Vejen til succesfuld Security Intelligence. Alex Sinvani Søborg, 4. juni 2013



Relaterede dokumenter
Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

Velkomst og praktiske informationer

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013

Identity Access Management

Security & Risk Management Summit

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang?

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Informationssikkerhed på ledelsens agenda

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Kursus: Ledelse af it- sikkerhed

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Sådan får du styr på de digitale risici

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

IT-strategi og ROI baseret på IT

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Forordningens sikkerhedskrav

IACCM ASSOCIATE UDDANNELSEN MODUL 1: INTRODUKTION TIL CONTRACT MANAGEMENT

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

It-direktør Nils Lau Frederiksen

Coromatic Drift og Vedligehold

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013

Medarbejder udvikling og øget effektivitet i. Kundeservice- og Support centret

Branchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev

Branchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev

Medarbejder udvikling og øget effektivitet i. Borgerservice centret

Konsulenten har stor fokus på forandringsledelse og kommunikation, som også er et nøgleområde i implementering af programmer og projekter.

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Erna har stor fokus på forandringsledelse og kommunikation, som også er et nøgleområde for implementering af programmer og projekter.

FORARBEJDET FOR EN LØNSOM AX2012 OPGRADERING / REIMPLEMENTERING VÆRKTØJET TIL EFFEKTIVISERINGSPROJEKTER DIAGNOSTIC

ENTERPRISE ARCHITECTURE (EA) STRATEGY, BUSINESS AND IT ALIGNMENT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Den digitale virkelighed

Intro til Client Management

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

STUDIEORDNING. for. Professionsbacheloruddannelsen i international handel og markedsføring

Overvejelser ved valg af IT system

Mail, Kalender, Chat, Fildeling, Sites, Indhold, Sikkerhed og meget meget mere. Øg produktiviteten med samarbejdsværktøjer

Hvordan skalerer man Danmarks bedste IT-arbejdsplads. Peter Rafn

Rollen som DPO. September 2016

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Enterprise Security and Risk Management

Christian Sandbeck, Direktør for KMDs Contract Management

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Informationssikkerhed på ledelsens agenda

- Erfaringer med implementering af MES løsninger. SESAM RAMBØLL, d 31. marts DC Produktions IT Projekt Afdelingen Arne Boye-Møller

VISIONER FOR ET FYRTÅRNSPROJEKT

Virksomhedernes cybertilstand

Sikre gevinstrealisering

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

Etablering af en effektiv Operating Model for RPA

Medarbejder udvikling og øget effektivitet i. Kontaktcentret

DYNAMICS AX 2012 RAPIDVALUE FÅ OVERBLIK OG SE NYE MULIGHEDER. John T. Hummelgaard & John Petersen Maj 2013

Velkommen Gruppe SJ-1

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen

Take the Print Solution Onboard the Mainframe

IT-sikkerhed som et byggeprojekt?

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Den forretningsorienterede mobile IT strategi

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Medarbejder udvikling og øget effektivitet i. Borgerservice centret

Fokus på implementering af Change Management i organisationen v. Thomas Essendrop, Underviser & seniorrådgiver, Rovsing Business Academy

CYBERFORSIKRING OFFENTLIG KONFERENCE

Beredskab til iseries

En fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

Forretningsmæssig prioritering af IT projekter.

Guide 7 tips til organisatorisk implementering.

OS2 organisering. Forslag til governance for OS2

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

SKI It-rådgivning SKI It-konsulenter. Leon Johansen SKI

Præsentation af Curanets sikringsmiljø

Service & Support Service Desk konference 16-17/

Velkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013

Medarbejder udvikling og øget effektivitet i. Borgerservice centret

Ole Westergaard, partner

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

DRIFT VEDLIGEHOLDELSE IO-ANALYSE EG Copyright

OPDAG ANGREB OG REAGÉR HURTIGT

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Web Analytics som online marketing ledelsesværktøj

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

ecapacity Digitale kanaler: Strategi Eksekvering Analyse

Har det en værdi og hvordan kommer du i gang?

