Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Podobné dokumenty
Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Jiří Vařecha

Jiří Vařecha Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Microsoft Day Dačice - Rok informatiky

Představení Kerio Control

Závěrečná zpráva projektu FR CESNET 468R1/2012. Optimalizace správy síťových aplikací a zařízení AMU

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

LOGmanager a soulad s požadavky GDPR

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

FlowMon Vaše síť pod kontrolou

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Monitorování datových sítí: Dnes

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Flow Monitoring & NBA. Pavel Minařík

Kupní smlouva. č. j.: USTR 427-2/2016 uzavřená podle 2079 a násl. zákona č. 89/2012 Sb., občanský zákoník. Smluvní strany

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

PETR MAZÁNEK Senior systemový administrátor C# Developer

Intune a možnosti správy koncových zařízení online

Specifikace funkcionalit bezpečnostního softwaru Varonis

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Kybernetické hrozby - existuje komplexní řešení?

Backup Srovnání licencí. Přehled

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Projekt Rozvoj mapových služeb ČEZ. ČEZ ICT Services, a. s. ČEZ Distribuce, a. s.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Koncept BYOD. Jak řešit systémově? Petr Špringl

Backup Srovnání edicí. Základní přehled

Petr Vlk KPCS CZ. WUG Days října 2016

Řešení ochrany databázových dat

SW pro správu a řízení bezpečnosti

Compatibility List. GORDIC spol. s r. o. Verze

Google Apps. Administrace

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

Accelerate your ambition

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Monitoring kritických systémů - Case study. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz

ZŠ Ostrava, Gen. Píky 13A, příspěvková organizace. ICT plán školy. pro období školního roku 2016/2017 a 2017/2018

Praha, Martin Beran

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Aktivní bezpečnost sítě

Enterprise Mobility Management AirWatch & ios v businessu

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Firewall, IDS a jak dále?

Komplexní ICT outsourcing

Enterprise Mobility Management & GDPR AirWatch - představení řešení

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Bezpečné město Zvýšíme bezpečnost měst v ČR. Libor Webster, Tomáš Ulrych

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Systém detekce a pokročilé analýzy KBU napříč státní správou

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

SIMATIC PCS 7. Archivace a prezentace dat. Jan Kváč Siemens, s.r.o. jan.kvac@siemens.com tel:

Produktové portfolio

Trask solutions Jan Koudela Životopis

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Využití identity managementu v prostředí veřejné správy

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Extrémně silné zabezpečení mobilního přístupu do sítě.

Firewall, IDS a jak dále?

Dodatečné informace č. 7

Specifikace předmětu veřejné zakázky

Příloha č. 4 Technická specifikace

Pokročilé zálohování a monitoring ve virtuálním prostředí

FlowMon Monitoring IP provozu

& GDPR & ŘÍZENÍ PŘÍSTUPU

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Zálohování dat a disaster recovery

Možnosti využití cloudových služeb pro provoz IT

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Technické aspekty zákona o kybernetické bezpečnosti

Technická opatření pro plnění požadavků GDPR

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě

Kybernetické hrozby jak detekovat?

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Koncept. Centrálního monitoringu a IP správy sítě

Log management ELISA. Konference LinuxDays 2018

Zákon o kybernetické bezpečnosti: kdo je připraven?

Integrace TechIS s ostatními podnikovými systémy. Ing. Josef Stromský PhD

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bezpečnostní monitoring v praxi. Watson solution market

Flow monitoring a NBA

IBM InfoSphere Guardium - ochrana databází

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Transkript:

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz

Co jsou logy, události, strojová data? Zákaznická data Click stream data Shopping cart data Online transaction data Velká data Mimo datacentrum Manufacturing, Logistics CDRs & IPDRs Power consumption RFID Data GPS Data IoT Windows Linux/Unix Virtualizace & Cloud Aplikace Databáze Networking Registry Event logs File system Sysinternals Configurations Syslog File system Ps,iostat,top Hypervisor Guest OS, Apps Cloud Web logs Log4J, JMS, JMX.Net Events Code and scripts Configurations Audit Tables Schemas Configurations Syslog SNMP Netflow

