SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ
МОНИТОРИНГА СОБЫТИЙ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ НА БАЗЕ РЕШЕНИЙ HP
ARCSIGHT ESM И HP ARCSIGHT LOGGER
Чехарин Родион
ЗАО «ДиалогНаука»
О компании «ДиалогНаука»
• Создано в 1992 году СП «Диалог»
и Вычислительным центром РАН
• Первыми и самыми известными
отечественными продуктами, поставляемыми
компанией, были ревизор ADinf, Doctor Web и
Aidstest
• В настоящее время ДиалогНаука является
системным интегратором в области
информационной безопасности
Основные направления
деятельности
• проведение аудита информационной безопасности
• разработка системы управления безопасностью в
соответствии с ISO 27001
• разработка Политик информационной безопасности и
других нормативных документов, регламентирующих
вопросы защиты информации
• проектирование, разработка и внедрение комплексных
систем обеспечения информационной безопасности
• поставка программного и аппаратного обеспечения в
области защиты информации
• техническое сопровождение поставляемых решений и
продуктов
SIM, SEM, SIEM
1. Security Information Management (SIM, «управление
информацией безопасности») обеспечивает:
• сбор, хранение и анализ данных (взятых из журналов)
• подготовка отчётов по соответствию нормативным требованиям
Служит для:
• управления журналами
• создание отчётов и выполнение аналитических исследований по
событиям безопасности
2. Security Event Management (SEM,«управление событиями
безопасности») обеспечивает:
• мониторинг событий безопасности в реальном времени
• выявление и реагирование на инциденты безопасности
• Служит для:
• мониторинга событий безопасности в реальном времени
• помощи персоналу в выявлении внешних и внутренних угроз, и
реализации эффективных ответных мер
• Security Information and Event Management = SIM + SEM
Современные проблемы
информационной безопасности
Слишком много устройств, слишком много данных…
Ответные действия на угрозы безопасности
должны быть предприняты немедленно!
Большое количествево разнородных устройств безопасности
– 90% используют межсетевые экраны и антивирусы
– 40% используют системы обнаружения вторжений (IDS)
– количество сетевых устройств растет
– больше оборудования означает большую сложность
Очень много событий по безопасности !
– один межсетевой экран может генерировать за день более
1 Гигабайта данных в Log-файле
– один сенсор IDS за день может выдавать до 50 тыс. сообщений, до
95% ложных тревог!
– сопоставить сигналы безопасности от разных систем безопасности
практически невозможно
Борьба службы информационной
безопасности проходит на разных
фронтах
• Необходима работа:
• Защита от неправомерных действий конечных пользователей
• Управление обновлениями и уязвимостями ПО
• Борьба с червями …..
• Вирусы
• Попытки оценить соответствие существующей системы предъявляемым
требованиям (Compliance)
• Управление изменениями (Change Management)
• Управление инцидентами
• Огромные объемы информации ….
• Ограниченный бюджет
• Проблемы с сетевым и IT департаментами
• Нет прямых коммуникаций, непонимание…
• Борьба за влияние, сваливание проблем ….
• Оценки соответствия стандартам безопасности добавляют
напряжение ….
Предпосылки для
использование SIEM
• Организации имеют инфраструктуру безопасности от разных
производителей и не могут интегрировать их журналы
регистрации для полной оценки обстановки по безопасности.
• Большое количество журналов безопасности позволяет
злоумышленнику обойти администратора безопасности.
• Большое количество ложных срабатываний современных систем
обнаружения вторжений, обусловлена их ориентацией на
обнаружение конкретных сигнатур или на обнаружение сетевых
аномалий, а не на обнаружение конкретных угроз.
• Производители только могут управлять своим оборудованием и
чаще всего не могут охватить все нужды больших компаний.
• Ограниченные бюджеты по безопасности.
Требования к SIEM
1. Мы хотим получать на консоль только значимые события - при этом
необходимо не забывать, как эта информация будет представлена - только в виде
скоррелированных событий или позже можно получить информацию в оригинале?
2. Должно быть централизованное хранилище данных от всех систем - самое
неудобное - это большая база данных с которой сложно обращаться, соответственно
работа с базой событий должна быть по максимально простой.
3. Должно быть ранжирование угроз, основанное на серьезности ущерба, что
