Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy



Samankaltaiset tiedostot
Visualisoi tapahtumat ja selvitä niiden kulku

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Hyökkäysten havainnoinnin tulevaisuus?

Verkottunut suunnittelu

Miten löydän Sen Oikean? Senaattoritilaisuus Liisa Paasiala, Senior Consultant

Tietoturvaloukkausten hallinta

Forte Netservices Oy. Forte Client Security Services

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

The Truth in Information

SMART BUSINESS ARCHITECTURE

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

<raikasta digitaalista ajattelua>

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

Tietoturvallisuuden ja tietoturvaammattilaisen

Kyberturvallisuus käytännössä

Windows Server 2008 R2, tietojen päivitys

Javan asennus ja ohjeita ongelmatilanteisiin

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus

Liiketoimintajärjestelmien integrointi

Lokitietojen käsittelystä

MS Aamubrunssi Aktiivihakemiston uutuudet

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Johdatus tietoturvainformaation hallinnan kehittämiseen

Tietoturvakonsulttina työskentely KPMG:llä

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Pyhä ITIL - mikä toimii ja mikä ei. Aale Roos

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

SUSEtoberfest TERVETULOA

Directory Information Tree

Option GlobeSurfer III pikakäyttöopas

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Tietomurroista opittua

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Citrix NetScaler. Timo Lindfors Ironnet oy

HELIA 1 (16) Outi Virkki Tietokantasuunnittelu

Pk-instrumentti: Mitä komissio haluaa? Elina Holmberg EUTI, Tekes

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Tietoturvallinen liikkuva työ. Juha Tschokkinen

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET

Mikä on avoimen tuotteen hallintamalli perustiedot ja taustoitus. Jukka Kääriäinen, Tapio Matinmikko, Raija Kuusela

Flowbased Capacity Calculation and Allocation. Petri Vihavainen Markkinatoimikunta

VMwaren keskitetty työasemaratkaisu

Maailman ensimmäinen Plug & Go etäyhteyslaite

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Kaikki säästöt saavutettu? Valmistaudu toisinajattelemaan yrityksesi ratkaisut. Taru Keronen, Area.fi

Pertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

Tutkimus web-palveluista (1996)

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Lokipolitiikka (v 1.0/2015)

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Liiketoimintajärjestelmien integrointi

Keskitetyn integraatiotoiminnon hyödyt

API:Hack Tournee 2014

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Espoon kaupunkikonsernin tietoturvapolitiikka

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö

Backup Exec 3600 Appliance

Tulevaisuuden palvelusetelit

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

VALVO JA VARAUDU PAHIMPAAN

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

COBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon

Käyttöjärjestelmät(CT50A2602)

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

IT-palvelusopimuskuvaus 2018

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

TIETOTURVA- POLITIIKKA

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Case VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

1. Toimivan IT-ympäristön rakentaminen

Virtu tietoturvallisuus. Virtu seminaari

Tietoturvapolitiikka Porvoon Kaupunki

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Sulautettujen järjestelmien vikadiagnostiikan kehittäminen ohjelmistopohjaisilla menetelmillä

Hallittu siirtymä Business Planningista FPM:ään, sekä uuden ohjelmiston mahdollisuudet.

Transkriptio:

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Käsiksi tietoon... Web server activity logs Switch logs Web cache & proxy logs Content management logs IDS/IDP logs VA Scan logs Router logs Windows domain logins Wireless access logs Oracle Financial Logs Windows logs File Integrity logs Custom Application logs VPN logs Firewall logs Linux, Unix, Windows OS logs Mainframe logs DHCP logs Client & file server logs San File Access Logs VLAN Access & Control logs Database Logs

Loki & tietoturvatapahtuma käsite tutuksi Loki on luettelo tietojärjestelmien tapahtumista Yksittäinen lokirivi kuvaa kokonaisuudessaan yhden tapahtuman tai pienen osa tapahtumasta Lokia on monessa muodossa - syslog, SNMP trap, tiedostot Lokeista löytää vikahälytyksiä, suorituskykymerkintöjä, audit-tapahtumia, tunkeutumishälytyksiä, välitystietoja, yhteysstatistiikkaa Lokilähteitä voi olla paljon Tietoturvatapahtuma on yksittäinen lokimerkintä tai monen lokimerkinnän summa Tietoturvatapahtumat poimitaan lokeista Failed login, portscan, DoS-attempt

