UEBA – поведенческий анализ, а не то, что Вы подумали

Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Cybersecurity and Privacy Expert en RAOS Project Oy
UEBA – поведенческий анализ,
а не то, что Вы подумали
Андрей Данкевич
Люблю горячие ИТ тренды
solarsecurity.ru +7 (499) 755-07-70
Что русскому смешно, то Gartner-у — тренд
2
solarsecurity.ru +7 (499) 755-07-70
Смена парадигмы
3
Data-centric approach
People-centric approach
System-centric approach
solarsecurity.ru +7 (499) 755-07-70
Как UBA превратилась в UEBA
User Behavior Analytics ("UBA") по определению Gartner – это процесс
кибербезопасности для детектирования внутренних угроз,
целенаправленных атак и финансового мошенничества.
Решения класса UBA анализируют образцы поведения пользователей,
применяя специализированные алгоритмы и статистический анализ для
детектирования значительных аномалий в поведении, указывающих на
потенциальные угрозы.
UBA
E

UEBA успешно детектирует
подозрительную и злонамеренную
активность, которая в противном случае
остаётся незамеченной, кроме этого
эффективно объединяет и
приоритезирует уведомления с других
средств ИБ.
solarsecurity.ru +7 (499) 755-07-70
Зачем нужны технологии UEBA
UEBA успешно детектирует подозрительную и злонамеренную
активность, которая в противном случае остаётся незамеченной, кроме
этого эффективно объединяет и приоритезирует уведомления с других
средств ИБ.
Как жили до
их появления?
solarsecurity.ru +7 (499) 755-07-70
Аналитик + SIEM
6
Аналитик + SIEM
solarsecurity.ru +7 (499) 755-07-70
Подход к профилированию критичных
хостов
7
• Сетевые коммуникации (включая локальные)
• Аутентификация в ОС и приложениях
• Работа с ключевыми файлами и объектами ОС
• Операции с приложениями/сервисами
• Факты изменения реестра
solarsecurity.ru +7 (499) 755-07-70
Пример Инцидента
8
Итоги разбора
• Локализация атаки показала:
– Найдена машина не в домене
– На машине нет антивируса
– Располагается на месте одного из
сотрудников поддержки
• Внутренний злоумышленник
• Личный ноутбук с хакерскими утилитами,
подключение к сети через подмену MAC
• Скомпрометированы:
– Учетная запись системы мониторинга
– 4 учетные записи администраторов
– Около 20 хостов в инфраструктуре
Фиксация инцидента
• Зафиксировано подключение к
Windows серверу СУБД АБС под
учетной записью ИТ-специалиста
поддержки
• Учетная запись с доступом на все
хосты, но специалист поддержки
отвечает за UNIX
• Пользователь не подтвердил
попытку доступа
• Вывод – учетная запись
скомпрометирована
solarsecurity.ru +7 (499) 755-07-70
Behavior Analytics
в DLP / Insider Threat Detection
9
solarsecurity.ru +7 (499) 755-07-70
Behavior Analytics
в DLP / Insider Threat Detection
10
Уровне доверия - показатель, который
присваивается каждому человеку в
компании и отражает вероятность того,
что данный сотрудник окажется
нарушителем
• С точки зрения бизнес-поведения
здесь применяются методы
современной психологии,
физиологии, социологии (2, 3).
• В качестве вычислительного
аппарата рассматриваются методы
математической статистики,
случайных процессов,
статистической физики – (4, 5, 6, 7, 8, 9).
Отдельная ветвь моделей опирается
на теорию нейронных сетей
Измеряемые факторы
 объем переписки
 количество событий и инцидентов
ИБ
 распределение событий по
группам персон особого контроля
 распределение сообщений по
каналам коммуникации
 распределение событий по
уровням критичности
 персоны, попавшие в отчет
проведения пилотов или
внедрений — реальные участники
инцидентов безопасности
 и другие.
solarsecurity.ru +7 (499) 755-07-70
Формула неДОВЕРИЯ
11
Статистика + Социология + Специфика бизнеса
 халатные пользователи
 осторожные пользователи
 продвинутые пользователи
 лица, согласующие документы;
 лица, имеющие
привилегированные права
доступа;
 сотрудники, несущие
материальную ответственность,
 и некоторые другие.
С точки зрения трудовых
особенностей можно выделять
персон в группы:
 сотрудники на аутсорсинге,