Nějak se nám to tady množí Roků k další miliardě Světová populace Rok Miliard obyvatel - 1800 1 127 1927 2 33 1960 3 14 1974 4 13 1987 5 12 1999 6 12 2011 7 14 2025* 8 *optimistický výhled Zdroj: wikipedia.org

Nějak se nám to tady množí Konzervativní odhad logů ve firmě Zaměstnanců EPS Dní do Miliardy logů 250 200 125 500 500 50 1000 700 35 3000 1500 15 Plánování kapacity? Czech TV 2910 zaměstnanců 1200 zdrojů / 3500+ EPS / 200-500 GB logů denně Miliarda logů za týden

Proč se pochopením logů zabývat? Praktické / provozní důvody Nejde centrálně vyhledávat Jazyk zdroje nerozumíme? Rotace LOG souboru Bezpečnostní důvody Nebezpečí modifikace logů Analýzy statistické, bezpečnostní Přehled o anomáliích, incidentech Zákonné důvody Zákon o kybernetické bezpečnosti - 5 General Data Protection Regulation od května 2018 PDF na www.logmanager.cz

Příklady použití

LOG management a Kritický IT Incident Kritický IT Incident zažije občas většina organizací Nastane, když je nefunkční business aplikace nebo infrastruktura. Obvyklý čas vyřešení +-6 hodin. Dva důležité pojmy MTTR a RCA pro CIO: čas jsou peníze Snížit MTTR/RCA umožňuje IT Operations Intelligence Základem IT OPS je vhodný nástroj na sběr logů - Viditelnost - Koordinace - Produktivita při řešení incidentu

LOG management další možné příklady Drill-down v událostech Sledování přístupu ke službám (adresářovým / db / souborovým) Analýzy, reporty, dohled, monitoring, audit IoT Dohled, analýza událostí, statistiky, Alarm GDPR Kdo, kdy a jakým způsobem přistupoval k systémům s osobními daty

ACT PROCESS COLLECT Kdo smazal data? Síťová Systémy Bezpečnostní Aplikace Přepínače Routery Email FlowMon FW IPS WLAN Stanice Servery VPN SandBox Anti Web aplikace Databáze Virtualizace AD CRM V grafickém rozhraní dashboard Windows File Access najít Logy ztracených souborů Zobrazit uživatele operující s danými soubory Sdělit překvapenému uživateli, kdo data smazal Vytvořit auditní report

Vyhledávání jako v Google

Generování auditu na vyžádání CSV Export

ACT PROCESS COLLECT Audit ext. uživatelů VPN Síťová Systémy Bezpečnostní Aplikace Přepínače Routery Email FlowMon FW IPS WLAN Stanice Servery VPN SandBox Anti Web aplikace Databáze Virtualizace AD CRM V grafickém rozhraní dashboard najít log eventy pro uživatele z dané skupiny Provést rychlý drill-down v datech a vybrat důležité události Vytvořit Dashboard zobrazující přihlášení a odhlášení externích uživatelských účtů Obohatit Dashboard o informace, kam uživatel z VPN přistupoval Vytvořit Alert při opakovaném selhaném přihlášení

Snímek obrazovky z akce Zobrazí přihlášení a odhlášení Identifikuje cíle komunikace z VPN Zobrazí týdenní data za uživatele Provede Audit všech přihlášení do CSV Provede Alert při uzamknutí účtu Zobrazí IP adresu a Geolokaci v mapě

Představení

Schéma LOG manager Malý LOGmanager nebo Forwarder WAN vzdálený sběr s šifrováním, QoS a bufferem LAN přímý sběr REST-API Syslog -out Prezentační rozhraní Aplikační engine Syslog Syslog NG WES Windows Event Sender UDP JSON TCP CEF File Buffer Parser 12/40/100TB db DB Log4j/XML CheckPoint, VMWARE, SQL LOGmanager

LOGmanager rozhraní

Radikální jednoduchost Dashboardy Alerty Reporty Databáze zařízení Systém oprávnění Vestavěné i zákaznicky vytvářené parsery logů Metadata, integrace (např. MS AD, Turris Greylist) Uživatelské fórum

