Bezpečnostní monitoring SIEM (logy pod drobnohledem)



Podobné dokumenty
Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Monitorování datových sítí: Dnes

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

FlowMon Monitoring IP provozu

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Flow Monitoring & NBA. Pavel Minařík

Zákon o kybernetické bezpečnosti: kdo je připraven?

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Koncept centrálního monitoringu a IP správy sítě

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Flow monitoring a NBA

Flow monitoring a NBA

Koncept. Centrálního monitoringu a IP správy sítě

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Kybernetické hrozby - existuje komplexní řešení?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Kybernetické hrozby jak detekovat?

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení ochrany databázových dat

Aktivní bezpečnost sítě

IBM InfoSphere Guardium - ochrana databází

Google Apps. Administrace

Jak efektivně ochránit Informix?

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Sledování výkonu aplikací?

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

MĚSTSKÝ ROK INFORMATIKY KLADNO

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Co vše přináší viditelnost do počítačové sítě?

Z internetu do nemocnice bezpečně a snadno

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

FlowMon Vaše síť pod kontrolou

Identifikátor materiálu: ICT-3-03

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

2. Nízké systémové nároky

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Audit bezpečnosti počítačové sítě

Bezpečnostní aspekty informačních a komunikačních systémů KS2

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

PB169 Operační systémy a sítě

Monitoring kritických systémů - Case study. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Microsoft Day Dačice - Rok informatiky

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Obrana sítě - základní principy

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Multimediální služby v taktických IP sítích

Bezpečnost aktivně. štěstí přeje připraveným

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet integrovaný DDI/NAC nástroj

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Zkušenosti z nasazení a provozu systémů SIEM

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Tomáš Kantůrek. IT Evangelist, Microsoft

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Bezpečnostní monitoring v praxi. Watson solution market

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

RDF DSPS ROZVOJ PORTÁLU

Využití identity managementu v prostředí veřejné správy

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Enterprise Mobility Management

Systémová administrace portálu Liferay

Technická specifikace zařízení

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Jak se ztrácí citlivá data a jak tato data ochránit?:

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

& GDPR & ŘÍZENÍ PŘÍSTUPU

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Jiří Vařecha

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Seminář pro správce univerzitních sí4

Enterprise Mobility Management AirWatch & ios v businessu

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Konvergovaná bezpečnost v infrastrukturních systémech

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Intune a možnosti správy koncových zařízení online

Transkript:

Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14

Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí Reálné hrozby Prvky informační bezpečnosti Informační audit Log management Způsoby sběru logů Nativní metody auditu operačních systému Nativní metody auditu databází Od log managementu k SIEM Hlavní funkce SIEM Architektura SIEM Základní podpůrné nástroje SIEM Pokročilé podpůrné nástroje SIEM Nejčastější chyby při nasazení LM nebo SIEM 2

Úvod problematiky monitoringu bezpečnostních událostí 3

Úvod problematiky monitoringu bezpečnostních událostí LM Log Management Orientován pouze na sběr událostí SIEM Security Information and Event Management Schopnost automatických korelací a reportingu Důvody sběru událostí Dodržování standardů a dobrých praktik Detekce a reporting útoků a anomálií Přehled v událostech a orientace v prostředí Požadavky auditorů PCI DSS Forenzní a reverzní analýza aktivit v prostředí 4

Reálné hrozby 5

Reálné hrozby Útoky zvenčí Viry Cílená špionáž Penetrace klientské strany Penetrace pomocí sociálních medií Útoky zevnitř Sociální inženýrství Sdílení hesel Extrakce hesel v čitelné formě pomocí Mimikatz 6

Mimikatz extrakce hesel v čitelné podobě Extrakce z paměti LM NTLM WDigest SSP Kerberos PIN Certifikáty 7

Prvky informační bezpečnosti Fyzická bezpečnost Přístupové body Vstupní karty Turnikety Přistup do sítě 802.1x NAC DHCP Enforcing Bezpečnost síťové komunikace ACL IPS/IDS DLP DNS Antiviry pro obsah WWW SMTP Souborové systémy Vzdálený přístup VPN Vzdálená plocha Terminály virtualizace Vytáčený přístup 8

Prvky informační bezpečnosti Bezpečnost serverů Segmentace služeb Řízení přístupů RBAC MAC Antiviry HIPS/HIDS DLP Kontrola integrity Bezpečnost stanic Řízení přístupů Antiviry HIDS DLP Bezpečnost mobilních zařízení Centrální management Vynucení firemních politik 9