подрядчики;
 бизнес-активные пользователи;
 сотрудники, находящиеся на
испытательном сроке или,
напротив, увольняющиеся.
 традиционную модель
авторегрессии с ошибкой в
виде белого шума
 «слепое» разделение персон
по группам
Автоматическое определение >60%
от общего числа нарушителей,
независимо выявленных офицерами
безопасности в ходе расследований
и разборов инцидентов
solarsecurity.ru +7 (499) 755-07-70
Какие вендоры развивают UEBA
12
Некоторые UEBA вендоры больше ориентированы на работы с SIEM или DLP, в
то время, как другие на IDM и IAM, или различные облачные приложения, в
зависимости от их фокуса.
• SIEM-щики. Быстрое детектирование и аналитика опасных активностей,
которые могли остаться незамеченными, приоритезация алертов и
эффективная реакция на инциденты.
• DLP-шники. Усиливают DLP через выявление аномалий и продвинутую
аналитику. Снижают число ложно-положительных и -отрицательных
срабатываний, приоритезируют полученные инциденты. Для получения
большего контекста интегрируются с веб прокси
• IDM-щики. Мониторят и анализируют поведение пользователей
относительно выданных прав. Клиенты также используют UEBA для
зачистки спящих аккаунтов и привилегированных пользователей,
которые таковыми быть не должны.
solarsecurity.ru +7 (499) 755-07-70
UEBA для DLP
13
Bay Dynamics осуществляет профилирование и анализирует поведение пользователей,
рабочих станций и приложений и коррелирует алерты.
• Bay Dynamics успешно агрегирует различные потоки (изначально начали с DLP
с помощью интеграции с Symantec DLP), и поддерживает множество юз кейсов по
выходу данных за периметр.
• Например, решение уведомляет об аномалиях в поведении привилегированных
пользователей. В решении также есть модуль для понимания оперативной обстановки
в организации - "attack surface.“
Raytheon Forcepoint SureView Insider Threat (ex Websense) фокусируется на внутренних
угрозах, решение осуществляет мониторинг активности сотрудников на рабочих станциях
с помощью агентов.
• Решение использует рисковый скоринг для определения кратких списков сотрудников,
чья активность является потенциально опасной.
• SureView Insider Threat помогает аналитикам удобный интерфейс анализа рискованного
поведения пользователей с учётом контекста и инструменты снижения урона от
подобного поведения.
• В дополнение к собственному аналитическому движку SureView интегрируется со
сторонними платформами аналитики, например RedOwl Analytics.
solarsecurity.ru +7 (499) 755-07-70
UEBA для «всего» Securonix
14
• Securonix – первая в отрасли платформа Security Intelligence (2011), теперь
позиционируют себя как UEBA
• В 2012 году названы Cool Vendor by Gartner
• 2011: McAfee and Securonix Partner on Data Loss Prevention for Enterprise
Resource Planning (DLP for SAP)
• Треть финансовых компаний в Fortune 100 и треть Fortune 500 – клиенты
Securonix
Securonix – платформа класса Security Intelligence Platform для идентификации
ИТ угроз с помощью продвинутой аналитики прав доступа и поведения
пользователей и систем и интерпретации данных в понятные для бизнеса
риски.
Службы информационной и экономической безопаности используют Securonix,
чтобы усилить свои программы борьбы с мошенничеством, оценки рисков,
SIEM, IAM, DLP благодаря быстрой и автоматической идентификации опасных
пользователей, ресурсов и активностей
solarsecurity.ru +7 (499) 755-07-70
К чему всё это приведёт
15
UEBA и Security Intelligence
• В июле 2015 Splunk купил UEBA стартап Caspida с небольшим
числом клиентов за $190М
• В сентябре 2015 Microsoft купил Adallom, брокера облачных услуги
с функциями UEBA и порядка 100 клиентами за $250М
• HPE предлагает HPE ArcSight User Behavior Analytics на базе
технологий Securonix
Прогноз Gartner
К 2017 году минимум 4 UEBA вендора с выручкой <$50М будут
куплены крупными вендорами из SIEM, DLP или других сфера ИБ
Спасибо за внимание
Андрей Данкевич
a.Dankevich@solarsecurity.ru
1 de 16

