Dalibor Kačmář 21. 9. 2015



Podobné dokumenty
Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ


FlowMon Vaše síť pod kontrolou

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Monitorování datových sítí: Dnes

Kybernetické hrozby - existuje komplexní řešení?

Mgr. et Mgr. Jakub Fučík

Petr Vlk Project Manager KPCS CZ

Flow Monitoring & NBA. Pavel Minařík

Nadpis 1 - Nadpis Security 2

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

O2 a jeho komplexní řešení pro nařízení GDPR

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Jan Pilař Microsoft MCP MCTS MCSA

Co se skrývá v datovém provozu?

Správa stanic a uživatelského desktopu

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Administrační systém ústředen MD-110

Jak se ztrácí citlivá data a jak tato data ochránit?:

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Informační a komunikační technologie. 1.5 Malware

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Koncept BYOD. Jak řešit systémově? Petr Špringl

Systém detekce a pokročilé analýzy KBU napříč státní správou

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bojíte se? Pořiďte si!

Active Directory organizační jednotky, uživatelé a skupiny

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Co vše přináší viditelnost do počítačové sítě?

Vzdálená správa v cloudu až pro 250 počítačů

Řešení služby tisku na vyžádání od HP

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Proč prevence jako ochrana nestačí? Luboš Lunter

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Avast Globální lídr v zabezpečení digitálních zařízení

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

CENTRUM ZABEZPEČENÍ VERVE

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Síťová bezpečnost Ing. Richard Ryšavý

Symantec Mobile Security

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Flow monitoring a NBA

Příručka pro nasazení a správu výukového systému edu-learning

Enterprise Mobility Management

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Místo plastu lidská dlaň

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

DATABASE SECURITY SUITE STRUČNÝ POPIS

Pro firmy s více než 26 zařízeními.

Intune a možnosti správy koncových zařízení online

& GDPR & ŘÍZENÍ PŘÍSTUPU

Detekce volumetrických útoků a jejich mi4gace v ISP

Správa probíhá v přehledné webové konzoli.

FlowMon Monitoring IP provozu

Práce s ovými schránkami v síti Selfnet

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Kybernetické hrozby jak detekovat?

Bitdefender GravityZone

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Jak se ztrácí citlivá data a jak tato data ochránit?:

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Extrémně silné zabezpečení mobilního přístupu do sítě.

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Komentáře CISO týkající se ochrany dat

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Řízení privilegovaný účtů

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Tomáš Kantůrek. IT Evangelist, Microsoft

Zákon o kybernetické bezpečnosti: kdo je připraven?

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Aplikační inteligence a identity management jako základ bezpečné komunikace

Desktop systémy Microsoft Windows

ANECT & SOCA ANECT Security Day

Transkript:

Dalibor Kačmář 21. 9. 2015

200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná škoda způsobená kybernetickým zločinem na globální ekonomiku průměrná hodnota uniklých dat z firmy

Současné kybernetické útoky : Využívají zcizených uživatelských přihlašovacích údajů Používání legitimních IT nástrojů více než malware obtížnější detekovat Zůstanou v síti v průměru 8 měsíců než jsou detekování Způsobují významné finanční ztráty, dopad na reputaci značky, ztrátu citlivých dat, výměnu vedoucích pracovníků,

Today s cyber attackers are: Využívají zcizených uživatelských přihlašovacích údajů Používání legitimních IT nástrojů více než malware obtížnější detekovat Zůstanou v síti v průměru 8 měsíců než jsou detekování Způsobují významné finanční ztráty, dopad na reputaci značky, ztrátu citlivých dat, výměnu vedoucích pracovníků,

Today s cyber attackers are: Využívají zcizených uživatelských přihlašovacích údajů Používání legitimních IT nástrojů více než malware obtížnější detekovat Zůstanou v síti v průměru 8 měsíců než jsou detekování Způsobují významné finanční ztráty, dopad na reputaci značky, ztrátu citlivých dat, výměnu vedoucích pracovníků,

Today s cyber attackers are: Využívají zcizených uživatelských přihlašovacích údajů Používání legitimních IT nástrojů více než malware obtížnější detekovat Zůstanou v síti v průměru 8 měsíců než jsou detekování Způsobují významné finanční ztráty, dopad na reputaci značky, ztrátu citlivých dat, výměnu vedoucích pracovníků,

Tradiční IT security řešení jsou typicky: Komplexní Skon k falešně pozitivnímu Navrženy k ochraně perimetru Počáteční nastavení, vyladění, vytvoření pravidel a thresholds/baselines může trvat dlouhou dobu. Obdržíte příliš mnoho reportů během dne s řadou falešně pozitivních identifikací, které vyžadují dlouhou dobu k prozkoumání. Jakmile uživatelské údaje zcizeny a útočník je v síti, současná ochrana poskytuje omezené možnosti.

