Hyökkäysten havainnoinnin tulevaisuus?



Samankaltaiset tiedostot
Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

Tutkimus web-palveluista (1996)

Visualisoi tapahtumat ja selvitä niiden kulku

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Tietoturvallisuuden ja tietoturvaammattilaisen

Poikkeavuuksien havainnointi (palvelinlokeista)

in condition monitoring

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Kyberturvallisuus käytännössä

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Yritysturvallisuuden perusteet

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Muuttuvat tietoturvauhkat

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Diplomityöseminaari

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

SMART BUSINESS ARCHITECTURE

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Citrix NetScaler. Timo Lindfors Ironnet oy

Käyttöjärjestelmät(CT50A2602)

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Verkottunut suunnittelu

Intrusion Detection Systems

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

TeliaSonera Identity and Access Management

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Mullistavat tulostusratkaisut

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Forte Netservices Oy. Forte Client Security Services

Vaivattomasti parasta tietoturvaa

Hyökkäysten havainnointi - teoriasta käytäntöön

Tietoturva-kurssit: kryptografian perusteet IPSec

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat

Yritysturvallisuuden perusteet

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Johdatus tietoturvainformaation hallinnan kehittämiseen

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Liiketoimintajärjestelmien integrointi

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

<raikasta digitaalista ajattelua>

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Windows Server 2008 R2, tietojen päivitys

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Security server v6 installation requirements

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Kattava tietoturva kerralla

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

TIETOJOHDETTU RAKENNUSPROJEKTI Niko Vironen Kehityspäällikkö Fira Group

Tunkeutumisen havaitseminen

Liiketoimintajärjestelmien integrointi

Perinteisesti käytettävät tiedon (datan) tyypit

Security server v6 installation requirements

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Tietojärjestelmän osat

ALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN. Niilo Saranummi VTT Tietotekniikka

T Tietokoneverkot kertaus

Alan tasokkainta koulutusta Cisco Specialized - koulutuskumppanilta

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot

Information Builders Nordic Summit 2011 BI:n hyödyntäminen, markkinat ja trendit Mika Rajamäki

Terveydenhuollon ATK päivät TURKU

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Sisällönkuvaukset Projektinhallinta 3 op. Sisältö. 2. Palvelinalustat 3 op

SOA SIG SOA Tuotetoimittajan näkökulma

Tiedon analysoinnista pitkäaikaissäilytykseen

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

atbusiness Tietoturvatorstai

Vesihuolto päivät #vesihuolto2018

SAP. Lasse Metso

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturva / Kevät 2000

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvan haasteet grideille

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

TeliaSonera. John Saario. IT viikon seminaari Managed Services liiketoiminta ja Identity Management

HELPPOUDEN VOIMA. Business Suite

Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen. Joulukuu Siemens Osakeyhtiö

Älykkäämmät integraatiot palveluväylän avulla

Transkriptio:

Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/ 1. Hyökkäysten vastustuskyky Tietojärjestelmän elinehdot Ennakoivat tietoturvajärjestelyt, perinteiset tietoturvaratkaisut, arkkitehtuuri. 2. Hyökkäysten ja vahinkojen laajuuden tunnistaminen Tietojärjestelmän normaalitilan ymmärtäminen, hyökkäysten havainnointi, rikkomusten havainnointi, poikkeamat normaalitilanteesta, järjestelmämuutokset. 3. Hyökkäyksistä toipuminen Vahinkojen rajoittaminen, rajoitetun toiminnallisuuden takaaminen, normaalitilan palauttaminen. 4. Sopeutuminen ja evoluutio Hyökkäysten vaikutusten pienentäminen jatkossa, tehokkaampi toipuminen Lähde: CERT/CC 1

Herkkyys vs. tarkkuus + IDS reagointi - Tunkeutuminen + - True Positive (tunkeutuminen havaitaan) False Negative (tunkeutumista ei huomata) False Positive (väärä hälytys) True Negative (toimivuus todetaan) TP Herkkyys = ----------- TP + FN TN Tarkkuus = ----------- TN + FP TP + TN Virheettömyys = -------------------------- TP + TN + FP + FN Rate- or Content-based IPS Lähde: http://www.nwfusion.com/reviews/2004/0216ipsintro.html 2

Snort vs. kaupalliset tuotteet Okena Network Security Wizards Entercept, Intruvert NetworkIce Cybersafe Axent, Resource Technologies Lähde: Gartner Research (4/2004) Network vs. host Lähde: Infonetics Research 3/2004 3

