Visualisoi tapahtumat ja selvitä niiden kulku



Samankaltaiset tiedostot
Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Hyökkäysten havainnoinnin tulevaisuus?

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

SMART BUSINESS ARCHITECTURE

Verkottunut suunnittelu

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Windows Server 2008 R2, tietojen päivitys

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Konesali ilman rajoja Kongressi A

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

Citrix NetScaler. Timo Lindfors Ironnet oy

MS Aamubrunssi Aktiivihakemiston uutuudet

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

The necessary product key can be found in the hand out given to you.

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Maailman ensimmäinen Plug & Go etäyhteyslaite

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Tietoturvallinen liikkuva työ. Juha Tschokkinen

SOA SIG SOA Tuotetoimittajan näkökulma

Nopeutta ja Sulavuutta Analytiikkaan

Kyberturvallisuus käytännössä

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy

TURVALLISEN TEKNIIKAN SEMINAARI Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

Backup Exec 3600 Appliance

<raikasta digitaalista ajattelua>

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat Taitaja_xx.txt tiedostossa.

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

in condition monitoring

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Javan asennus ja ohjeita ongelmatilanteisiin

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Jatkuvuus on arkistoinnissa avainasia

OUGF syysseminaari Back to Basics

KODAK EIM & RIM VIParchive Ratkaisut

ja itsenäisen harjoittelun jälkeen Microsoftin koe Luennot ja käytännön harjoitukset lähiopetusjaksolla

TeliaSonera Identity and Access Management

Perinteisesti käytettävät tiedon (datan) tyypit

Yrityksen tarvitsemat ohjelmistot saat ladattua netistä ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Yksittäisasennus eli perusasennus

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Tikon Ostolaskujenkäsittely versio SP1

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Tieturvapalvelut osana automaation palveluliiketoimintaa

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Security server v6 installation requirements

Työpöytävirtualisointi

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Maiju Mykkänen Susanna Sällinen

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Oraclen syvin ydin. Pertti Eiskonen Yleisradio Oy Tietokanta-asiantuntija. OUGF syysseminaari 2002 Sivu 1

Web Services tietokantaohjelmoinnin perusteet

Directory Information Tree

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Kiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Power BI Tech Conference Power BI. #TechConfFI. Johdanto

Nykyaikainen viestintäalusta

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Kattava tietoturva kerralla

Muuttuvat tietoturvauhkat

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Mammutti vai elefantti?

Yritysturvallisuuden perusteet

Unix-perusteet. Tulostaminen

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Kansainvälisen tietoliikenteen käyttövarmuudesta , Tohloppi

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari,

Security server v6 installation requirements

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Terveydenhuollon Atk-päivät 2009

Tuotemalleista raportoivaan kiinteistöön. Tuomas Koskenranta

Tivoli Storage Manager FastBack

Tikon Ostolaskujenkäsittely versio 6.2.0

Oracle 11g tietokannan päivityksen tarjoamat hyödyt ja kustannussäästöt

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

IBM IT Education Services - DB2 YTR - sertifioinnit

IPv6 &lanne Ciscon tuo2eissa

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

Virtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille

TW-LTE Wlan Käyttöohje. Copyright TeleWell Oy

Written by Administrator Monday, 05 September :14 - Last Updated Thursday, 23 February :36

Laitteistovika (Huom! Kun modeemiin kytketään sähköt, palaa merkkivalo hetken ja sammuu sitten. Tämä on täysin normaalia.)

4 Rekisterin ja henkilötietojen käsittelyn tarkoitus

VMwaren keskitetty työasemaratkaisu

Transkriptio:

Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy

Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla ja -ratkaisuilla Asiakkaamme käyttävät korkealuokkaista tietoturvaosaamistamme pienistä tietoturvaratkaisuista aina 24x7 hallittuihin globaaleihin tietoturvakokonaisuuksiin Tietoturva muodostuu nykyisin monesta hyvin teknisestä osakokonaisuudesta, jotka on pystyttävä valjastamaan tehokkaasti hyötykäyttöön

Tietoturvaratkaisut

Käsiksi tietoon... Web server activity logs Switch logs Web cache & proxy logs Content management logs IDS/IDP logs VA Scan logs Router logs Windows domain logins Wireless access logs Oracle Financial Logs Mainframe logs Windows logs San File Access Logs DHCP logs File Integrity logs VLAN Access & Control logs Custom Application logs VPN logs Database Logs Firewall logs Client & file server logs Linux, Unix, Windows OS logs

Tietoturvatapahtumat

Security Information and Event Management = Esityksen sisältö painottuu näihin osa-alueisiin

SIEM:ia pala kerrallaan... Vaihe 1 Lokit talteen ja perusanalysointiin Log Management Järjestelmä tarjoaa hyvät työkalut out of the box Vaihe 2 Omien Dashboard-näkymien ja raporttien luominen (SIM) Security Information Management (SIM) Tietoturvaprosessin tehostaminen Vaihe 3 Hälytysten tuottaminen Security Event Management (SEM) Tapahtumapohjaiset hälyt ilman korrelointia (baseline, critical events...) Vaihe 4 Security Operations Center -toiminnallisuus Aktiivinen tapahtumien seuranta / analysointi, Forensics-analyysi, korrelointi...