Prvky informační bezpečnosti Centrální evidence Detailní popis adresního prostoru Konfigurační databáze počítačových systémů O serveru Aplikace Klasifikace Schémata sítí na úrovních L2 a L3 Aplikační schémata Evidence změnových řízení 10

Informační audit C2 audit obecně Pouze neúspěšné pokusy Úspěšné či neúspěšné pokusy V reálném čase Dávkově Detekce zranitelností Síťový audit pomocí NetFlow Audit operačních systémů Audit aplikací Audit změnových řízení 11

Log management Kde jsou logy, má být i log management Vychází z potřeb informačního auditu Centrální log managementu je výhodou Životní cykly Identifikace IS a jeho možností logování Konfigurace vhodné úrovně logování Efektivní sběr logů do centrálního uložiště Prvotní ověření úrovně logování Nastavení vhodné retenční doby V uložišti informačního systému Na centrálním uložišti Automatická archivace po uplynutí doby retence 12

Způsoby sběru událostí Syslog UDP, TCP, TLS Prosté soubory Síťové svazky Databázové konektory ODBC/JDBC WMI SNMP Cisco SDEE, NSEL Check Point OPSEC SOAP 13

Nativní metody auditu operačních systémů Windows Audit procesů operačního systému Audit přístupů na souborový systém Audit řízení změn v GPO Linux Audit procesů operačního systému - SELinux Audit přístupu na souborový systém démon Auditd Solaris BSM audit pomocí Auditd 14

Nativní metody auditu databází MS SQL trace file pomocí store procedury Oracle Audit trail MySQL pouze v MySQL Enterprise edici IBM DB2 pomocí db2audit SAP SM20 - přístupy SM19 - transakce SyBase nástroj Auditinit Omezení DB auditu Nativní formáty logování Možné výpadky služeb Zvýšené nároky zdrojů OS 15

Od log managementu k SIEM Když surové logy nestačí Rozsáhlé prostředí Korelace v reálném čase Eliminace nutnosti náhledu do více konzolí Dodatečná indexace Efektivní směrování potřebných událostí Efektivní reporting 16

Hlavní funkce SIEM Kolekce Agregace Normalizace Filtrace Korelace Notifikace Archivace Retence Reporting 17

Architektura SIEM 18

Architektura SIEM Vše v jednom Nižší cena HW i SW Menší propustnost Menší škálovatelnost Modulární Možnost škálování Větší propustnost Vyšší nároky na HW Vysoká dostupnost Efektivnější provozní odezva Kombinace s modulární Větší propustnost Vyšší cena HW i SW 19

Gartner - Magický kvadrant pro SIEM 20

Základní podpůrné nástroje SIEM Testování na zranitelnosti Pravidelné automatizované kontroly pomocí VA nástrojů Penetrační testy při nasazení, nebo při zásadních změnách Evidence adresního prostoru Rychlá identifikace zdroje na síti Aktualizace z centrální evidence Klasifikace segmentu Evidence systémů Vkládání dodatečných informací o systému do incidentů Fyzické umístění Organizační jednotka Správce systému Klasifikace systémů 21

Pokročilé podpůrné nástroje SIEM IAM - identity a access management Efektivní řízení přístupů dle nastavených pravidel Sledování anomálií a odchylek v přístupech Aktuální zobrazení informací: Systém kdo je přihlášen do systému a z jakého zdroje Účet kde všude je účet přihlášen a z jakého zdroje NBAD - detekce anomálií v síťovém provozu L3< Umístění sondy na na úrovni L2, nebo mirror portu Sledování odchylek v chování pro: zdroje a cíle spojení počty spojení četnost vytváření spojení přenesený objem dat pro protokoly časy aktivit 22

Pokročilé podpůrné nástroje SIEM Sandboxing runtime analýza Příchozí soubory z internetu - MTA, WWW, FTP Analýza potencionálně infikovaných souborů Zpětná analýza událostí v případě detekce anomálie DNS, IP, ASN, URL Darknet Alokovaný síťový prostor Dříve neadresovaný prostor Jakýkoliv paket je anomálie Implementace principů honeypotů Honeytoken Nativní honeypoty Emulované honeypoty V kombinaci s Darknet 23

Nejčastější chyby v nasazení LM nebo SIEM Neexistuje implementace log managementu Log management se řeší až v případě incidentu Průběžně se neověřuje obsah shromažďovaných událostí Malé retenční doby Malá propustnost řešení Neexistují krizové scénáře 24

Shrnutí na závěr Motivace nasazení LM a SIEM Požadavky na lidské zdroje Komunikace s administrátory Řízení přístupů v sítích Řízení změn na sítí Zpětná kontrola Pravidelná profylaxe 25

Děkuji za pozornost? david.vorel@mosec.cz