1. Identity management 2. User provisioning 3. Single Sign-On 4. Intrusion prevention -- perimeter 5. Wireless LAN Security 6. Patch Management 7. Vulnerability Management 8. Security Dashboard for Ops Yritysten prioriteetit 9. Intrusion Detection -- perimeter 10.Secure Messaging 11.Secure Wireless Devices 12.SSL VPNs 13.Enterprise Security Management 14.Intrusion Detection -- Host 15.Intrusion Prevention -- Host Lähde: Information Security Magazine, 4/2004 IDS/IPS hankinnat? Lähteet: http://www.securitypipeline.com/howto/19300068 ja Information Security Magazine, 4/2004 4

Tuotemyyjien odotukset Suuri Tiedonpalasista toimintaan Hallinta TEHO Pieni Automaattinen tiedonkeräys Pieni Monitorointi Automaattinen tiedon koonti Analysointi Automaattinen tiedon analysointi Data Informaatio Tietämys Viisaus ja toiminta HYÖTY Tiedon merkitys ja priorisointi Toimintaa ohjaavaa tietoa oikeille tahoille Suuri Lähde: Aberdeen Group 5

IDS:n kattavuus? Verkkokuva: http://infosecuritymag.techtarget.com/2002/apr/mosaic.shtml VA Application FW VA IDS:n kattavuus? IPS Network Network discovery Software inventory Log Management, Monitoring, Analysis Patch PFWPFWPFWPFW Verkkokuva: http://infosecuritymag.techtarget.com/2002/apr/mosaic.shtml 6

VA Application FW IDS:n kattavuus? Network discovery Software Intrusion Detection SYSTEM inventory IPS Network VA Log Management, Monitoring, Analysis Patch PFWPFWPFWPFW Lähde: http://infosecuritymag.techtarget.com/2002/apr/mosaic.shtml Visualisointia Blocked Firewall Traffic VPN Traffic Events Lähde: CA etrust materiaali Overlay Intrusion Detection System Alerts 7

Tulevaisuudessa Sovellusten suojaaminen korostuu erikoistuneet IPS-järjestelmät yleistyvät (HTTP, SOAP, ) Kontekstitietoa tarvitaan, parempia arvausmoottoreita target-based IDS, network discovery IDS/IPS-tyyppisen toiminnallisuuden integroituminen jatkuu palomuurit, reitittimet, kytkimet, tietokannat, middleware, Myynnin helpottamiseksi IDS/IPS-tuotteista tehdään helppokäyttöisiä ja halpoja rajoitettu toiminnallisuus Standardit tietojen esitystapa, hallinta Mielenkiintoisia uusia termejä/tapoja kehitetään Meta-IDS, Sinkholes, Evil Honeypots, Network Forensics Tools, Threat, Skenaarioita 1. IDS-ratkaisut jäävät muiden tietoturvatoimien jalkoihin. Haittaohjelmien torjunta, SSO, käyttäjätietojen hallinta, Web Services, päivitysten hallinta, PKI ja toimikortit, WLAN, roskaposti, sovellusten tietoturva, 2. Yritykset tyytyvät erikoistuneisiin, halpoihin ja helposti käyttöönotettaviin IDS/IPS-ratkaisuihin. Mato-ohjelmilta suojautuminen, web-sovellusten suojaaminen, Web Services suojaukset Pistemäisiä IDS/IPS-ratkaisuja Open Source - ratkaisuja 3. Itsenäiset IDS-ratkaisut häviävät ja toiminnallisuus sulautuu muihin verkkokomponentteihin. Reitittimet, kytkimet, palomuurit, käyttöjärjestelmät, tietokannat, 8

Skenaarioita 4. Yritykset rakentavat IDS-järjestelmän yhden tuotetoimittajan kokonaisratkaisun (suite) varaan. Hyvä integrointi Vahva sitoutuminen kaupalliseen toimittajaan 5. IDS-toiminta käsitetään koko yritystä kattavana toimintona. IDS-tuotteet vain yksi monista tiedonkeruumenetelmistä. IPS-toiminnallisuus valituissa pisteissä Open Source ja kaupalliset työkalut Standardit tiedonvaihtoon ja hallintaan, työkalujen yhteen Hyvät työkalut analysointiin ja tiedonlouhintaan Panostus resursseihin ja prosesseihin 9