Tekemisen haasteet! Tarvitaan osaamista kautta linjan ja tehokasta osapuolien välistä yhteistyötä Verkko, tietoturva, palvelimet, sovellukset, 3.osapuoli... Projekti kestää helposti yli kuukauden tai vaikka puoli vuotta riippuu tarpeesta, Q&D on myös mahdollista Projektipäällikkö on avainasemassa Järjestelmä vaatii tuekseen prosesseja sekä hyvän dokumentaation ohjaamaan käyttöä ja prosesseja Suunnittele ensin ja toteuta vasta sitten... RSA envisionin rajat ylettyvät taivaaseen - kokeilu ja testailu vie helposti liian kauan aikaa pala kerrallaan

Visualisoi tapahtumat - arkkitehtuuri Devices security devices network devices applications / databases servers storage Baseline Correlated Alerts Report LogSmart IPDB Realtime Analysis Forensics Interactive Integrated Incident Query Mgmt. Web GUI Event Explorer Users Servers Compliance 3rd party External Audit Network Security

Lokiviestien kategorisointi ja sisältö Devices security devices network devices applications / databases servers storage Web GUI Baseline Correlated Alerts Report 1. All raw logs 2. Categorized Events (3-levels) 1. Attacks 2. Recon 3. Content 4. Auth 5. User 6. Policies 7. System 8. Config 9. Network 10. Other 3. Reporting tables (SQL) Detailed Event Information IP-address, SourcePort, Bytes, Username... LogSmart IPDB Realtime Analysis Event Explorer Forensics Interactive Integrated Incident Query Mgmt. Users

Web GUI: Quick Event Analysis - Windows

Web GUI: Quick Event Analysis - Firewall

Web GUI: Firewall Dashboard - esimerkki

Web GUI: Lisää Dashboard-näkymiä Routers and Switches Denied Connections, Traffic, Errors, etc. Email Traffic AntiVirus, Spam, Traffic, etc. Web Traffic AntiVirus, URL-categories, Traffic, etc. Authentication Successful Auth, Failed Auth, Auth Trends, etc. Servers (Windows, Linux, Unix...) File Access, System/Application Errors/Notifications, etc. Applications / Services AntiVirus, Errors, Backup operations, etc. Global Config Changes, Errors, Failures and Alerts

EE: Forensics & Interactive Query RSA envision Event Explorer Windows-sovellus (XP/Vista) Hakee envisionista olio-pohjaisesta kannasta dataa omaan SQLkantaan reaaliajassa tai tietyltä ajalta Oikeudet eri laitteisiin määrätään käyttöoikeuksien kautta Nopeuttaa analysointia ja sopii työkaluksi, kun Etsitään vika- ja ongelmatilanteita verkosta Tarkennetaan tietoja epäilyttävistä tietoturvatapahtumista (virukset, porttiskannaukset, tunkeutuminen järjestelmään jne.) Pyritään kehittämään tietoverkon palveluita (trendit ja tapahtumamäärät) SOC-työkalu, joka mahdollistaa myös Security Incidenttien käsittelyn (ticketöinti) Watchlists, Vulnerability and Asset Management, and Task Triage

EE: Demoilua... RSA envision EE Flash http://www.rsa.com/experience/envision/ee/ Standard Reporting Nopeasti taulujen sisältöihin ja tapahtumakategorioihin kiinni Advanced Reporting SQL-kyselyjen kautta tarkempia graafeja ja taulukoita Demo... Top 25 Monimutkaiset filtteröinnit Sorttaukset...

RSA envision Event Explorer

RSA envisionin (tai oikeastaan SIEM-konseptin) hyvät ja huonot puolet Hyvät + Helppo ottaa käyttöön - (arkkitehtuuri on yksinkertainen) + Voidaan kasvaa ratkaisualue ja lisenssi kerrallaan - (rajana EPS/Devices) + Ei tarvita juurikaan agentteja - (silti kaikki lokidata saadaan talteen) + Erittäin tehokas tietokanta - (1:10 pakkaus ja analysointi on nopeaa) + Sopii SIM- tai SEM-käyttöön - (kaikki ominaisuudet heti käytössä) + Erittäin laaja tuki eri järjestelmille - (tuki laajenee ja tarkentuu kerran kuukaudessa) Huonot - Laajamittaisempi käyttö vaatii opettelua - Kaikki käyttöä helpottavat työkalut eivät vielä ole Web GUI:ssa - Mikään järjestelmä ei tuota suoraan asiakkaan näköistä tietoa - Projektia seuraa projekti, joka tarvitsee tuekseen yhden projektin - (työtä, työtä, työtä...)

Piece by piece Vaihe 1 Lokit talteen ja perusanalysointiin Vaihe 2 Omien Dashboard-näkymien ja raporttien luominen (SIM) Vaihe 3 Hälytysten tuottaminen Vaihe 4 Security Operations Center -toiminnallisuus

Kysymyksiä? Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Lisätietoja Cygaten tietoturvaratkaisuista ja -palveluista www.cygate.fi