Recomendados

Лицензирование деятельности в области защиты информации por
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
2.1K vistas20 diapositivas
пр Что ожидают работодатели от молодых специалистов por
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
14.8K vistas30 diapositivas
Principles for-info-sec-practitioners-poster [ru] por
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
10.4K vistas3 diapositivas
Мониторинг рынка труда IT-специалистов 2016 от Яндекс por
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндексjido111222
507 vistas12 diapositivas
Security as a Service = JSOC por
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
465 vistas25 diapositivas
5.про soc от jet por
5.про soc от jet5.про soc от jet
5.про soc от jetAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
2.5K vistas24 diapositivas

Más contenido relacionado

La actualidad más candente

пр про SOC для ФСТЭК por
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭКAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
16.9K vistas20 diapositivas
пр Про развитие в ИБ для студентов por
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
17.2K vistas59 diapositivas
пр Про SOC: Зачем это надо и когда начать думать про строительство por
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
18.1K vistas45 diapositivas
пр Модель зрелости Dlp por
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости DlpAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
8.3K vistas36 diapositivas
пр Solar inView Безопасность под контролем, в.1.3 por
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
1.2K vistas25 diapositivas
Сколько зарабатывают специалисты по информационной безопасности в России por
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
14.6K vistas12 diapositivas

La actualidad más candente(19)

Политика обнаружения и реагирования на инциденты информационной безопасности por Evgeniy Shauro
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro7.3K vistas
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех... por OWASP Russia
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
OWASP Russia4K vistas

Similar a UEBA – поведенческий анализ, а не то, что Вы подумали

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить por
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
607 vistas27 diapositivas
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о... por
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
520 vistas45 diapositivas
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor por
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
4K vistas62 diapositivas
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д... por
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
88 vistas17 diapositivas
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат... por
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
1.3K vistas17 diapositivas
Астерит. Практический подход к реализации проектов по защите информации. por
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
462 vistas17 diapositivas

Similar a UEBA – поведенческий анализ, а не то, что Вы подумали(20)

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить por Solar Security
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security607 vistas
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о... por Solar Security
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security520 vistas
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor por Solar Security
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Solar Security4K vistas
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д... por Expolink
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Expolink88 vistas
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат... por Банковское обозрение
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Астерит. Практический подход к реализации проектов по защите информации. por Expolink
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink462 vistas
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте... por Expolink
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink520 vistas
Астерит - практический подход к реализации проектов по защите информации por Expolink
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink440 vistas
Как правильно сделать SOC на базе SIEM por Denis Batrankov, CISSP
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Практические особенности внедрения систем класса DLP por DialogueScience
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience412 vistas
Задачи бизнеса и эволюция DLP: какова следующая ступень? por InfoWatch
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch908 vistas
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock" por Expolink
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink569 vistas
Практические особенности внедрения систем класса DLP por DialogueScience
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience526 vistas
Cистемы для управления инцидентами и событиями информационной безопасности por КРОК
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК370 vistas
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы... por Expolink
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink601 vistas
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы... por Expolink
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink568 vistas

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

ISO Survey 2022: ISO 27001 certificates (ISMS) por
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
532 vistas10 diapositivas
12 Best Privacy Frameworks por
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy FrameworksAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
34 vistas53 diapositivas
Cybersecurity Frameworks for DMZCON23 230905.pdf por
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
643 vistas22 diapositivas
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes por
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
680 vistas22 diapositivas
From NIST CSF 1.1 to 2.0.pdf por
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
756 vistas22 diapositivas
ISO 27001 How to use the ISMS Implementation Toolkit.pdf por
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
219 vistas60 diapositivas

