Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Podobné dokumenty
ICT bezpečnost a její praktická implementace v moderním prostředí

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

Flow monitoring a NBA

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Reporting a Monitoring

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Microsoft Day Dačice - Rok informatiky

2. Nízké systémové nároky

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Komplexní řešení zálohování a obnovy dat v jakémkoliv prostředí

2. Nízké systémové nároky

Bezpečná autentizace přístupu do firemní sítě

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Produktové portfolio

Enterprise Mobility Management AirWatch & ios v businessu

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

SharePoint 2010 produktové portfolio a licencování

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Trendy v budování datových center v roce Praha,

Extrémně silné zabezpečení mobilního přístupu do sítě.

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Jak efektivně ochránit Informix?

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Aktivní bezpečnost sítě

Možnosti využití cloudových služeb pro provoz IT

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Tomáš Kantůrek. IT Evangelist, Microsoft

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Microsoft System Center Configuration Manager Jan Lukele

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Log management ELISA. Konference LinuxDays 2018

Kybernetické hrozby - existuje komplexní řešení?

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Podrobná cenová specifikace Díla

Intune a možnosti správy koncových zařízení online

Řešení ochrany databázových dat

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Jak spustit provoz v DR lokalitě snadno a rychle

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Trask solutions Jan Koudela Životopis

& GDPR & ŘÍZENÍ PŘÍSTUPU

Brno. 30. května 2014

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Business continuity a disaster recovery plánování (BCP/DRP) jako základní kámen přežití organizace

Komplexní ICT outsourcing


Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Monitorování datových sítí: Dnes

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

Michal Hroch Server Product Manager Microsoft Česká republika

Jak efektivně řídit životní cyklus dokumentů

Efektivní řízení rizik

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní monitoring v praxi. Watson solution market

Životní cyklus IT systémů

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Služby datového centra

SAP Business One Analytics powered by SAP HANA: Analytic Content and Enterprise Search

Technická opatření pro plnění požadavků GDPR

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

PETR MAZÁNEK Senior systemový administrátor C# Developer

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Zkušenosti z nasazení a provozu systémů SIEM

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Služby datového centra

Zabezpečení infrastruktury

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Monitoring kritických systémů - Case study. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Symantec Mobile Security

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Transkript:

Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016

Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace Mobilní aplikace Mobilní bankovnictví Internet of Things (IoT) Hactivism Interní ohrožení

Jak se této situaci účinně bránit?

Investice do ICT bezpečnosti a vzdělávání

Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection Operational Monitoring Log Management Secure Remote Access Network Security SIEM Security Information and Event Management BYOD Mobile Workspaces Mobility Management Enterprise Mobility ICT env. mgmt. Patch management Vulnerability mgmt. Identity management Access Management

Bezpečnostní politika organizace Business Impact Analysis (BIA) Rozhodnutí o zvládání rizik Formulace bezpečnostní strategie / politiky Zpracování dílčích politik Návrh opatření Realizace opatření ISO 27001

Next Generation Firewall - Dell SonicWall Network security Secure mobile access Email security Management and reporting Dell Networking Integration

Next Generation Firewall - Sophos

Next Generation Firewal Sophos Těsná integrace s Endpoint řešením Sophos Vybrané security funkce jsou k dispozici i při připojení k jiné síti Snadné řešení pobočkové konektivity Zařízení typu Remote Ethernet Device (RED) umožňuje snadno a efektivně připojit vzdálená pracoviště Vysoká míra konfigurovatelnosti Uživatelský portál pro přizpůsobení mnoha aspektů fungování řešení

NGFW a data pro Log Management Výstupy security funkcí Content Filtering Service Client Anti-Virus Gateway Anti-Virus Intrusion Prevention Service Anti-Spyware RBL Filter Geo-IP Filter Anti-spam Detaily síťového provozu NetFlow v5, v9 IPFIX, IPFIX with extensions

Log management Log management (LM) comprises an approach to dealing with large volumes of computergenerated log messages (also known as audit records, audit trails, event-logs, etc.). LM covers: log collection centralized aggregation long-term retention log rotation log analysis (in real-time and in bulk after storage) log search and reporting. Concerns about security, system and network operations (such as system or network administration) and regulatory compliance drive log management. Zdroj: https://en.wikipedia.org/wiki/log_management

Zdroje dat pro Log Management Aplikace Infrastruktura Souborové systémy Záznamy o přístupu k souborům a datům v IS Log Management Auditní záznamy ze správy infrastruktury: - Vytváření objektů - Změny objektů - Mazání objektů - Rekonfigurace - atd. NGFW Záznamy o datové komunikaci (NetFlow) Síťová infrastruktura

Jak vstupují data do Log Managementu? 1. Základním vstupem je 1 řádka logu. 2. Ta je převedena do strukturované informace (parsing). 3. Strukturovaná informace je uložena do databáze, kde jsou vybrané sloupce indexovány pro potřeby rychlého vyhledávání.

Příklad Zdrojová řádka logu var/log/nginx/exchange.log:37.188.224.159 - gapp\\x5condra [30/Sep/2015:14:58:59 +0200] "POST /Microsoft-Server- ActiveSync?Cmd=Sync&User=gapp%5Condra&DeviceId=SEC1F3282DE84471&Device Type=SAMSUNGGTI9300 HTTP/1.1" 200 0 "-" "SAMSUNG-GT-I9300/101.403"\x00 Interpretovaná informace

Architektura řešení GAPP Log Management Ukládání dat do databáze Vytěžování databáze Elasticsearch User and administration GUI Decoding and Parsing Engine Vytěžování systému a konfigurace Vznik nových událostí a jejich ukládání do systému Uživatel a administrátor Zdroje logů

Příklad podporovaných systémů Operační systémy Windows (winlogbeat), vč. Hyper-V Linux (rsyslog) UNIX (rsyslog) VMware vsphere Aplikační systémy Microsoft Exchange Microsoft SQL Server Microsoft Sharepoint SAP a další Infrastrukturní zařízení SNMP Syslog Např.: Cisco, HP, IBM, Dell, Brocade, APC Síťový provoz Netflow, IPFIX Např. Dell SonicWall, Fortinet Fortigate

GAPP Log Management Praktická ukázka

Typizované řešení pro běh GAPP Log Managementu Unifikovaná samostatná appliance Zajišťuje plné oddělení od provozního prostředí Poskytuje dostatečnou kapacitu i výkonnost Typizovaná platforma: Dell R730xd + MD1400 Licenční model Subscription based licence Dílčí softwarové komponenty GLM Databázový Engine Elastic Search Prezentační vrstva Kibana Integrační a parser engine GLM Podporované prostředí Systémy Windows (agent + agentless - WMI) Systémy Linux / UNIX / infastruktura (syslog) SNMP Netflow, IPFIX (např. Dell SonicWall) Jakékoli strojově čitelné logy

Děkuji za pozornost. Petr Dvořák, petr.dvorak@gapp.cz, +420 602 150 352