Zkušenosti z nasazení a provozu systémů SIEM

Podobné dokumenty
IXPERTA BEZPEČNÝ INTERNET

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Sjednocení dohledových systémů a CMDB

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Praktické zkušenosti s certifikací na ISO/IEC 20000

Aktuální otázky provozu datových skladů PAVEL HNÍK

Microsoft Day Dačice - Rok informatiky

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Není cloud jako cloud, rozhodujte se podle bezpečnosti

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Zákon o kybernetické bezpečnosti: kdo je připraven?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Security. v českých firmách

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

Technologický seminář Simac Technik ČR, a.s. Praha,

Security. v českých firmách

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

FlowMon Vaše síť pod kontrolou

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

ANECT & SOCA ANECT Security Day

ISPOP. Integrovaný systém plnění ohlašovacích povinností v oblasti životního prostředí. Ondřej Kupča

Řízení dodávky IT služeb v enterprise společnosti

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Jarní setkání

Katalog služeb a podmínky poskytování provozu

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

FlowMon Monitoring IP provozu

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

Jak se ztrácí citlivá data a jak tato data ochránit?:

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

ICT pro veřejnou správu

Státní pokladna. Centrum sdílených služeb

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Z K B V P R O S T Ř E D Í

Komplexní ICT outsourcing

Kybernetická bezpečnost resortu MV

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Jak být online a ušetřit? Ing. Ondřej Helar

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Dopady GDPR a jejich vazby

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Systém detekce a pokročilé analýzy KBU napříč státní správou

Řešení ochrany databázových dat

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Bezpečnostní aspekty informačních a komunikačních systémů KS2

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

ANECT, SOCA a bezpečnost aplikací

Stav řešení Enterprise Architektury na Moravskoslezském kraji

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

Expresní analýza PLM. jako efektivní start implementace PLM.

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Strategie a Perspektivy ČP OZ ICT Služby 2015

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

Flow monitoring a NBA

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Řízení privilegovaný účtů

Koncept BYOD. Jak řešit systémově? Petr Špringl

Elektronická podatelna a výpravna České správy sociálního zabezpečení v návaznosti na systém datových schránek

PODNIKEJTE. O VAŠE TECHNOLOGIE SE POSTARÁME MY. PŘEDSTAVENÍ SLUŽBY

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Kybernetická bezpečnost MV

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013

Kybernetická bezpečnost: Rizika outsourcingu! Jak je právně ošet it?

GORDIC a GDPR? Připraveno!

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Vazba na Cobit 5

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Bezpečnostní monitoring v praxi. Watson solution market

Citidea monitorovací a řídicí centrála pro smart řešení

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Transkript:

Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014

Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika jeho nasazení a provozu Opakující se bolavá místa Doporučení jak se jim vyhnout Shrnutí na závěr 2

Představení společnosti ixperta SE Jsme česká společnost zaměřená na konzultace, dodávky a implementace IT a komunikačních řešení, která vznikla v roce 2012 a navazuje na zkušenosti a odbornost společnosti Unify (dříve Siemens Enterprise Communications). V roce 2014 máme přes 50 zaměstnanců, z nichž většina jsou specialisté s nejvyšší odborností a zaměřením na aplikace, integraci, hlasové a datové komunikace, infrastrukturu a bezpečnost. ixperta SE poskytuje služby a řešení zákazníkům nejenom v České republice, ale působí i v zahraničí (Evropa, USA, Turecko). Specializujeme se na bezpečnostní produkty následujících výrobců: 3

Situace v ICT Bezpečnost: Externí služby: Hrozby: Událos ti; bezpečnost -ních Záznamy systémů interních informačních systémů a kom. infrastruktury Statistiky toků Interní zdroje: Informace: Funguje vše, jak má? Není zde nějaký problém? 4

Proč bezpečnostní monitoring / SIEM Řeší problémy: složitá hledání, různé formáty a místa ukládání, krátká životnost logu, neloguje se,... Pohledy na ICT z různé výšky abstrakce, dohledání detailů (vč. toků apod.), obsaženo vše, co se stalo v ICT Spojování souvislostí (korelace událostí) 5