Miksi kaikkien tulisi kerätä ja tarkastella lokeja? 1. Kaikki hyvät tietoturvastrategiat ja -käytännöt ohjaavat tai pakottavat tähän - Käy lokeja läpi säännöllisesti/päivittäin - Valtionhallinnon tietoturvatasot, PCI DSS, ISO 27002 - tilintarkastus? 2. Jotain tapahtui verkossa vikatilanne, mahdollinen tietoturvaongelma - Mistä tiedät varmuudella, ellet tarkastele asiaa lokeista? 3. Are you owned!? - Miten voit tietää väärinkäytöksistä tai väärinkäytönyrityksistä, jos lokisi makaavat nauhoilla kassakaapissa? 4. Verkko on hidas, palvelu tökkii, palvelun kehittäjät syyttävät verkkoa ja päinvastoin - Osoita syyttävällä sormella oikeaan paikkaan, yksinkertaista ongelmanratkaisua ja säästä kustannuksissa 5. Käyttäjät aulaneidistä, järjestelmänvalvojan kautta toimitusjohtajaan - Jokainen jättää jälkensä, miksi/kuka admin teki muutoksen joka kaatoi koko palvelun (käyttö, muutokset jne.) 6. Erorria pukkaa ja trendikäyrät osoittavat koiliseen - Joskus vähän hölmöä lokia, mutta joskus se kertoo siitä, että kohta osuu tuulettimeen - katse tulevaisuuteen 7. Toimiiko luotu tietoturvapolitiikka? - Varmista toimivuus lokeista 8. Monitoimittajaympäristön tapahtumista ei ole selkeää kuvaa - Toimittaja x raportoi palvelussaan asiasta 1 ja 2, ja toimittaja y ei raportoi juuri mistään 9. Nuku yösi paremmin, kun tietosi ovat vakuutettuna Zzz. Tähän tarvitaan oikea lokijärjestelmä ja asiantuntemusta

Miksi kaikkien tulisi kerätä ja tarkastella lokeja? 1. Kaikki hyvät tietoturvastrategiat ja -käytännöt ohjaavat tai pakottavat tähän - Käy lokeja läpi säännöllisesti/päivittäin - Valtionhallinnon tietoturvatasot, PCI DSS, ISO 27002 - tilintarkastus? 2. Jotain tapahtui verkossa vikatilanne, mahdollinen tietoturvaongelma - Mistä tiedät varmuudella, ellet tarkastele asiaa lokeista? 3. Are you owned!? - Miten voit tietää väärinkäytöksistä tai väärinkäytönyrityksistä, jos lokisi makaavat nauhoilla kassakaapissa? 4. Verkko on hidas, palvelu tökkii, palvelun kehittäjät syyttävät verkkoa ja päinvastoin - Osoita syyttävällä sormella oikeaan paikkaan, yksinkertaista ongelmanratkaisua ja säästä kustannuksissa 5. Käyttäjät aulaneidistä, järjestelmänvalvojan kautta toimitusjohtajaan - Jokainen jättää jälkensä, miksi/kuka admin teki muutoksen joka kaatoi koko palvelun (käyttö, muutokset jne.) 6. Erorria pukkaa ja trendikäyrät osoittavat koiliseen - Joskus vähän hölmöä lokia, mutta joskus se kertoo siitä, että kohta osuu tuulettimeen - katse tulevaisuuteen 7. Toimiiko luotu tietoturvapolitiikka? - Varmista toimivuus lokeista Strategiat ja käytännöt ohjaavat toimintaa sekä prosessien kehittämistä 8. Monitoimittajaympäristön tapahtumista ei ole selkeää kuvaa - Toimittaja x raportoi palvelussaan asiasta 1 ja 2, ja toimittaja y ei raportoi juuri mistään 9. Nuku yösi paremmin, kun tietosi ovat vakuutettuna Zzz. Tähän tarvitaan oikea lokijärjestelmä ja asiantuntemusta

Security Information and Event Management SIEM-järjestelmä ei ole verkon ja sen palveluiden käytettävyyden valvontaan erikoistunut työkalu! Security / Troubleshooting

Netistä poimittua SIEM Market is a Failure "I have always regarded Security Event Management (SEM) as the most dysfunctional segment in the security industry." "SEM vendors would always preach rapid response and attack prevention, even though they only examine log file entries written long after the attack has come and gone." "It has just been a brain-dead market segment." And, on the other hand, what is needed is a "good place to collect, filter, and manage audit logs of corporate activity." Monday, April 24, 2006 - Posted by Dr Anton Chuvakin http://chuvakin.blogspot.com/

SIEM evoluutio / prosessit Tietämättömyys lokeista - Lokeja ei kerätä eikä analysoida - Mitä tapahtuu, jos aloittaa jostain tuolta välistä? Lokien kerääminen - Lokeja kerätään ja taltioidaan, mutta niitä ei ikinä tarkastella - Lokien analysointi - Lokeja kerätään + tarkastellaan, mikäli jotain on tapahtunut - F A I L! Posted by Dr Anton Chuvakin Lokien raportointi - Lokeja kerätään + raportteja tarkastellaan kerran kuukaudessa - Lokien säännöllinen tarkastelu - Lokeja kerätään + tarkastellaan päivittäin - [Tapahtumien valvonta jälkikäteen] Lokien avulla tehtävä monitorointi - Tietoturvallisuutta valvotaan lähes reaaliajassa - SEM Täysin reaaliaikainen seuranta

