SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014



Podobné dokumenty
Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Zákon o kybernetické bezpečnosti: kdo je připraven?

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Zkušenosti z nasazení a provozu systémů SIEM

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Bezpečnostní monitoring v praxi. Watson solution market

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Ne-bezpeční zemědělci

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Řešení ochrany databázových dat

Microsoft Day Dačice - Rok informatiky

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Bezpečnostní politika společnosti synlab czech s.r.o.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Státní pokladna. Centrum sdílených služeb

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Systém detekce a pokročilé analýzy KBU napříč státní správou

Aby vaše data dorazila kam mají. Bezpečně a včas.

Bezpečnost IT - od technologie k procesům

ICT bezpečnost a její praktická implementace v moderním prostředí

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Konvergovaná bezpečnost v infrastrukturních systémech

Kybernetické hrozby jak detekovat?

Flow monitoring a NBA

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Systémová analýza a opatření v rámci GDPR

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

ANECT, SOCA a bezpečnost aplikací

Mib:S4Road přechod k SAP S/4HANA. Jiří Palát

Nasazení CA Role & Compliance Manager

Koncept centrálního monitoringu a IP správy sítě

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

GDPR v sociálních službách

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Kybernetická bezpečnost ve státní správě

Vzdělávání pro bezpečnostní systém státu

Citidea monitorovací a řídicí centrála pro smart řešení

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Kybernetická bezpečnost ve veřejné správě

Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

FlowMon Vaše síť pod kontrolou

Jarní setkání

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Odůvodnění účelnosti nadlimitní veřejné zakázky. Centrální logování

LEX UNO ORE OMNES ALLOQUITUR

GDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017

Security Expert Center (SEC)

O2 a jeho komplexní řešení pro nařízení GDPR

Představení služeb Konica Minolta GDPR

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

RDF DSPS ROZVOJ PORTÁLU

Kybernetické hrozby - existuje komplexní řešení?

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Katalog služeb a podmínky poskytování provozu

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Monitorování datových sítí: Dnes

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Systém řízení bezpečnosti informací v praxi

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Jak se ztrácí citlivá data a jak tato data ochránit?:

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Aktivní bezpečnost sítě

Aktuální otázky provozu datových skladů PAVEL HNÍK

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Eliminace provozních rizik a řešení krizových situací v datových centrech

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Transkript:

SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak začít s MBIT? Výběr vhodného řešení pro MBIT Postupy implementace MBIT Služby a řešení Simac v oblasti MBIT Závěr 2

Prvky bezpečnosti IT Používaná řešení k zabezpečení IT Prevenční Detekční Testovací Řídící Co z nich můžeme získat Samotná informace o porušení pravidla bez kontextu již nestačí 3

Monitoring bezpečnosti IT Proč monitorovat Prevenční nástroje nestačí, o bezpečnosti je potřeba mít zpětnou vazbu Nařízení ISO, norem, směrnic, auditů Co monitorovat Systémy o jejichž úrovni zabezpečení potřebujeme mít zpětnou vazbu Jak monitorovat Sběr relevantních informací Vyhodnocování informací Proces pro řešení bezpečnostního incidentu 4

Co je bezpečnostní incident? Událost od IPS nebo neúspěšný pokus o přihlášení? Nárůst objemu síťového provozu? Detekce nového zařízení v síti? K O N T E X T Modifikace souborových dat? Detekce malware na koncové stanici? Změna privilegií přístupových práv? A co je false positive? 5

Jak začít s MBIT Co je kritické pro obchodování Vaší společnosti? Co tedy potřebuji sledovat? Co potřebuji v monitorovacím nástroji vidět? Jakých zařízení a systémů se monitoring týká? Jaké události ze systémů jsou pro mě relevantní? Po jak dlouhou dobu chceme uchovávat data? Jakých interních procesů se to týká? 6

Výběr vhodného řešení pro MBIT Potřebuji opravdu SIEM anebo pouze řešení pro zpracovávání logů, tedy Log Management? Potřebuji silný bezpečnostní nástroj s logikou pro vyhodnocování a korelaci událostí se správou a evidencí incidentů, anebo nástroj na interpretaci logů? Mám dostatečně vzdělané lidi pro práci s MBIT anebo chci MBIT jako službu? Jak nejlépe ochránit stávající investice do bezpečnostních řešení? 7

Log Management vždy dříve než SIEM! Deploy log management functions before you attempt a wide-scale implementation of real-time event management. Gartner, 2009 8

Funkce SIEM Kolekce logů Agregace Normalizace Filtrace Korelace Notifikace Reporting Workflow pro řešení incidentů Archivace 9

Architektury SIEM All in One Nižší pořizovací a režijní náklady Snadnější integrace do prostředí Nízká propustnost Jeden kritický bod Malá škálovatelnost Distribuovaná architektura Rozložení zátěže dle funkcí Kolekce, Archivace a Korelace Vyšší propustnost řízena počtem serverů s jednotlivou funkcí Vyšší pořizovací a režijní náklady Vyšší nároky na obsluhu a údržbu 10

Který SIEM si vybrat? 11

Jak správně dojít k SIEM? Uvědomění si, co chci SIEM vyřešit Přesvědčení se, že SIEM je ta nejlepší cesta Definice zadání Analýza trhu na vhodná řešení Upřesnění požadavků a rozsahu pro SIEM Zhodnotit objem dat pro logování Testování 2-3 vybraných řešení Finální výběr řešení Definice plánu a procesů na řešení incidentů 12 Implementace řešení

Postupy implementace MBIT v praxi Analýza, analýza, analýza,... Příprava implementačního projektu tabulky, tabulky, tabulky,... Realizace Akceptační testy Zkušební provoz 13

Nejlepší praktiky při nasazování řešení MBIT Dodržovat zmíněný logický postup pro výběr a implementaci řešení MBIT Implementovat Log Management vždy dříve než SIEM Začít u nejjednoduššího Rozšiřovat funkcionalitu postupně Nastavit procesy a plány pro řešení bezpečnostních incidentů před nasazením SIEM Kontinuální zaměření na to, co chci pomocí 14 SIEM řešit

Nejhorší praktiky při nasazování řešení MBIT Prostě něco koupíme Koupím, zapojím a čekám... Rozsah MBIT určíme až něco koupíme Výrobce SIEM mi řekne jak a co logovat Nepřipravenost prostředí (synchronizace času) Něco svítí červeně ale nevím co s tím Špatně nastavené procesy Nedodržování kontinuity MBIT Neustále je málo místa pro ukládání logů 15

Služby a řešení Simac v oblasti MBIT Analýza současného stavu a návrh řešení pro MBIT Implementaci MBIT Vypracování integračních příruček pro logování Vypracování návrhu procesů spojených s MBIT Servis a služby spojené s MBIT Implementace a provozování řešení spojených s MBIT na straně zákazníka Pomoc s vyhodnocováním bezpečnostních incidentů i formou služby Pravidelné bezpečnostní audity, vytvoření 16 bezpečnostních politik

Simac. Personal for everyone. 17

Dotazy? 18