Parametry a Roadmapa, Reference

Podporované systémy Víc než 100 zdrojů v základu Infrastruktura: Brocade SAN, Cisco (IOS, ASA, WLC), Dell FortiNet (FG, FML, FA), FlowMon Huawei, H3C, HPE, CheckPoint, Juniper Kernun, Trapeze UBNT (Rocket, Unifi) PaloAlto Networks Mikrotik, Extreme Sophos, Trend Micro Software: AV (Eset, Avast, Kaspersky, AVG) Apache web server, Tomcat Novell edirectory, CompuNet GAMA HPE imc, Kerio Connect, SAP SQL (MySQL, MSSQL, Oracle, Postgres) Vmware, Microsoft: Windows Vista, 7, 8, 10 Server 2008, 2012, 2016 Sharepoint, Exchange, MS-SQL Microsoft Windows IIS, Windows firewall Windows any text logs Linux/Unix: Amavis, Freeradius ISC Bind, ISC DHCP NGiNX Postfix SSH & DropBear a všechny systémy, co používají JSON, CEF a LEEF formát logů

Parametry 01 Trvalý příjem až 7.000 logů za sekundu 02 Workload akcelerátor pro Velký a XL LOGmanager 06 Zdroje Výkon 01 05 03 V základu uložení až 100TB logů WES Výkon+ 04 Nativní podpora clusteringu 02 05 Vlastní centrálně řízený klient pro Windows Výdrž Data 06 Neomezený počet zdrojů 04 03

Parametry 10 07 Snadný a přehledný systém licencování. ŽÁDNÉ LICENCE Fórum Licence 07 08 Přímá technická podpora výrobcem v českém jazyce 09 Dokumentace a rozhraní v češtině, angličtině a pokud bude zájem tak i v jakémkoliv jiném + + 10 Moderované uživatelské fórum + Nové funkce - nasloucháme zákazníkům 09 Docs+ Čeština 08

Vývoj LOGmanageru Máme tah na branku Databázový stroj Parser engine Databáze zařízení Podpora CEF WES Windows Event Sender s filtrací irelevantních událostí DNS Resolver Alerty Reporty Podpora LEEF Přístupová práva Kategorizace zařízení Kategorizace událostí Šifrování disků Event correlator v reálném čase Uživatelské parsery Archivace na externí úložiště Export událostí v JSON Forwarder Podpora LEEF Retence dat + Rozšíření Event Correlator Příjem SNMP událostí Virtuální konektory Workload Akcelerátor IPv4/IPv6 Dual Stack Nový design Nové API Spouštění skriptů Thresholdy Sjednocování identit Statistiky... PARSERY průběžné aktualizace a doplňování SYSTÉM zvyšování výkonu a optimalizace Security Event Management SIEM 2014 2015 2016 2017 2018

Více než 80 zákazníků Česká televize možnost návštěvy Slovensko: 4 zákazníci Česká zemědělská univerzita Ostravská univerzita Magistrát Hlavního Města Prahy Státní zemědělský intervenční fond ZZS Olomouckého kraje Ministerstva (Zdravotnictví, Kultury, Dopravy) Vojenské lesy a.s. Panasonic AVC Plzeň ČEZ

Další akce online https://www.veracomp.cz/cz/kalendar-akci

LOGmanager Souhrn Centrální přehled s grafickou prezentací Intuitivní a rychlé vyhledávání Audit a forenzní analýza Inteligentní alerty a snadné reporty Sjednocení formátu a retence logů Dlouhodobé online uložení dat Podpora clusteru Řešení Kritických IT Incidentů Řešení Kritických IT Incidentů Plní požadavky Zákona o kybernetické Plní požadavky bezpečnosti, Zákona o GDPR ISO/IEC kybernetické 27001 bezpečnosti, a PCI-DSS. GDPR a ISO/IEC 27001. Uschování logů pro předložení organizacím Uschování logů zabývajících pro předložení se bezpečností organizacím nebo zabývajících Policii ČR. se bezpečností nebo Policii ČR. Centrální úložiště logů s obrovskou kapacitou A to vše bez licencí, v češtině a na výkonném hardware s výměnou do příštího pracovního dne.

Děkuji za pozornost Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz