Enterprise Security and Risk Management



Relaterede dokumenter
SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Identity Access Management

Security & Risk Management Summit

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

KMD s tilgang til cybertrussler. Public

OPDAG ANGREB OG REAGÉR HURTIGT

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Real-time Lokations Systemer for sundheds sektoren

Security & Risk Management Update 2017

MOC On-Demand Administering System Center Configuration Manager [ ]

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

SIEM - centralnervesystemet i indsamling og generering af it-indsigt

Apps indtager transport & logistik. Nodes, DSB & Nordsense

Velkommen VI BYGGER DANMARK MED IT

CONNECTING PEOPLE AUTOMATION & IT

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Sådan får du styr på de digitale risici

Online kursus: Certified Information Security Manager (CISM)

Hvad er cloud computing?

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Jan Hansen, AMP CMDB Specialist

Prøv en sky IT og Telestyrelsen København 9. november Peter Lunding Smith ProActive

Køreplan ift. EU-persondataforordningen - processer og kontroller

Er der hackere på linien?

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Hvad er Secure endpoints?

Security & Risk Management Summit 2016

CONNECTING PEOPLE AUTOMATION & IT

Microsoft Pinpoint Guide

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

Har det en værdi og hvordan kommer du i gang?

STYRKEN I DET ENKLE. Business Suite

Fokus på intern it sikkerhed

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

EPJ udviking visionen og vejen derhen

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Datatekniker med infrastruktur som speciale

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Lars Neupart Director GRC Stifter, Neupart

Intro til Client Management

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

ISA Server 2006 Del 5. Jesper Hanno Hansen

Service & Support Service Desk konference 16-17/

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Statusrapport. Rapportperiode: Juli Queue: Telefoni

Underbilag 2.24 Kommunernes it-miljø

It-direktør Nils Lau Frederiksen

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

MOC On-Demand Identity with Windows Server 2016 [20742]

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

One Step Ahead 2011: Fremsyn

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Microsoft Dynamics CRM 2015 Loyale kunder er de bedste kunder.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Dynamics AX 2012 og det øvrige Microsoft-univers

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

F2 support rapport. Rapportperiode: februar 2017

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

MICROSOFT 365. Teams, Azure AD, Single SignOn, Azure Information Protection

Styrk dine relationer Microsoft Dynamics CRM 2015

Introduktion til NemHandel

Komplet dækning til din virksomhed

Fjernadgang til BEC s systemer via Portal2

Persondataretlige aspekter ved cloud computing

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Fjernadgang til BEC s systemer via Portal2

Beskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD

Mobilitet og anvendelse af smartphones

Vi bygger Danmark med it

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

Windows Small Business Server (SBS) 2008

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Forordningens sikkerhedskrav

Virtualisering af. v. / Ib Tordrup

Microservices. Hvad er det og hvordan kommer du i gang?

Driftsudkast. OS2faktor

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Cloud Failover Appliance

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

Transkript:

Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012

TRUSSEL SIEM og resten af forretningen VIRKSOMHED

Et overset angreb kan være katastofalt Når Events forbliver uopdaget, Bad Things Happen

Insidere bliver en større trussel Insider activiter bør monitoreres

Risiko/omkostning Hvorfor en SIEM løsning? Hvor lang tid tager det at handle fra det tidpunkt et problem opdages? Reducere risiko og omkostninger dramatisk ved at reducere den tid det tager for en effektiv respons! Udbedringstid

SEM SIM SIEM SIM (Security Information Management) Log management the collection, reporting and analysis of log data (primarily from host systems and applications, and secondarily from network and security devices) Regulatory compliance reporting, internal threat management and resource access monitoring. SIM supports the privileged user and resource access monitoring activities of the IT security organization, and the reporting needs of the internal audit and compliance organizations. SEM (Security Event Management) log and event data from security devices, network devices, systems and applications in real time, to provide security monitoring, event correlation and incident response. SEM supports the external and internal threat monitoring activities of the IT security organization, and improves incident management capabilities. Kilde: Gartner

Hvem tilgår mine systemer? Hvem er dine slutbrugere og hvorledes anvender de interne ressourcer? Hver bruger har flere bruger konti og IP adresser ændres konstant Har du et enterprise overblik over slut-bruger aktiviteter på tværs af konti? Stress fejl manglende evner eller kompetencer Motiver holdninger økonomi politik religion osv.

