Kyberturvallisuus käytännössä

Samankaltaiset tiedostot
Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Hyökkäysten havainnoinnin tulevaisuus?

Visualisoi tapahtumat ja selvitä niiden kulku

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Muuttuvat tietoturvauhkat

Mullistavat tulostusratkaisut

Poikkeavuuksien havainnointi (palvelinlokeista)

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

VALVO JA VARAUDU PAHIMPAAN

HITSAUKSEN TUOTTAVUUSRATKAISUT

Tietoturvallinen liikkuva työ. Juha Tschokkinen

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Tietoturvaloukkausten hallinta

SOA SIG SOA Tuotetoimittajan näkökulma

Citrix NetScaler. Timo Lindfors Ironnet oy

Virtuaalilaboratorio kyberturvallisuuskoulutuksessa

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Security server v6 installation requirements

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Windows Server 2008 R2, tietojen päivitys

Tietoturvallisuuden johtaminen

Security server v6 installation requirements

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Javan asennus ja ohjeita ongelmatilanteisiin

Kansainvälisen ISO/IEC sertifioinnin toteuttaminen CSC:llä

MS Aamubrunssi Aktiivihakemiston uutuudet

Sulautettu tietotekniikka Kimmo Ahola

Verkottunut suunnittelu

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

SFS, STANDARDIEHDOTUKSEN ISO/DIS ESITTELY

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.

Forte Netservices Oy. Forte Client Security Services

Yritysturvallisuuden perusteet

Backup Exec 3600 Appliance

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Tieturvapalvelut osana automaation palveluliiketoimintaa

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Strateginen Kyber-tilannekuva

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

TeliaSonera Identity and Access Management

Digitalisaatio ja kyberpuolustus

TOIMITUSJOHTAJAN KATSAUS

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Tech Conference Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Turvalliset yhteiskunnat H Timo Taskinen Pauli Stigell Tekes

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Standardisoitua toimintaa Veikkauksessa

Mullistavan erilainen Windows

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI?

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

SMART BUSINESS ARCHITECTURE

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Sivuston tiedotemreemir.com

Tietoturvallisuuden ja tietoturvaammattilaisen

Nopeutta ja Sulavuutta Analytiikkaan

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Tietoturva-kurssit: kryptografian perusteet IPSec

Selkokielinen ohjeistus Microsofthankintatavoista

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Tietoturvakonsulttina työskentely KPMG:llä

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka

TIETOTURVAN ALKEET. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu Tampere tietotori.sampola@tampere.fi

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Plant Security Services Kyberturvakartoitus. Automaatioseuran Turvallisuusjaoston automaation tietoturva teemapäivä

Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta

Tehosta toimintaasi oikealla tiedonhallinnalla Helsinki, TIVIAn tapahtuma Jussi Salmi

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC

Yhdistä kahviautomaattisi tulevaisuuteen.

Ubicom tulosseminaari

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Estimointityökalut. Pekka Forselius, Senior Advisor Finnish Software Measurement Association FiSMA ry

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Kattava tietoturva kerralla

DLP ratkaisut vs. työelämän tietosuoja

SAP alustat ja Live Patching

Transkriptio:

Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate

Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden toimittaja Työntekijöitä n. 700 (FI - 175) Liikevaihto 2012 250 M (FI - 57 M ) Osa TeliaSonera-konsernia Cygaten palvelukseen 2006 Tietoturvakonsultti ja SOC-päällikkö SIEM + IDS/IPS + muut prosessit SOC

Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Työkalujen kirjo ja kehitys Mitä työkaluilta tulisi vaatia? Automaattinen vs. manuaalinen tunnistaminen? Tietoturvainsidenttien hallinnan konkreettiset hyödyt Miltä tilanne näyttää tästä vinkkelistä katsottuna? Suojeltavat tiedot & riskit & uhkamallinnus & & käytettävyys

Työkalut Kaikki appliancena kiitos SSL VPN UTM Zone FW Gartner IDS is dead! 2005 Secure Email GW Secure Web GW joka paikkaan SIEM hype aluillaan Adaptiivinen IDS/IPS ei se kuollutkaan P C I D S S --> DLP? Virtuaaliset appliancet SIEM hype kova yritys Metasploit evolution Gartner NGFW DDoS Protection VAHTI tietoturvatasot App Aware RSA Breach APT --> IT GRC Advanced Malware Protection (sandboxing) Advanced Evasions? Mandiant APT1 Report SIEM Security Analytics IOCit on täällä! Resurssit --> 2006 2007 2008 2009 2010 2011 2012 2013 2014 WAF TIME??? Pilveen? + kaikkea muuta NACista, kovalevyjen kryptauksesta aina tietokantojen auditointiin

Me ollaan hävitty tää peli Commodity Threats Tilanne tulee ja menee ohi Koneet sileeksi eteenpäin Hactivism Varautuminen ja tarkempi suunnittelu aiheellista Ulkoisten uhkien seuraaminen tarkemmin Advanced Persistent Threat They ll keep coming! Tässä kohtaa homma menee hankalaksi Erittäin työlästä ja vaikeaa Työkalut riviin ja prosessit tikkiin! Attack kill chain http://en.wikipedia.org/wiki/advanced_persistent_threat