позволяет администратору сфокусироваться на реальных угрозах, исключая ложные
угрозы - соответственно система должна учитывать анализ рисков, проведенный в
компании и получать информацию от систем анализа безопасности;
4. Система должна быть масштабируемой и при необходимости
распределенной – не каждый вендор может предоставить действительно
масштабируемую систему.
5. Необходим мониторинг на уровне приложений (например, SAP и т.п.) - вопросы
работы с приложениями являются одними из самых трудных в таких системах.
6. Необходимы решения по мониторингу инсайдерской активности - должны
поддерживаться системы анализа контента, а также специфических функций
отдельных приложений.
7. Решение должно иметь возможность анализировать поддерживаемый уровень
безопасности сравнивать их с нормативными требованиями законодательства или
отраслевым и международным нормам (ISO 27001 и др….)
Особенности сбора
событий ИБ
1. Эффективный сбор и хранение информации о
событиях безопасности:
• Нет политики аудита
• Нет понимания объёмов журналов и сроков их хранения
2. Разнородность событий
• Множество протоколов и форматов
• Неструктурированность данных
• Закрытые форматы журналов
3. Хранение данных
• Сроки хранения
• Способы работы со значительными объёмами данных
Основные этапы
внедрения SIEM
• Проведение обследования
• Разработка комплекта нормативных документов
• Разработка технических и системных решений
• Поставка оборудования и программного
обеспечения
• Установка и базовая настройка системы
• Опытная эксплуатация
Разработка нормативных
документов
Политика управления
инцидентами ИБ
Регламент управления
инцидентами, связанными
с <тип инцидента ИБ>
. . .
Регламент управления
инцидентами, связанными
с <тип инцидента ИБ>
Определяет процесс управления
инцидентами ИБ в целом
Определяет детальную
последовательность действий по
обработке каждого типа инцидента
Формирование списка
типовых инцидентов ИБ
• Определение типов основных инцидентов ИБ
• Определение списка событий, которые ведут к
инциденту ИБ
• Определение источника инцидента ИБ
• Определение и приоритезация рисков, связанных с
инцидентами ИБ
Практический опыт внедрения SIEM
• Выделение зоны мониторинга
• Либо сегмент сети, либо «боевые» серверы, сетевое оборудование
• Создание перечня объектов мониторинга
• Зачатую происходит аудит или инвентаризация
• Оценка состояния журналирования
• Регулярное непонимание со стороны службы IT – вплоть до саботажа
• Оценка регламентирующих документов
• Чаще всего их нет, или в них один «воздух»
• Оценка технических требований к Системе мониторинга
• Сложно добиться данных от IT, помогает только пилотное внедрение
• Техническое задание, Пояснительная записка, ПМИ
• Стандарт настройки аудита в наблюдаемых системах
• Зачастую IT активно протестует, а СБ настаивает на глобальном аудите
• Регламент обработки инцидентов
• Нет формализованного процесса, или стороны не могут прийти к соглашению
• Установка ПО
• Подключение источников событий информационной безопасности
• Реализация функционала
• Обычно занимает около 6 мес, всегда перетекает из стадии внедрения в стадию техподдержки
Эксплуатация SIEM
Основные трудности
• Отсутствие или бесполезность регламентирующих
документов
• Персонал
• Квалификация
• Сотрудники ИБ слабо  фрагментарно разбираются в прикладном
администрировании, а зачастую и в IT-ландшафте предприятия
• IT – считает основно задачей «что бы всё летало»
• Взаимодействие служб
• Формализм
• Антагонизм
• Объектовая безопасность
• Отечественная «криптография»
• Унаследованные приложения
Практический опыт:
Основные применения СМ
Интеграция с IdM
Identity management – системы управления учётными
записями пользователей.
Предназначены для создания автоматизированного, единообразного механизма
создания, удаления и поддержания в актуальном состоянии данных об учётных
записях пользователей на разнородных прикладных системах
СМ: Интеграция с IdM
Чёткое сопоставление сотрудника и его учётных записей, их ролей и привилегий в
прикладных системах.
Ответы на вопросы:
• «Что делал на всех серверах вчера сотрудник N?»
• «Кто реально обладает доступом к самой главной СУБД?»
• «Откуда столько «мёртвых душ?»
Принцип работы
SIMSIEM
Тысячи сообщений
Десятки сообщений
Миллион сообщений
Антивирусная
подсистема
Маршрутизаторы,
коммутаторы
Межсетевые
экраны
Системы
обнаружения
вторжений
Серверы,
операционные
системы
Системы
аутентификации
Приоре-
тизация
Корреляция
Фильтрация
Нормализация
Агрегирование