Millioner af Events Firewalls Firewalls/ VPN Intrusion Detection Systems Vulnerability Assessment Network Equipment Server and Desktop OS Anti-Virus Applications Anti Anti Databases Virus Virus Mainframes Sign-On Identity Management Directory Services User Attributes Physical Infrastructure Business Processes Kritiske events tabt i et hav af events 100s of Millions og de fleste Events angreb Per Day eller fejlkonfigurationer går oftest fuldstændigt uset hen. Overvældende antal logs Forsvar og sikkerhed oftest ø-opbygget Uge lange manuelle undersøgelser Massive false positives Heterogene konsoller Mange forskellige formater

Filtrering Firewalls/ VPN Intrusion Detection Systems Server and Network Vulnerability Desktop OS Equipment Assessment Anti-Virus Applications Databases Physical Infrastructure Identity Management Directory Services System Health Information Web Traffic Identificerede. trussler Millioner: Rå Events Kendte sårbarheder Tusinder: Sikkerhedsrelevante Events Business-critical IT assets Hundrede: Korrelerede Events

Styrke: Normalisering Z/390 Failed Login Event UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event Kortlæser Entry Denied

Styrke: Kategorisering En fælles model for at beskrive en hvilken som helst event på tværs af enheder og enhedstyper Forstå den reelle vigtighed af events fra forskellige kilder/enheder Anvende klart sprog og enhedsuafhængig analyse Gør nytte af enheds uafhængigt indhold Uden normalisering Med normalisering Fordel: fremtidssikre din analyse og overvågning

Aktivitets Profilering Vitalt for at forbyggende vedligeholdelse og sporing Sofistikeret data-mining teknikker til at følge events samt opbygge baselines for hhv. god og dårlig aktivitet Find tidligere uopdaget opførelsesmønstre

SIEM Evolution Security Intelligence Næste evolution Prediktive løsning Log Management Imødekomme minimum standarder for compliance. SIEM Det næste skridt Aktiv løsning Offense advisering Event korrellering Bruger kontekst Network Activity & Behavior, Automatic Discovery Offense advisering Event korrellering User Kontekst Security Intelligence Forensics Adfærdsanalyse Threat Management Event korrellering Indsamling Storage Compliance Reporting Compliance Reporting Compliance Management Søgning Log Management Log Management Log Management

Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 2 mia log & events per dag reduceret til 25 højprioritets offenses

Det overordnet budskab Vision Skabe værdi af maskindata Kategori definition Løsning positionering Overskriften Security Intelligence SIEM som data analyse LYT til dine DATA

Alsidige data Alternative kilder Kerne IT Kundeorienteret IT Shipping RFID PC ere Web tjenester Data Warehouse Indkøbskurv Cloud Sikkerhed Udviklere GPS/Mobil Energi Servere Tele App Support Online tjenester Virtuel Produktion Netværk Messaging Storage Clickstream Fysisk

Alsidige data Alternative kilder Kerne IT Kundeorienteret IT GPS/Mobil Shipping RFID PC ere Web Services Maskindata volumen, kilder og typer eksploderer Udviklere Servere Energi Online Services Markeds trends gør disse data Tele værdifulde App for forretningen Support Netværk Sikkerhed Data Warehouse 80-95% af en organisations data er unstruktureret Lageres gerne i siloer Produktion Storage Messaging Indkøbskurv Nye teknologier bidrager til data-tilvæksten (mobile enheder, sensorer, GPS, virtualisering, cloud) Indeholder kategoriske registreringer af aktivitet og opførelse Clickstream Cloud Virtuel Fysisk