Architektura Zdroje logů, toků, událostí, zranitelností, : Celé ICT: Výsledek skenování zranitelností aktiv Vstupy: Seznam aktiv / Risk analýza Metody: push a pull Protokoly: standarní i proprietární Neagentské/agentské začlenění Sběr Filtrace Korelace Normalizace Reakce: Bezpečnostní komponenty Identity uživatelů Identity počítačů SIEM: Archivace Int./Ext Storage Sumarizace Prezence Konzole/ web GUI Komunikační komponenty HelpDesk, Ticket sys. Číselníky Silný skript. jazyk Výstupy: Online pohledy Historické pohledy Reporty Uživatelé: Provozní oddělení Bezp. správci Vedení Interní audit Compliance 6

Zavedení řešení SIEM není tak snadné, jak se zdá!!! 7

TOP 5 bolavých míst SIEM 1. Chybí vazba na strategii organizace a business požadavky zdůvodnění je to potřebné 2. Není vazba na informační bezpečnost, chybí provázání s procesy (BP, RA, IM,...) 3. Bezpečnost ICT není řešena na všech vrstvách nemonitoruje se všude, kde je to potřeba SIEM je jen zobrazovátko 4. Problematika začlenění stávajících zdrojů logů nepřipravenost, vícenáklady, dopad na SLA 5. Nejsou zajištěny odborné služby nutné pro provoz a rozvoj velké ambice na začátku, změny: zdroje, pohledy; expertní služby Zadání Analýza a návrh Implementace Provoz a údržba Rozvoj 8

1. doporučení: Informační bezpečnost procesní přístup základní krok k systémovému řešení 9

Možné přístupy organizací k bezpečnosti Neřeší ji, management má jiné priority, není vůle Řeší ji ad-hoc, tj. jen při zaznamenaném incidentu Řeší ji intuitivně, není formalizována Řeší jen oblasti, kterým rozumí RIZIKO Management řeší rizika jen na úrovni řízení firmy (ERM) Používají zákl. rámec IB, mají nastaveny základní procesy Propojují procesní přístup (IB) s tech. opatřeními na základě AR IB zavedena, účinnost opatření ve vztahu BP a AR je objektivně měřena, je kladen důraz na rozvoj, jsou aplikovány nástroje pro: odstranění složitých/ opakujících se/ rutinních úkolů, např.: monitorování účinnosti bezpečnosti a provozu řízení incidentů řízení přístupu do sítě,... A jak řešíte bezpečnost vy? 10

2. doporučení: Nutnost řešit bezpečnost na všech vrstvách ICT různorodost a hustota použitých opatření se odráží v kvalitě SIEM výstupů 11

Model bezpečnosti na všech vrstvách (zjednodušený): Internet, SP a Cloud Bezpečnost na perimetru Bezpečnostní brána Hrozby smluvní služby Koncová zařízení: Stanice, notebooky, chytrá zařízení Prostředí organizace Bezpečnost sítě Infrastruktura působí na organizaci Bezpečnost datového centra: Fyzické a virtuální servery Opatření 1 - n Kompletní Nástroje řízení a bezpečnostní monitoringu monitoring na všech důležitých místech + logy = kvalitní výstup 12

3. doporučení: Odborné služby pro provoz a rozvoj nutná prerekvizita k fungování 13

Služby bezpečnosti nad řešením + Abstrakce - Konzultace, podněty k rozvoji (PoC) Služby k procesů m IB Služby nad řešením a technologiemi Řešení a jeho technologie (SBC, SIEM, NBAD, NAC, MDM, ) Služby IB, formální zavedení, udržování a rozvoji procesů IB (bezpečnostní politika, analýza rizik, zvládání incidentů apod. ) Rozšířená podpora, přidaná hodnota, konfigurační změny, údržba a rozvoj, expertní práce, znalosti a dovednosti, šablony, reporty, dokumenty Dodávka produktu HW/SW/licence, základní instalace, dokumentace, školení a nutná podpora Výběr podle toho, jaký požadavek má být plněn a pro koho (IT/provoz, bezp. manažer apod.) 14

Závěrečné shrnutí 1. SIEM je žhavým tématem 2. K SIEM a celé bezpečnosti musí být přistupováno koncepčně, vč. procesního přístupu (BP, RA) 3. Bezpečnost v organizaci je třeba řešit na všech vrstvách zajistit tím i zdroje logů 4. K implementaci a provozu jsou potřeba odborné služby specializovaného partnera 15

Děkuji za pozornost Prostor pro dotazy