Vaiheista tai feilaa! Vaihe 1/4 Vaihe 1 - Lokitiedot keskitetysti & turvatusti talteen Lokijärjestelmän piiriin otetaan palomuurit, VPN-järjestelmät, kytkimet/reitittimet sekä Windows- ja Linux-palvelimet Lokijärjestelmät piiriin voidaan ottaa pelkästään myös kriittisimmät lähteet kuten esimerkiksi joku dedikoitu tietojärjestelmä Lokit tuodaan järjestelmään pääasiassa säilytystä ja mahdollisesti myös jälkikäteisanalysointia varten Lokien elinkaari toteutetaan kuntoon ja järjestelmän käytettävyys varmistetaan mahdollisimman hyvin Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen

Vaiheista tai feilaa! Vaihe 2/4 Vaihe 2 - Lokitietojen analysointia ja raportointia Lisätään lokilähteitä Lisätään raportointia halutuista tapahtumista (Dashboard-näkymät, analysointiraportit, kuukausiraportit jne.) Suunnitellaan raporttien läpikäyntiin ja tapahtumien mahdollisiin analysointeihin formaalit prosessit Otetaan huomioon eri käyttäjäryhmät sekä tarpeet (erilaiset Dashboardit - Security/Network/Server) Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen Vaihe 2 Lokitietojen analysointia ja raportointia

Vaiheista tai feilaa! Vaihe 3/4 Vaihe 3 - Lokitietojen käsittely päivittäin osana tietoturvaprosessia Kehitetään tietoturvaprosesseja siten, että lokeja seurataan tiettyjen tapahtumien osalta päivittäin Kehitetään analysointiraportteja ja Dashboard-näkymiä siten, että tietoturvapoikkeukset ja vikatilanteet saadaan selvitettyä mahdollisimman nopeasti sekä tarkasti Luodaan tietyistä tapahtumista hälytyksiä (trendeistä, yksittäisistä tapahtumista, korreloituja hälyjä) Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen Vaihe 2 Lokitietojen analysointia ja raportointia Vaihe 3 Lokitietojen käsittely päivittäin osana tietoturvaprosessia

Vaiheista tai feilaa! Vaihe 4/4 Vaihe 4 - Security Operations Center Tietoturvaprosessien tehostaminen Security Operations Center - toiminnallisuutta (SOC) ajatellen Tietoturvavalvomo Tietoturvatapahtumien käsittely jatkuvana prosessina - hälytyksistä syiden etsintään ja tapahtumien selvittämiseen Tietoturvapoikkeamien ilmoittaminen Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen Vaihe 2 Lokitietojen analysointia ja raportointia Vaihe 3 Lokitietojen käsittely päivittäin osana tietoturvaprosessia Vaihe 4 Security Operations Center

Toteutus hallittuna projektina ja jalkautus prosesseihin Ohjaus Päätös jättää tarjous Sopimus Projektisuunnitelman hyväksyminen Tuotosten hyväksyminen ja siirto Lopetuspäätös ylläpitoon DP 0 DP 1 DP 2 DP 3 DP 4 Vaiheistus, Projektin hallinta Esiselvitys Määrittely ja suunnittelu Toteutus ja käyttöönotto Lopetus Projekti(t) Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen Vaihe 2 Lokitietojen analysointia ja raportointia Vaihe 3 Lokitietojen käsittely päivittäin osana tietoturvaprosessia Vaihe 4 Security Operations Center Prosessit Lokien raportointi - Lokeja kerätään ja raportteja tarkastellaan kerran kuukaudessa - Lokien avulla tehtävä monitorointi - Tietoturvallisuutta valvotaan lähes reaaliajassa - Lokien analysointi - Lokeja kerätään ja tarkastellaan, mikäli jotain on tapahtunut - Lokien säännöllinen tarkastelu - Lokeja kerätään ja tarkastellaan päivittäin - [Tapahtumien valvonta jälkikäteen]