Maskin Data mangler Standarder Tag f.eks. egenudviklet applikationslogs: Log formater ukendt og udokumenteret indhold kan spænde over flere linjer Eksisterende applikationer kan begynde at generere helt nye meddelelser baseret på ny kode Traditionelle styringsværktøjer er afhængige af skrøbelige skemaer, som fejler når log formater ændres ####<Sep 24, 2009 2:52:38 PM PDT> <Warning> <EJB> <virt3> < mys '224' for queue: 'weblogic.kernel.default (self-tuning)'> <<an <BEA-010065> <MessageDrivenBean threw an Exception in onmessag javax.ejb.ejbexception: nested exception is: javax.ejb.object primary key '10011968' was not found by ' findbyprimarykey'.. javax.ejb.ejbexception: nested exception is: javax.ejb.objectn primary key '10011968' was not found by ' findbyprimarykey'. at com.sun.j2ee.blueprints.opc.customerrelations.ejb.mailorderapp almdb.java:140) at weblogic.ejb.container.internal.mdlistener.execute(md at weblogic.ejb.container.internal.mdlistener.transactio at weblogic.ejb.container.internal.mdlistener.onmessage( at weblogic.jms.client.jmssession.onmessage(jmssession.j at weblogic.jms.client.jmssession.execute(jmssession.jav at weblogic.jms.client.jmssession$useforrunnable.run(jms at weblogic.work.serverworkmanagerimpl$workadapterimpl.r at weblogic.work.executethread.execute(executethread.jav [Thu Sep at weblogic.work.executethread.run(executethread.java:18 24 14:57:33 2009] [error] [client 10.2.1.44] ap_proxy enter_order_information.screen at backend host '127.0.0.1/7001 'CONNECTION_REFUSED [os error=0, line 1739 of../nsapi/url.cpp 127.0.0.1:7001', referer: http://10.2.1.223/petstore/cart.do?a

Varieret og under konstant forandring 100 af producenter 1000 af formater Samme enhedstype Meget forskellige formater Samme producent Mange forskellige formater 009-9-18 8:27:58 Local7.Notice 192.168.202.1 Oct 15 2008 00:00:21 ASA VDN1 : %ASA 5 106100: access list inbound denied Sep 24 2009 09:59:28 192.168.2.1 ns5gt-wlan: NetScreen device_id=ns5gt-wlan [No Name]system-notification- 00257(traffic): start_time="2009-09- 24 09:59:28 Intrusion Detection System Jul 28 2009 15:39:18 '<?xml version="1.0" encoding="utf-8" standalone="yes"?><events Cisco Security Agent Fri Sep 18_18:20:01_PDT_2009 peizhuwxp02 64.104.161.154 2389 449 2 009-06-01 19:51:28.343 The process 'C: Ironport Email Security 1253289166.13 306 1.1.1.1 TCP_MISS/200 4215 GET http://photose.ak.fbcdn.net/hphotos-ak-snc1/

Værdifuldt for It & Forretningen Indeholder et absolut registre af aktiviteter og opførelse Vedligeholde oppetid og SLAer Tilsikre system sikkerhed Tilsikre data sikkerhed Imødekomme compliance mandater Indeholder vigtige nye indsigter for It og forretningen Kundeopførelse og oplevelser Produkt og service forbrug End-to-end transaktions synlighed Bruger IP Handling Login Resultat Bruger IP Produkt Kategori 10.2.1.44 - [25/Sep/2009:09:52:30-0700] 10.2.1.80 - - [25/Jan/2010:09:52:30-0700] type=user_login msg=audit(1253898008.056:199891): "GET user /petstore/product.screen pid=25702 uid=0 auid=4294967295 msg='acct="taylor": exe="/usr/sbin/sshd"?product_id=av-cb-01 (hostname=?, HTTP/1.1" 200 9967 "http:// addr=10.2.1.48, terminal=sshd res=failed)' category.screen?category_id=birds" "Mozilla/5.0 ( Linux) "JSESSIONID=xZDTK81Gjq9gJLGWnt2NXrJ2tpGZb1

Dashboards og Views til enhver Nye niveauer af synlighed og indsigt for IT og forretningen Auditør IT Ledelse Marketing & Markeds Analytikkere Andre ledere & forretningsejere Kombiner maskinedata med traditionelle forretningsdata - få nye indsigter i tendenser og adfærd hos kunder, tjenester og systemer. 21

Partnere & leverandører Drift Rådgivning Kompetence Certificeringer Support

Elementer for effektiv SIEM Governance Mennesker Teknik Processer

TAK Alex Sinvani ais@dubex.dk Mobil: +45 2623 8400