ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Podobné dokumenty
ANECT, SOCA a bezpečnost aplikací

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA ANECT Security Day

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Proč kybernetická bezpečnost a jak na ní

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

& GDPR & ŘÍZENÍ PŘÍSTUPU

Kybernetická rizika velkoměst

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetické hrozby - existuje komplexní řešení?

Komentáře CISO týkající se ochrany dat

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Bitdefender GravityZone

Jan Pilař Microsoft MCP MCTS MCSA

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Zajištění bezpečnosti privilegovaných účtů

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Proč prevence jako ochrana nestačí? Luboš Lunter

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Účinná ochrana sítí. Roman K. Onderka

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Co se skrývá v datovém provozu?

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Cisco Advance Malware Protection

Flow monitoring a NBA

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

ICT bezpečnost a její praktická implementace v moderním prostředí

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Sophos Synchronized Security TM

Kybernetické útoky a podvody Inteligentní detekce a obrana

Advanced Endpoint Protection

Monitorování datových sítí: Dnes

Bezpečná a efektivní IT infrastruktura

FlowMon Vaše síť pod kontrolou

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Petr Zemánek BDM Security. Bezpečnost v oblacích

IXPERTA BEZPEČNÝ INTERNET

BEZPEČNOSTNÍ HROZBY 2015

Schopnosti a zralost kybernetické obrany organizací

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Kybernetické hrozby jak detekovat?

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

PREZENTACE ŘEŠENÍ CSX

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Systém detekce a pokročilé analýzy KBU napříč státní správou

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Dalibor Kačmář

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Trend Micro - základní informace o společnosti, technologiích a řešeních

Převezměte kontrolu nad bezpečností sítě s ProCurve

Monitorování datových sítí: Vize 2020

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

Security Considerations 2016

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

NETWORK MANAGEMENT HAS NEVER BEEN EASIER

Flowmon Networks a.s.

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Microsoft System Center Configuration Manager Jan Lukele

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Efektivní řízení rizik

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Flow Monitoring & NBA. Pavel Minařík

Demilitarizovaná zóna (DMZ)

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Aby vaše data dorazila kam mají. Bezpečně a včas.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Open source kyberbezpečnost ve školách

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Nasazení CA Role & Compliance Manager

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Transkript:

Pro zveřejnění

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT

Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE a DURING) Měli bychom počítat s tím, že ÚTOČNÍK UŽ JE UVNITŘ Je potřeba posílit nástroje typu Breach Detection (AFTER) Řešení: CISCO Cognitive Threat Analytics (CTA) + Služby SOCA Poznatky z praxe? 15.2.2016 Pro zveřejnění

Popis kontextu

The Cyber Kill Chain* Timeline Hours to Months Seconds Months 6 Command & Control 4 Exploitation 2 Weaponization 7 Action and Objectives 5 Installation 3 Delivery 1 Reconnaissance Preparation Pre-Infection Intrusion Pre-Infection Active Breach Post-Infection *Based on Lockheed Martin s Cyber Kill Chain

Fáze kybernetického útoku vs. dopady Dopady Preparation Phase Intrusion Phase Active Breach Phase Breach Detection & Incident Response Recon Weaponize Deliver Exploit Install Command & Control Act 15.2.2016 Pro zveřejnění

Fáze kybernetického útoku vs. obrana BEFORE Discover Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Preparation Phase Intrusion Phase Active Breach Phase Breach Detection & Incident Response Recon Weaponize Deliver Exploit Install Command & Control Act 15.2.2016 Pro zveřejnění

Fáze kybernetického útoku vs. obrana 99 % 99 % IPS AV URL filter AntiSpam Endpoint hardening User awareness Malware Detection Preparation Phase Intrusion Phase Active Breach Phase Breach Detection & Incident Response Recon Weaponize Deliver Exploit Install Command & Control Act 15.2.2016 Pro zveřejnění

Jak jste na tom VY? Kdo z vás úspěšně blokuje 0-Day Malware? Kolik procent?

Breach Detection Preparation Phase Intrusion Phase Active Breach Phase Breach Detection & Incident Response Recon Weaponize Deliver Exploit Install Command & Control Act 15.2.2016 Pro zveřejnění

Breach Detection cíl a úspory Dopady Preparation Phase Intrusion Phase Active Breach Phase Breach Detection & Incident Response Recon Weaponize Deliver Exploit Install Command & Control Act 15.2.2016 Pro zveřejnění

Breach Detection metody Anti-Bot CISCO CTA Web GW SIEM Endpoint Anomaly Detection Network Behavior Analysis Preparation Phase Intrusion Phase Active Breach Phase Breach Detection & Incident Response Recon Weaponize Deliver Exploit Install Command & Control Act 15.2.2016 Pro zveřejnění

CISCO Cognitive Threat Analytics (CTA)

There s a new cyber-threat reality Your environment will get breached You ll most likely be infected via email Hackers will likely command and control your environment via web

CTA Talos CTA on Cisco Web Security (CWS / WSA) Web Filtering Web Reputation Application Visibility & Control Webpage www.website.com Anti- Malware File Reputation Outbreak Intelligence After Dynamic Malware Analysis File Retrospection Cognitive Threat Analytics Admin Management Reporting STIX / TAXII (APIs) Allow Warn Block Partial Block

CTA CTA CTA Cognitive Threat Analytics For CWS, WSA, and External Telemetry Web Access Logs (input telemetry) Cisco Cognitive Threat Analytics (CTA) Cloud Web Security Gateways Cisco CWS (Cloud Web Security) CTA a-la-carte ATD bundle = CTA & AMP WSP bundle = CWS & ATD Breach Detection & Advanced Threat Visibility HQ Web Security Gateways Cisco WSA (Web Security Appliance) CTA a-la-carte HQ Incident Response Confirmed Threats Detected Threats STIX / TAXII API External Telemetry (BlueCoat Sec. GW) CTA a-la-carte Threat Alerts SIEMs: Splunk, ArcSight, Q1 Radar...

Pomůžu vám s bezpečností vaší ICT infrastruktury 15.2.2016 Pro zveřejnění

popis služeb 15.2.2016 Pro zveřejnění

SOCA služby: 4 fáze REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám PREDIKCE vím co mi hrozí 15.2.2016 Pro zveřejnění

SOCA služby: 4 fáze REAKCE DETEKCE PREDIKCE PREVENCE PREVENCE REAKCE DETEKCE PREDIKCE 15.2.2016 Pro zveřejnění

SOCA služby: 4 fáze SOCA Scany Konfigurace Analýzy rizik PREDIKCE PREVENCE Blokace Karanténa REAKCE DETEKCE Monitoring Náprava Analýza incidentů 15.2.2016 Pro zveřejnění

scany

SOCA Scany - přehled 15.2.2016 Pro zveřejnění

CTA + SOCA Cisco CTA Web Access Logs SOCA Breach Detection SOCA Web Security Gateways (web proxy) Threat Alerts Immediate Response Who? What? Quarantine Block Full Response Forensics Change Recovery 15.2.2016 Pro zveřejnění

Jak úspěšně blokujete pokusy o průnik? Kdo z vás úspěšně blokuje 0-Day Malware? Jak rychle zjistíte, že něco prošlo?

Kolik nakažených počítačů je ve Vaší síti? Nabídka č.1: SOCA Scan: Měření 0-Day Malware Nabídka č. 2: SOCA + CTA: Breach Detection Vyplňte dotazník, přijďte na stánek

Potřebujete pomoc s kybernetickou bezpečností?? Chcete zjistit, co konkrétně vám hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?

Pro zveřejnění