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001(20)

UEBA – поведенческий анализ, а не то, что Вы подумали

  • 1. UEBA – поведенческий анализ, а не то, что Вы подумали Андрей Данкевич Люблю горячие ИТ тренды
  • 2. solarsecurity.ru +7 (499) 755-07-70 Что русскому смешно, то Gartner-у — тренд 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 Смена парадигмы 3 Data-centric approach People-centric approach System-centric approach
  • 4. solarsecurity.ru +7 (499) 755-07-70 Как UBA превратилась в UEBA User Behavior Analytics ("UBA") по определению Gartner – это процесс кибербезопасности для детектирования внутренних угроз, целенаправленных атак и финансового мошенничества. Решения класса UBA анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. UBA E  UEBA успешно детектирует подозрительную и злонамеренную активность, которая в противном случае остаётся незамеченной, кроме этого эффективно объединяет и приоритезирует уведомления с других средств ИБ.
  • 5. solarsecurity.ru +7 (499) 755-07-70 Зачем нужны технологии UEBA UEBA успешно детектирует подозрительную и злонамеренную активность, которая в противном случае остаётся незамеченной, кроме этого эффективно объединяет и приоритезирует уведомления с других средств ИБ. Как жили до их появления?
  • 6. solarsecurity.ru +7 (499) 755-07-70 Аналитик + SIEM 6 Аналитик + SIEM
  • 7. solarsecurity.ru +7 (499) 755-07-70 Подход к профилированию критичных хостов 7 • Сетевые коммуникации (включая локальные) • Аутентификация в ОС и приложениях • Работа с ключевыми файлами и объектами ОС • Операции с приложениями/сервисами • Факты изменения реестра
  • 8. solarsecurity.ru +7 (499) 755-07-70 Пример Инцидента 8 Итоги разбора • Локализация атаки показала: – Найдена машина не в домене – На машине нет антивируса – Располагается на месте одного из сотрудников поддержки • Внутренний злоумышленник • Личный ноутбук с хакерскими утилитами, подключение к сети через подмену MAC • Скомпрометированы: – Учетная запись системы мониторинга – 4 учетные записи администраторов – Около 20 хостов в инфраструктуре Фиксация инцидента • Зафиксировано подключение к Windows серверу СУБД АБС под учетной записью ИТ-специалиста поддержки • Учетная запись с доступом на все хосты, но специалист поддержки отвечает за UNIX • Пользователь не подтвердил попытку доступа • Вывод – учетная запись скомпрометирована
  • 9. solarsecurity.ru +7 (499) 755-07-70 Behavior Analytics в DLP / Insider Threat Detection 9
  • 10. solarsecurity.ru +7 (499) 755-07-70 Behavior Analytics в DLP / Insider Threat Detection 10 Уровне доверия - показатель, который присваивается каждому человеку в компании и отражает вероятность того, что данный сотрудник окажется нарушителем • С точки зрения бизнес-поведения здесь применяются методы современной психологии, физиологии, социологии (2, 3). • В качестве вычислительного аппарата рассматриваются методы математической статистики, случайных процессов, статистической физики – (4, 5, 6, 7, 8, 9). Отдельная ветвь моделей опирается на теорию нейронных сетей Измеряемые факторы  объем переписки  количество событий и инцидентов ИБ  распределение событий по группам персон особого контроля  распределение сообщений по каналам коммуникации  распределение событий по уровням критичности  персоны, попавшие в отчет проведения пилотов или внедрений — реальные участники инцидентов безопасности  и другие.
  • 11. solarsecurity.ru +7 (499) 755-07-70 Формула неДОВЕРИЯ 11 Статистика + Социология + Специфика бизнеса  халатные пользователи  осторожные пользователи  продвинутые пользователи  лица, согласующие документы;  лица, имеющие привилегированные права доступа;  сотрудники, несущие материальную ответственность,  и некоторые другие. С точки зрения трудовых особенностей можно выделять персон в группы:  сотрудники на аутсорсинге, подрядчики;  бизнес-активные пользователи;  сотрудники, находящиеся на испытательном сроке или, напротив, увольняющиеся.  традиционную модель авторегрессии с ошибкой в виде белого шума  «слепое» разделение персон по группам Автоматическое определение >60% от общего числа нарушителей, независимо выявленных офицерами безопасности в ходе расследований и разборов инцидентов
