Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Samankaltaiset tiedostot
Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Poikkeavuuksien havainnointi (palvelinlokeista)

Visualisoi tapahtumat ja selvitä niiden kulku

<raikasta digitaalista ajattelua>

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Hyökkäysten havainnoinnin tulevaisuus?

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

AFCEA syysseminaari

Johdatus tietoturvainformaation hallinnan kehittämiseen

Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

TeliaSonera Identity and Access Management

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Mullistavat tulostusratkaisut

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

Tietoturvaloukkausten hallinta

The Truth in Information

Kriittisen tietoliikenteen suojaukseen

ICT-ratkaisuja näkemyksellä

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Vaivattomasti parasta tietoturvaa

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Tietoturvallisuuden ja tietoturvaammattilaisen

Tulevaisuuden kameravalvontaa SUBITO (Surveillance of Unattended Baggage including Identification and Tracking of the Owner)

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Directory Information Tree

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Vahva vs heikko tunnistaminen

Tietoturvakonsulttina työskentely KPMG:llä

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Diplomityöseminaari

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop Marko Hautakangas Insta DefSec Oy

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Laatua ja tehoa toimintaan

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Sähköi sen pal l tietototurvatason arviointi

Tietoturvan haasteet grideille

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, Jan Mickos

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Forte Netservices Oy. Forte Client Security Services

KARELIA-AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma. Perttu Ryynänen Markus Tuupanen SECURITY INFORMATION AND EVENT MANAGEMENT -JÄRJESTELMÄT

Älykkään vesihuollon järjestelmät

INSTA GROUP TULEVAISUUDEN TYÖELÄMÄN OSAAMISTARPEET. Henkilöstöjohtaja Annamaija Mäki-Ventelä

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Windows Server 2008 R2, tietojen päivitys

Tietoturvan haasteet grideille

Kasva tietoturvallisena yrityksenä

Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon. Terveydenhuollon ATK päivät Sibelius Talo, Lahti

IT-palvelusopimuskuvaus 2018

Tutkimus web-palveluista (1996)

Case VRK: tietosuojan työkirjat. JUDO Työpaja #2 - tietosuoja Noora Kallio

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Vesihuolto päivät #vesihuolto2018

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

SIEM ulkoistettuna palveluna Case: Julkishallinto

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Liikkuvien työkoneiden etäseuranta

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Kyberturvallisuus käytännössä

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tech Conference System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Visuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista

Puolustusvoimien laadunvarmistuspäivät

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Digital by Default varautumisessa huomioitavaa

Lokitietojen käsittelystä

NCSA-FI:n hyväksymät salausratkaisut

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

Julkishallinnon tietoturvatoimittaja

Standardien PCI DSS 3.0 ja Katakri II vertailu

IBM IT Education Services - DB2 YTR - sertifioinnit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Konesali ilman rajoja Kongressi A

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Transkriptio:

Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen 1960. Nykyään meillä työskentelee jo noin 700 osaajaa innovatiivisten tuotteiden, ratkaisujen ja palvelujen parissa Vahvan kasvun ja kansainvälistymisen aikaa elävä yritys on erikoistunut kahteen toimialaan, jotka ovat: puolustus- ja turvallisuusteknologia (Insta DefSec Oy) teollisuusautomaatioteknologia (Insta Automation Oy). Insta DefSec Oy Insta DefSecin yli 300 henkilöstä noin 250 työskentelee tehtävissä, jotka liittyvät turvallisuusviranomaisten järjestelmien, vahvan tietoturvan sekä palvelutuotannon tarjoamiseen. 2

Insta tietoturvakumppanina IAM Identiteetinhallinta ja pääsynvalvonta Kertakirjautuminen Lokienhallinta ja SIEM PALVELUT, PROJEKTIT JA TUOTTEET VERKON SALAUS Insta SafeLink Insta Voice Crypto Verkottumispalvelut TIETOTURVAN KONSULTOINTI- JA ASIANTUNTIJAPALVELUT Asiakaskohtaiset järjestelmähankkeet vaatimusmäärittelystä ylläpitoon Turvallisuussuunnittelut ja politiikat Teknologiaevaluoinnit Käyttöönottoprojektit PKI Insta Certifier Varmennepalvelut TETRA-verkon avaintenhallinta Tietoliikenne Asiakkaina korkean tietoturvatason organisaatiot Puolustushallinto Finanssi Viranomaiset Yritykset 3

Lokien hallinta ja SIEM Lokien hallinta Lokien keruu eri järjestelmistä Tapahtumien yhtenäistäminen (normalisointi) Tapahtumien luokittelu Lokien tallennus Tapahtumien selailu- ja tutkimistyökalut Raportointi Yksinkertaiset hälytykset SIEM Security Information and Event Management Kerätyn lokitiedon analysointi Korrelointi Erillisten tapahtumien yhteenlinkitys Trendianalyysi Anomaliatunnistus Hälytykset Raportointi Analysointiominaisuudet (raportointi) nojautuu tallennetun datan käsittelyyn jälkikäteen Lähes reaaliaikainen ja historiallinen analysointi 4