Toteutus hallittuna projektina ja jalkautus prosesseihin Ohjaus Päätös jättää tarjous Sopimus Projektisuunnitelman hyväksyminen Tuotosten hyväksyminen ja siirto Lopetuspäätös ylläpitoon DP 0 DP 1 DP 2 DP 3 DP 4 Vaiheistus, Projektin hallinta Esiselvitys Määrittely ja suunnittelu Toteutus ja käyttöönotto Lopetus Projekti(t) Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen Vaihe 2 Lokitietojen analysointia ja raportointia Pala kerrallaan Vaihe 3 erillisissä Lokitietojen projekteissa käsittely päivittäin osana ja prosessinomaisesti tietoturvaprosessia Vaihe 4 Security Operations Center Prosessit Lokien raportointi - Lokeja kerätään ja raportteja tarkastellaan kerran kuukaudessa - Lokien avulla tehtävä monitorointi - Tietoturvallisuutta valvotaan lähes reaaliajassa - Lokien analysointi - Lokeja kerätään ja tarkastellaan, mikäli jotain on tapahtunut - Lokien säännöllinen tarkastelu - Lokeja kerätään ja tarkastellaan päivittäin - [Tapahtumien valvonta jälkikäteen]

Kokemuksia ja haasteita SIEMprojekteista Ilman suunnitelmaa, vaiheistusta ja aikataulutusta homma ei rokkaa SIEM-järjestelmä ei yksistään ratkaise ongelmia Varaa resurssit, panosta projektin koordinointiin ja varaudu yllätyksiin Projektista prosessiksi ei pidä unohtaa prosesseja Huomio lait ja ohjeistukset Dokumentoi järjestelmä ja politiikat Käytännössä? Lokiprojekti koskee parhaimmillaan kaikkia järjestelmiä - kuka vastaa muutoksista ja millä aikataululla? Lokia ja raportteja on paljon - mitä pitäisi seurata / mistä liikkeelle? Tekninen haaste vs tekemisen haaste? Omat sovellukset - saadaanko sitä lokia? Muut projektit venyttävät SIEM-projektia

Quick & Dirty Esim 1 Windows / UNIX Tietämättömyys lokeista - Lokeja ei kerätä eikä analysoida - Kytkimet Lokien kerääminen - Lokeja kerätään ja taltioidaan, mutta niitä ei ikinä tarkastella - Lokien analysointi - Lokeja kerätään + tarkastellaan, mikäli jotain on tapahtunut - Palomuurit, VPN Esim 2 Kriittisin businesssovellus Tunnistuspalvelu Liikkeelle kevyesti Vaihe 1 ja kriittisimmät järjestelmät - kiistämättömyys Joskus tämä tulee vastaan kuitenkin Vaihe 1 Lokitiedot keskitetysti & turvatusti talteen

Mites se SEM sitten? SIEM-tukee SEM:ia, mutta ei kata kaikkia tarpeita SIEM skouppaa host-tason (login failures, trend-hälyt jne.) ja säilyttää jäljen, mutta IDS/IPS ja haavoittuvuustietoisuus kannattaa jättää hälytysten osalta erilleen sama AntiVirus -ratkaisujen osalta Verkkopohjaisesti suosittelemme sikamaisempaa ratkaisua

Miksi kaikkien tulisi kerätä ja tarkastella lokeja? 1. Kaikki hyvät tietoturvastrategiat ja -käytännöt ohjaavat tai pakottavat tähän - Käy lokeja läpi säännöllisesti/päivittäin - Valtionhallinnon tietoturvatasot, PCI DSS, ISO 27002 - tilintarkastus? 2. Jotain tapahtui verkossa vikatilanne, mahdollinen tietoturvaongelma - Mistä tiedät varmuudella, ellet tarkastele asiaa lokeista? 3. Are you owned!? - Miten voit tietää väärinkäytöksistä tai väärinkäytönyrityksistä, jos lokisi makaavat nauhoilla kassakaapissa? 4. Verkko on hidas, palvelu tökkii, palvelun kehittäjät syyttävät verkkoa ja päinvastoin - Osoita syyttävällä sormella oikeaan paikkaan, yksinkertaista ongelmanratkaisua ja säästä kustannuksissa 5. Käyttäjät aulaneidistä, järjestelmänvalvojan kautta toimitusjohtajaan - Jokainen jättää jälkensä, miksi/kuka admin teki muutoksen joka kaatoi koko palvelun (käyttö, muutokset jne.) 6. Erorria pukkaa ja trendikäyrät osoittavat koiliseen - Joskus vähän hölmöä lokia, mutta joskus se kertoo siitä, että kohta osuu tuulettimeen - katse tulevaisuuteen 7. Toimiiko luotu tietoturvapolitiikka? - Varmista toimivuus lokeista 8. Monitoimittajaympäristön tapahtumista ei ole selkeää kuvaa - Toimittaja x raportoi palvelussaan asiasta 1 ja 2, ja toimittaja y ei raportoi juuri mistään 9. Nuku yösi paremmin, kun tietosi ovat vakuutettuna Zzz. Tähän tarvitaan oikea lokijärjestelmä ja asiantuntemusta

Kysymyksiä? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Lisätietoja Cygaten tietoturvaratkaisuista ja -palveluista www.cygate.fi