HP ArcSight
HP ArcSight
• Единая точка мониторинга
• Анализ событий в реальном времени
• Реакция в кратчайшие сроки для
предотвращения потерь
• Оценка эффективности мер защиты
приложений, процессов, пользователей
и технологий в целях улучшения и
модернизации
Сбор
данных
Корреляция
Управление
журналами
Монито-
ринг
приложе-
ний
Оценка
соответ-
свия
Монито-
ринг
пользо-
вателей
Анти-
Фрод
Гибкая платформа для отслеживания актуальных угроз и рисков
Важность централизованного
контроля и управления
безопасностью
19
Центр управления создаёт единую систему контроля
информационной безопасности
Сетевые
устройства Серверы
Мобильные
устройства
Рабочие
станции
Системы
безопас-
ности
Физический
доступ
Приложе-
ния
Базы
данных
Учётные
записи
Email
ArcSight ESM
Архитектура
Archive
and
Retrieval
База
данных
ArcSight
ManagerTM
Интеллектуальная
обработка
SmartConnector FlexConnector
Гибкое подключение
новых источников
ArcSight
Pattern
DiscoveryTM
ArcSight
Interactive
DiscoveryTM
Эффективное
хранение данных
ArcSight
WebTM
Простота
использования
ArcSight
ConsoleTM
Интуитивное
администрирование
Уровень интеграции
 Собирают журналы в оригинальных форматах более чем с
300 систем
 Приводят события к единому формату
 Передают события на Manager по защищённому,
отказоустойчивому протоколу
 FlexConnector Wizard для добавления новых типов
источников
21
Стоечные устройства Устройства для
филиального офиса
Отдельное ПО
Доступны в виде:
Преимущества: Анализ событий независимо от типа устройства
Connectors
Поддерживаемые
устройства
Access and Identity
Anti-Virus
Applications
Content Security
Database
Data Security
Firewalls
Honeypot
Network IDS/IPS
Host IDS/IPS
Integrated Security
Log Consolidation
Mail Relay & Filtering
Mail Server
Mainframe
Network Monitoring
Operating Systems
Payload Analysis
Policy Management
Router
Switch
Security Management Web Cache
Web ServerVPN
Vulnerability Mgmt Wireless Security
Web Filtering
Отказоустойчивая
архитектура сбора событий
ArcSight Monitoring
ArcSight Connector
События
Централизованное
управление/обновление
Управление загрузкой канала
Heartbeat
Поток сжатых событий
Нормализация
Windows
Ошибка входа
Oracle
Ошибка входа
UNIX
Ошибка входа
HID-карты
Вход запрещён
OS/390
Ошибка входа
Модель ресурса и модель
пользователя
Уязвимости
Подверженность
ресурса атакам
Репозиторий
ресурсов
Критичность
ресурса
Насколько критичен
данный ресурс
для бизнеса?
Важность
ресурса
Модель ресурса
Роль
Соответствует ли
активность роли
сотрудника?
Профиль
пользователя
С чем обычно
работает данный
пользователь?
Сопоставление
Кто стоит за данным
IP-адресом?
Политики
Каково влияние
события на бизнес?
Модель пользователя
• Чёткое понимание рисков и последствий
• Снижение количества ложных срабатываний
• Концентрация внимания на действительных
угрозах и рисках
– Разделение событий
по категориям
– Возможность
корреляции событий в
реальном режиме
времени, как по
ресурсам, так и по
злоумышленникам
– Возможности
подробного анализа
– Возможность создания
коррелированных
отчетов
Визуализация
Консоль реального времени
Категоризация событий обеспечивает мгновенную идентификацию атаки
Глобальный режим наблюдения
отклонений безопасности
– Интерфейс реального
времени с географическим
расположением объектов и
представлением
отклонений в параметрах
безопасности
– Отображение событий по
подразделениям или
устройствам
– Выбор между опасностью
события или его
категорией
– Интуитивно понятный
инструментальный
интерфейс для подготовки
табличных и графических
отчетов о безопасности
или показ карты нарушений
безопасности
Управление журналами
работы
Доступен в виде:
Система хранения и
управления данными
журналов
(До 35 TБайт)
Устройство хранения
данных журналов в
составе SAN Региональное устройство
хранения и управления
данными журналов
ArcSight Logger  Эффективное, автоматизированное хранение терабайтных
объёмов журнальных данных
 Оригинальный или нормализованный формат событий
 Встроенные отчёты для управления информационной
безопасностью
 Получение данных одним запросом с нескольких устройств
 Встроенные политики автоматизированного хранения и
очистки журналов
ArcSight Logger
Отдельное ПО
L750MB – хранение 50ГБ
журналов, до 750 Мб
данных в день – 49$
Использование ESM и
Logger
SAN
Manager Database
ArcSight ESM Instance
ArcSight Logger Instance
SAN
Optional
ArcSight SmartConnectors
Analysts
Logger
Connector
Appliance
Optional
All SmartConnectors are managed