Terminologiaa ISO 27002 Information Security Event, tietoturvatapahtuma an information security event is an identified occurrence of a system, service or network state indicating a possible breach of information security policy or failure of safeguards, or a previously unknown situation that may be security relevant Information Security incident, tietoturvapoikkeama an information security incident is indicated by a single or a series of unwanted or unexpected information security events that have a significant probability of compromising business operations and threatening information security SIEM-järjestelmässä käsitellään mitä tahansa informaatiota, jolla voi olla merkitystä tietoturvan tilan seurantaan tai tietoturvapoikkeamien tunnistamiseen. 5

Miksi lokienhallinta tai SIEM? Sisäiset tarpeet Tietoturvan parantaminen Tietoturvasta vastaavalle parempi näkyvyys järjestelmän tilaan tietoturvan kannalta Toimintojen tehostaminen Vaatimustenmukaisuus KATAKRI, _ Kansallinen _ tietoturvan auditointikriteeristö Sisäverkko-ohje (VAHTI 3/2010), Tietoturva-asetus ISO 27001, 27002 tietoturvastandardit PCI DSS, Maksukorttialan tietoturvastandardi Vaatimuksia lokitiedon keruulle, tallennukselle ja suojaamiselle Ratkaisu: lokienhallinta Vaatimuksia lokitiedon seurannalle ja poikkeavien tilanteiden havaitsemiselle Ratkaisu: SIEM 6

SIEM yleiskuva Windows Työasemat, Palvelimet Linux Lokienhallinta - Keruu - Tallennus Tutkimustyökalut Raportit Reititin Tilannekuva Verkkolaitteet FW Kytkin IDS Tietoturva- Järjestelmät SIEM - Suodatus - Korrelointi Trendit _ Hälytykset _ Tapahtumien _ käsittelyn hallinta _ 7

Tutkitut SIEM-järjestelmät AlienVault Unified SIEM Windows Unix/ Linux IDS Snort HIDS ossec Haavoittuvuusskannaus OpenVas Liikenteen monitorointi Fprobe/nfdump Lokien keruu Tallennus tapahtumien normalisointi Raportointi Novell/ NetIQ Log Manager FW Laiteinventaario Laitteiden monitorointi Nagios Korrelointi Hälytykset IDS Novell / NetIQ Sentinel 7 Käyttäjä- Tietojen integrointi Trendien tutkiminen Työkulun hallinta 8

SIEM-järjestelmän tekniset komponentit Tapahtumien keruu, normalisointi ja luokittelu Lokitietojen / tapahtumien muuntaminen yhtenäiseen muotoon Mahdollistaa lähderiippumattoman datan jatkokäsittelyn ja analysoinnin Lokienhallinta- ja SIEM-järjestelmät sisältävät tuen tavallisimmille lokilähteille Erityiset lähteet vaativat räätälöintiä Sääntöpohjainen tapahtumasarjojen tunnistaminen Hyökkäysten ja epätyypillisten tilanteiden automaattinen tunnistus SIEM-järjestelmä sisältää mallisääntöjä, vaatii räätälöintiä paikalliseen ympäristöön Sääntöjen ylläpito jatkuvaa toimintaa Korrelointi Valittujen tapahtumien määrän seuranta Trendien analysointi Epätavallisten tilanteiden automaattinen tunnistus (anomaliatunnistus) 9

Tietojen yhdistäminen Tapahtumat -IDS -Käyttäjät - jne Haavoittuvuudet SIEM Käyttäjä- tiedot Tutkimustyökalut Raportit Tilannekuva _ Hälytykset _ Laiteinventaario Haavoittuvuus- skannaus Liikennetiedot Paikka- tiedot 10

SIEM-käyttöönotto (testaus, PoC) Tyypillinen tapa: Tietoturva-asiantuntija hoitaa toteutuksen ja testauksen Konfiguroi lokien keruu eri lokilähteistä Konfiguroi/räätälöi raportteja Konfiguroi hälytykset 1 2 3 4 5 Konfiguroi lokien normalisointi - valmiit säännöt - räätälöinti Konfiguroi analysointi/korrelointi 11

SIEM-käyttöönotto (testaus, PoC) Paranneltu toteutusmalli - Tietoturvapäällikkö asettaa tavoitteet - Tietoturva-asiantuntija hoitaa toteutuksen Aloita tästä! Aseta tavoitteet: - Mitä kerätään - Mitä tutkitaan - Mitä raportteja / hälytyksiä / trendejä halutaan nähdä Konfiguroi lokien keruu eri lokilähteistä Konfiguroi/räätälöi raportteja Konfiguroi hälytykset 1 2 3 4 5 Konfiguroi lokien normalisointi -valmiit säännöt - räätälöinti Konfiguroi analysointi/korrelointi 12

Kysymyksiä? 13

Kiitos! Yhteystiedot Insta DefSec Vesa Keinänen Senior Network Security Specialist, CISSP Sarankulmankatu 20 FIN-33901 Tampere Tel: 050 3592433 Email: vesa.keinanen@insta.fi www.security.insta.fi 14