  • 12. solarsecurity.ru +7 (499) 755-07-70 Какие вендоры развивают UEBA 12 Некоторые UEBA вендоры больше ориентированы на работы с SIEM или DLP, в то время, как другие на IDM и IAM, или различные облачные приложения, в зависимости от их фокуса. • SIEM-щики. Быстрое детектирование и аналитика опасных активностей, которые могли остаться незамеченными, приоритезация алертов и эффективная реакция на инциденты. • DLP-шники. Усиливают DLP через выявление аномалий и продвинутую аналитику. Снижают число ложно-положительных и -отрицательных срабатываний, приоритезируют полученные инциденты. Для получения большего контекста интегрируются с веб прокси • IDM-щики. Мониторят и анализируют поведение пользователей относительно выданных прав. Клиенты также используют UEBA для зачистки спящих аккаунтов и привилегированных пользователей, которые таковыми быть не должны.
  • 13. solarsecurity.ru +7 (499) 755-07-70 UEBA для DLP 13 Bay Dynamics осуществляет профилирование и анализирует поведение пользователей, рабочих станций и приложений и коррелирует алерты. • Bay Dynamics успешно агрегирует различные потоки (изначально начали с DLP с помощью интеграции с Symantec DLP), и поддерживает множество юз кейсов по выходу данных за периметр. • Например, решение уведомляет об аномалиях в поведении привилегированных пользователей. В решении также есть модуль для понимания оперативной обстановки в организации - "attack surface.“ Raytheon Forcepoint SureView Insider Threat (ex Websense) фокусируется на внутренних угрозах, решение осуществляет мониторинг активности сотрудников на рабочих станциях с помощью агентов. • Решение использует рисковый скоринг для определения кратких списков сотрудников, чья активность является потенциально опасной. • SureView Insider Threat помогает аналитикам удобный интерфейс анализа рискованного поведения пользователей с учётом контекста и инструменты снижения урона от подобного поведения. • В дополнение к собственному аналитическому движку SureView интегрируется со сторонними платформами аналитики, например RedOwl Analytics.
  • 14. solarsecurity.ru +7 (499) 755-07-70 UEBA для «всего» Securonix 14 • Securonix – первая в отрасли платформа Security Intelligence (2011), теперь позиционируют себя как UEBA • В 2012 году названы Cool Vendor by Gartner • 2011: McAfee and Securonix Partner on Data Loss Prevention for Enterprise Resource Planning (DLP for SAP) • Треть финансовых компаний в Fortune 100 и треть Fortune 500 – клиенты Securonix Securonix – платформа класса Security Intelligence Platform для идентификации ИТ угроз с помощью продвинутой аналитики прав доступа и поведения пользователей и систем и интерпретации данных в понятные для бизнеса риски. Службы информационной и экономической безопаности используют Securonix, чтобы усилить свои программы борьбы с мошенничеством, оценки рисков, SIEM, IAM, DLP благодаря быстрой и автоматической идентификации опасных пользователей, ресурсов и активностей
  • 15. solarsecurity.ru +7 (499) 755-07-70 К чему всё это приведёт 15 UEBA и Security Intelligence • В июле 2015 Splunk купил UEBA стартап Caspida с небольшим числом клиентов за $190М • В сентябре 2015 Microsoft купил Adallom, брокера облачных услуги с функциями UEBA и порядка 100 клиентами за $250М • HPE предлагает HPE ArcSight User Behavior Analytics на базе технологий Securonix Прогноз Gartner К 2017 году минимум 4 UEBA вендора с выручкой <$50М будут куплены крупными вендорами из SIEM, DLP или других сфера ИБ
  • 16. Спасибо за внимание Андрей Данкевич a.Dankevich@solarsecurity.ru