Transkript:

Vejen til succesfuld Security Intelligence Alex Sinvani Søborg, 4. juni 2013

Security Intelligence: Next-Generation SIEM Mistænkelige Incidents Datakonsolidering 300 mio log & events per dag reduceres til 6 højprioritet offenses Datakonsolidering 1 mia log & events per dag reduceres til 20 højprioritet offenses

Elementer for effektiv Security Intelligence Governance Mennesker Teknik Processer

Den organisatoriske udfordring Mennesker Compliant: Teknik Processer Governance KPI Top Forretningsprocesser KPI Ledelse Services KPI Mellemledelse Systemer KPI Drift medarbejdere Infrastruktur

Security Intelligence livscyklus Implementering Fortolkning af output Design af løsning Output Teknologisk løsning Ændringer ift. processer og org. Kravspec oversættelse af forretnings krav til teknik Validering af findings Risk ift. org/proces/tekn

Security Intelligence stadier Spæd Vækst Moden

Security Intelligence evolution - faserne Spæd SIM fokuseret Compliance fokuseret indhold Borg mentalitet Vækst Stærkere SEM muligheder og evner (real-time overvågning) Usupporteret kilde og egenudviklet applikationer Egenmonitorering Miljøorienteret modellering

Security Intelligence evolution - faserne Moden Udvikle igangsættelsesproces Supplementer med eksterne trussels kilder Forretningskontekst Bruger opførelsesanalyse Applikations opførelsesanalyse Aggressiv normalisering og korrellering Opsporing af anomalier Advanced Persistent Thread Awareness Detaljeret prioritering og respons logik

Security Intelligence evolution - faserne Omfangsrig plan Incident håndterings procedure Fuld 24/7 ingen inden for normal arbejdstid Systematisk håndhævelse af mål og procedurer Ledelsesinformation Uafhængig audit (Governance) enhed Kort- og langsigtet strategisk planlægning Roadmap Funktionalitetsforbedringer

Eksterne trussels kilder IP kilder (lister) SRI Malware Threat Center SANS ISC - DShield Project HoneyPot Zeus Tracker SpyEye Tracker M.fl. Domian kilder (lister) Malware Domain List Malware Patrol Malware Domains Zues Tracker SpyEye Tracker Symantec DeepSight

Security Intelligence udrulning & Lifecycle Definere krav Use cases vs. producent litteratur Forretningsbehov vs. teknisk funktionalitet Indkøb Finde projekt sponsor Leverandør udvælgelse SIEM vs. MSSP Design Scope Arkitektur Overvejelser Stackholders Ledelsen Styregrupper Påtage sig Risk Advisor rollen internt i nirksomheden

Security Intelligence udrulning & Lifecycle Udrulning Et engageret projekt team Non-prod gennemgang Validering Content levering Tilføje indhold Anvendeligt indhold Eftervise succes

Andre vigtige projekt overvejelser Checkliste Storage (hastighed vs. retention) Skalerbarhed Arkitektur design EPS (Events per Second) Vendor licensing protection (TCO) Agents vs. Agent-less Event source transparency Deployment team udvikling & koordinering IOPS Event kilder (trafik vs. log) Personel Non-production miljøer Load balancing Business continuity Firewall porte Authentication & authorization Content promotion process Performance Netværksbåndbredde Appliances vs. software Sikre sporbarhed på events O&M transition Slutbruger/klient/mgmt forventninger Roadmap (fasedelt udrulning) Producent content packages SLA er 24x7 vs. 8x5 Projekt planlægning (involvere alle interesenter tidligt) Professional Services Roadmap

Best Practice Scope Spis elefanten i små bider (faseopdelt tilgang) Start med basis (NIST 800-53, 80-92 osv) Pluk de lavt hængende frugter Sponsorskab Vis succes Husk at fremtidig funding og ressourcer tildeles oppefra og ned Levere forståeligt, let fordøjelig og relevant information Reklamere for løsningen skab synlighed!