Lokální řešení pro identifikaci pokročilých bezpečnostních útoků dříve než způsobí velké škody Analogie: Microsoft Advanced Threat Analytics přináší tento přístup od IT a k uživatelům organizací. Společnosti vydávající kreditní karty monitorují chování držitelů karet. Pokud detekují abnormální aktivitu, informují držitele karty nebo chtějí potvrzení.

Lokální řešení pro identifikaci pokročilých bezpečnostních útoků dříve než způsobí velké škody Analytika chování Detekce známých útoků a problémů Advanced Threat Detection

Rychle detekujte ohrožení analýzou chování Přizpůsobujte se tak rychle jako vaši nepřátelé Zaměřte se na nutné kroky pomocí časové osy útoku Redukujte vysílení při zkoumání falešně pozitivního Není nutné vytvářet pravidla a politiky, nasazovat agenty nebo monitorovat záplavu bezpečnostních reportů. Inteligence je připravena pro analýzu a průběžné učení. ATA se průběžně učí jak se chovají entity (uživatelé, zařízení a zdroje) v organizaci a přizpůsobuje se tak, aby reflektovala změny v rychle měnících se organizacích. Časová osa útoku je jasným, efektivním a výhodným zdrojem, který poskytuje jasné informace v čase a dává perspektivu kdo-co-kdy-jak. Také dává návody jak dále postupovat. Alert nastane pouze tehdy, když se podezřelé aktivity dají do kontextu, nikoli pouze porovnáním chováním entity v čase, ale i s profilem a chováním dalších entit a jejich interakcí v čase.

Proč Microsoft Advanced Threat Analytics? Je rychlý Učí se a přizpůsobuje Poskytuje jasnou informaci Vyhlašování skutečných ohrožení

Key features Podpora mobility Integrovaný se SIEM Snadné nasazení Monitoruje všechna přihlášení a autorizace k organizačním zdrojům uvnitř firemního perimetru nebo na mobilních zařízeních Analyzuje události ze SIEM pro obohacení časové osy útoku Funguje nezávisle na SIEM Dává možnost zasílání bezpečnostních alertů zpět do SIEM nebo formou e-mailů definovaným lidem Software běží na hardware nebo virtuálně Používá port mirroring pro jednoduché nasazení společně s AD Neintruzivní, nemá vliv na existující síťovou topologii

1 Analýza Po instalaci: Jednoduchý neintruzivní port mirroring konfigurace kopíruje všechen provoz na Active Directory Zůstává skrytý před útočníky Analyzuje veškerý síťový provoz Active Directory Shromažďuje relevantní události ze SIEM a informace z Active Directory

2 Učení ATA: Automaticky začne s učením s profilováním chování entit Identifikuje normální chování entit Průběžně se obnovuje vzory chování uživatelů, zařízení a zdrojů Co je entita? Entita reprezentuje uživatele, zařízení nebo zdroj

3 Detekce Microsoft Advanced Threat Analytics: Hledá neobvyklé chování a identifikuje podezřelé aktivity Reaguje pouze tehdy, pokud dávají neobvyklé aktivity kontextuálně smysl Využívá bezpečnostní výzkum pro detekci bezpečnostních rizik a úroků v téměř reálném čase na základě Taktik, Technik a Procedur (TTP) útočníků. ATA neporovnává chování entit pouze se sebou samými, ale i s chováním ostatních entit během doby.

4 Poplach ATA reportuje všechny podezřelé aktivity ona jednoduché, funkční a akční časové lince ATA identifikuje Kdo? Co? Kdy? Jak? Pro každou podezřelou aktivitu ATA poskytuje doporučení pro další zkoumání a nápravu

Bezpečnostní problému a rizika Porušená důvěra Slabé protokoly Známé zranitelnosti protokolů Úmyslné útoky Pass-the-Ticket (PtT) Pass-the-Hash (PtH) Overpass-the-Hash Forged PAC (MS14-068) Golden Ticket Skeleton key malware Reconnaissance BruteForce Neobvyklé chování Neobvyklé přihlášení Vzdálené spuštění Podezřelé aktivity Neznámá ohrožení Sdílení hesel Lateral movement

Topologie

www.microsoft.com/ata www.microsoft.com/en-us/evalcenter/evaluate-microsoft-advanced-threat-analytics

dalibor.kacmar@microsoft.com