remotely via the ArcSight Connector
Appliance or ESM Manager.
Events from ALL
SmartConnectors will be
forwarded to the ESM Instance.
Enriched Events from ESM will
be forwarded to Logger for long
term event storage.
Analysts will leverage the
ArcSight Console or a Web
browser to access ESM, Logger
and CA.
ESM & Logger: Фаза 1
SAN
Manager Database
ArcSight ESM Instance
ArcSight Logger Instances
Analysts
Connector Appliances
All SmartConnectors installed on Agency
Connector Appliances are managed
remotely via the ArcSight Connector
Appliance Management Console.
CEF Events from ALL SmartConnectors will
be forwarded to separate Loggers for load
balancing and storage purposes.
Events of Interest will be forwarded from
Logger to ESM for real-time correlation.
Correlated events will be forwarded back
to Logger for long term storage.
Analysts will leverage the ArcSight
Console or a Web browser to access ESM,
Loggers, and Connector Appliances.
Loggers
Loggers are configured in a Peer Network.
Site 1
Event Sources
Connector Appliances
Site 2
Event Sources
Connector Appliances
Site 3
Event Sources
Loggers Connector Appliance
Native Events will be collected via Vendor API and NFS
Mounts. The Agency Connector Appliance is responsible for
event collection, normalization, and aggregation.
ESM & Logger: Фаза 2
SAN
Manager Database
Regional ESM Instance 1
ArcSight Logger Instances
Analysts
Connector Appliances
All SmartConnectors
installed on Agency
Connector Appliances
are managed remotely
via the ArcSight
Connector Appliance
Management Console.
CEF Events from ALL
SmartConnectors
will be forwarded to
separate Loggers for
load balancing and
storage purposes.
Events of Interest will be
forwarded from Logger to a
Regional ESM for real-time
correlation. Correlated events
will be forwarded back to
Logger for long term storage.
Analysts will leverage the ArcSight
Console or a Web browser to access ESM,
Loggers, and Connector Appliances.
Loggers
Loggers are configured in a Peer Network.
Site 1
Event Sources
Connector Appliances
Site 2
Event Sources
Connector Appliances
Site 3
Event Sources
Loggers Connector Appliance
Native Events will be collected via Vendor API and NFS Mounts. The Agency Connector
Appliance is responsible for event collection, normalization, and aggregation.
Loggers
Connector Appliances
Site 4
Event Sources
Connector Appliances
Site 5
Event Sources
Connector Appliances
Site X
Event Sources
SAN
Manager Database
Regional ESM Instance 2
SAN
Manager Database
ArcSight Global ESM Instance
Correlated and Events of
Interest from each Regional ESM
will be forwarded to the Global
ESM for correlation across the
entire environment.
Эффективное
направленное реагирование
 Создание карты сети для получения точного
местонахождения пользователя и определения степени
влияния проблемы
 «Помещение» пользователей или устройств в карантин на
основе обработки кейса или в автоматическом режиме
 Выдача рекомендаций (списка действий) для ручного
решения проблемы
33
Доступен в виде:
Гибкая, эффективная локализация проблем
ArcSight Threat Response Manager
Устройство для
интеграции с ArcSight
ESM
Принцип работы ArcSight
Threat Response Manager
• Анализ
• Поиск ближайшей к узлу
«контрольной точки»
• Поиск оптимального
способа карантина узла
• Реагирование
• Применение MAC-фильтра
• Отключение порта
• Ограничение VLAN
• Изменение ACL
• Блокировка учётной записи
пользователя
Запрет
VPN-доступа
Изменить ACL
Несколько воздействий для правильного реагирования
Задать MAC-
фильтр
Отключить порт
Quarantine VLAN
Authentication,
Directory Server
Wired Switch
Infrastructure
Router
Firewall
VPN
Wireless
Infrastructure
Mobile user
Блокировать
пользователя
Задать MAC-фильтр
• Локализация
• Определение адреса узла
и получение списка
коммутаторов/маршрутиз
аторов, с которыми
связан данный узел
Дополнительные пакеты
ArcSight
 Набор правил, отчётов, графических панелей и коннекторов
 Стандарты: оценка соответствия стандартам иили
законодательству
 Бизнес: решение наиболее распространённых задач защиты
информации
Доступны в виде:
Дополнительные пакеты ArcSight
Предустановленного
устройства
Отдельного ПО
Стандарты:
SOX/JSOX
PCI
IT Gov
FISMA
Бизнес:
IdentityView
Fraud Detection
Sensitive Data Protection
Спасибо за внимание!
Ваши вопросы…
117105, г. Москва, ул. Нагатинская, д. 1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: Rodion.Chekharin@DialogNauka.ru