Grundlæggende trusselsanalyse Event baseret IDS systemet rapportere Signatur X som er rettet mod Host Y, VA scanneren ser at Y er sårbar = BINGO! Regel baseret Hvis X + Y + Z så gør A, eller hvis X gentager sig mere end 3 gange i intervallet Y så gør Z. Risiko baseret Hvis attack type = Destructive (f.eks. Buffer Overflow vs. SYN Scan) og target = critical asset (testserver vs. prodserver) og reporting device = trustworthy (SourceFire RNA vs. Snort) så åben en Trusselsadvisering og eskalere en trussels instans. Anomali baseret Hvis trafikken på port X overstiger fra normalfravigelsen af historiske trafikmønstre, så kan der være tale om et problem eller trussel (f.eks. En ny orm, bot eller en applikation).

Hvad kan Security Intelligence gøre? Håndhæve HR Code of Conduct Hjælpe forretningsenheder med at opnå deres kvalitetsmål Vurdere interne såvel som eksterne bedrageriindikatorer Levere situationsbevidsthed og anomalianalyse på infrastrukturen og data Identificere tredjepart sikkerhedstrusler og kompromiser Oprydning i infrastruktur og overblik

Hvad plejer vi at finde? Gamle & nye virus aktiviteter Peer2peer Udenlandsk beaconing på lukkede netværk Antivirus forbedringer Forbudt brugeraktiviteter Botnet aktiviteter Mistænkelige producentaktiviteter Embedsmisbrug Content brud DNS fejl.

Hvad kan man gøre? Udvikle og vedligeholde en kort- og langsigtet strategi 3 måneders plan på implementering 1/2/3 årig strategi Trusler som det forventes at identificere Informationskilder som det måske forventes at der skal monitoreres Storage, personel, administration, træning, footprint, hardware, budget, event-flow, processer og revision Videre management integration

Hvad kan man gøre? Use case beskrivelse Vedligehold en projektplan Udarbejd arkitektur diagrammer Afgør hvilke målbare performance indikatorer, der skal følges Brainstorm mulige eventkilder Promovere Security Intelligence som et forretningsredskab (BI) og sælge eller videreføre information/event management til andre forretningsenheder

Hvorfor lykkes angreb? Angrebene anvender overbevisende social engineering metoder Udnytter eksempelvis information fra sociale netværk Mangelfuld Endpoint sikkerhed - værktøjer er ikke brugt effektivt Brugerne har for mange rettigheder Manglende korrelering af datakilder APT angreb udnytter hullerne mellem sikkerhedsmekanismerne Manglende integration og intelligens på tværs af værktøjer APT trafik kan ligne normal netværkstrafik i forhold til overvågningsværktøjer

Security Intelligence & Big Data der enabler forretningen Forøg værdien af forretningen Forbindelse med kunder Integration med samarbejdspartnere Myndiggør medarbejderne Understøtter dataintegritet og tilgængelighed Sikre dataintegritet Forbedre beslutningskvalitet Undgå civile / strafferetlige sanktioner Forbedring af brand / omdømme Optimer og beskyt værdien af informationsaktiver Administrer omkostninger ROI (Return On Investment) Forbundet Produktive Pålidelig Omkostningsbevidst Besparelser Omkostniger

Forretningsmæssig værdi af anvendelsen af Big Data Værdi: Risikostyring Værdi: Forretningsunderstøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Act Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedrede forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service

Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB

Dubex & Security Intelligence Hvilke ressourcer investerer Dubex i Security Intelligence? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af Gartner rapporter, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback og erfaringer fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til risiko håndtering Netværk, gateway, malware, sandbox, endpoint, patch, SIEM m.m. Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med 15 års erfaring med it-sikkerhed

IBM Qradar IBM Business Partner Dubex har i mange år arbejdet med Qradar Den største danske forhandler Flest implementeringer SIEM and Security specialization Den forhandler med størst kompetencer og mest erfaring i Norden Dubex er Danmarks største Qradar kompetencecenter

Samarbejde Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed

TAK! For mere information kontakt ais@dubex.dk