Työkalut & vaatimukset Kyberturvallisuus käytännössä Perusasiat kuntoon Hyökkäyspinta-alan minimointi, segmentointi, patchit Kybertyökalu = ihminen + teknologia Yksittäinen buginen matopurkki ei päivää pelasta IDS/IPS ei toimi hyllyllä ilman virtaa Resursoi ja ota työkaluista hyödyt irti Verkostoidu ja pyydä apua, kun sitä tarvitset Mitä työkaluilta Nopeus, dynaamisuus, skaalautuvuus, roadmap Linux + Snort + tietoturvaguru + prosessi pesee Next Generation über matopurkin! (siis melkein ) Pilveen? 2014 Meta-tiedot (lokit + paketit) TIME Ulkoiset uhkatiedot Context aware NGFW käyttöön SPEED!! Malware sandboxing Kryptaus Deception Assettietoisuus Endpoint Visibility (forensiikka)

Työkalujen ja prosessien tavoite? Attacker Surveillance Target Analysis Access Probe Attack Set-up System Intrusion Attack Begins Cover-up Starts Discovery/ Persistence Leap Frog Attacks Complete Cover-up Complete Maintain foothold Need to ID attack precursors TIME Physical Security Threat Analysis Defender Discovery Attack Forecast Source: NERC HILF Report, June 2010 (http://www.nerc.com/files/hilf.pdf ) ATTACKER FREE TIME Monitoring & Controls Attack Identified Incident Reporting Containment & Eradication Impact Analysis Damage Identification System Reaction TIME which helps collapses attacker free time Response Recovery

Attack kill chain Phase Detect Deny Disrupt Degrade Deceive Contain Reconnaissance Threat Intelligence NIDS DB Security Information Sharing Policy Weaponization Threat Intelligence NIDS Delivery Context-Aware Endpoint Malware Protection Change Management File Integrity Application Whitelisting NIPS Inline AV Queuing Router ACLs App-Aware Firewall Trust Zones Inter-Zone NIPS Exploitation Endpoint Malware Protection Secure Password Data Execution Prevention (DEP) App-Aware Firewall Trust Zones Inter-Zone NIPS Persistence / Lateral Movement Log Monitoring Privilege Separation Secure Password Two-Factor Router ACLs AV App-Aware Firewall Trust Zones Inter-Zone NIPS Command & Control NIDS Firewall ACL NIPS Tarpit DNS Redirect Trust Zones DNS Sinkholes Actions on Targets Endpoint Malware Protection Encryption Endpoint Malware Protection Quality of Service Honeypot Incident Response Exfiltration DLP Egress Filtering DLP Firewall ACLs http://nigesecurityguy.wordpress.com/tag/cyber-kill-chain/

Vähän yksinkertaisemmin Before Policy & Control Discover environment Implement access policy Harden assets During Identification & Block Detect Prevent After Analysis & Remediation Determine Scope Contain Remediate Firewall Application Control Vulnerability Management Patch Management IPS Anti-virus Anti-malware IDS SIEM & Log Mgmt Forensics Full Packet Capture

Automaattisesti kaikki hoituu? Ihmisellä ja osaamisella entistä merkittävämpi rooli Uusista työkaluista ei saada haluttuja hyötyjä irti ilman lisäresursointia tai uudelleenjärjestelyjä Mitä pitäisi tehdä manuaalisesti ihan minimissään? Pitäisikö 24x7 SOC-toimintaa edes tavoitella? Before Policy & Control Secure by design? Perusasiat kunnossa? Edellytykset nähdä jotain? Syötettä opituista asioista? During Identification & Block Dynamic? Kaikki hyödyt irti? Tapahtumia valvotaan? Torjuntakykyä kehitetään? After Analysis & Remediation Resources and skills? Analysoidaanko? Puututaanko poikkeamiin? Helppous ja nopeus!

Tietoturvainsidentit Lähde- ja kohdetiedot Kuvaus ja tiedot häiriöstä Tunnistetiedot (IOCs) Muut sidonnaiset tiketit Kategoria Häiriön ehkäisy&torjunta Root cause -analyysi Prioriteetti Yhteenveto ja opitut asiat Hälytykset Poikkeavuudet Haavoittuvuudet Uhkat Selvityspyynnöt Käyttäjältä tulleet herätteet Input Tietoturvainsidenttien hallinta Output Insidenttikirjaukset ja analysoinnit Muutospyynnöt Muut korjaavat toimenpiteet Hallintainformaatiota ja suosituksia Ongelmat ja riskit esille Kommunikoinnit sidosryhmiin Syötettä CSI-prosessille Tietoturvapäällikkö Viranomaiset Tietoturva- tietoliikenneja konesaliasiantuntijat CERT-FI Kyberturvallisuuskeskus Käyttäjät Loppuasiakkaat Operaattorit 3.osapuolet palvelutuotanto Ulkopuolinen forensics-tutkinta

Lopuksi Työkalut & uhkat Elämä ei helpotu Mobiili, pilvi Toimittajan näkökulmasta Ei ole helppoa tämäkään Keppi ja porkkana -malli ei toimi SOC 1.0 2.0 Before - During - After Tietoturvainsidentit hallintaan Resursointi on iso haaste

Finnish