Más contenido relacionado

La actualidad más candente

Siem
SiemSiem
Siemcnpo
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 

La actualidad más candente (20)

Siem
SiemSiem
Siem
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 

Destacado

Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиAlexander Dorofeev
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Destacado (19)

Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
SOC training
SOC trainingSOC training
SOC training
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Общая информация про игру Го
пр Общая информация про игру Гопр Общая информация про игру Го
пр Общая информация про игру Го
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Similar a Мониторинг событий информационной безопасности на базе решений HP ArcSight ESM и HP ArcSight Logger

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиАндрей Кучеров
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 

Similar a Мониторинг событий информационной безопасности на базе решений HP ArcSight ESM и HP ArcSight Logger (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 

Más de DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

Más de DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Мониторинг событий информационной безопасности на базе решений HP ArcSight ESM и HP ArcSight Logger

  • 1. ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ МОНИТОРИНГА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА БАЗЕ РЕШЕНИЙ HP ARCSIGHT ESM И HP ARCSIGHT LOGGER Чехарин Родион ЗАО «ДиалогНаука»
  • 2. О компании «ДиалогНаука» • Создано в 1992 году СП «Диалог» и Вычислительным центром РАН • Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были ревизор ADinf, Doctor Web и Aidstest • В настоящее время ДиалогНаука является системным интегратором в области информационной безопасности
  • 3. Основные направления деятельности • проведение аудита информационной безопасности • разработка системы управления безопасностью в соответствии с ISO 27001 • разработка Политик информационной безопасности и других нормативных документов, регламентирующих вопросы защиты информации • проектирование, разработка и внедрение комплексных систем обеспечения информационной безопасности • поставка программного и аппаратного обеспечения в области защиты информации • техническое сопровождение поставляемых решений и продуктов
  • 4. SIM, SEM, SIEM 1. Security Information Management (SIM, «управление информацией безопасности») обеспечивает: • сбор, хранение и анализ данных (взятых из журналов) • подготовка отчётов по соответствию нормативным требованиям Служит для: • управления журналами • создание отчётов и выполнение аналитических исследований по событиям безопасности 2. Security Event Management (SEM,«управление событиями безопасности») обеспечивает: • мониторинг событий безопасности в реальном времени • выявление и реагирование на инциденты безопасности • Служит для: • мониторинга событий безопасности в реальном времени • помощи персоналу в выявлении внешних и внутренних угроз, и реализации эффективных ответных мер • Security Information and Event Management = SIM + SEM
  • 5. Современные проблемы информационной безопасности Слишком много устройств, слишком много данных… Ответные действия на угрозы безопасности должны быть предприняты немедленно! Большое количествево разнородных устройств безопасности – 90% используют межсетевые экраны и антивирусы – 40% используют системы обнаружения вторжений (IDS) – количество сетевых устройств растет – больше оборудования означает большую сложность Очень много событий по безопасности ! – один межсетевой экран может генерировать за день более 1 Гигабайта данных в Log-файле – один сенсор IDS за день может выдавать до 50 тыс. сообщений, до 95% ложных тревог! – сопоставить сигналы безопасности от разных систем безопасности практически невозможно
  • 6. Борьба службы информационной безопасности проходит на разных фронтах • Необходима работа: • Защита от неправомерных действий конечных пользователей • Управление обновлениями и уязвимостями ПО • Борьба с червями ….. • Вирусы • Попытки оценить соответствие существующей системы предъявляемым требованиям (Compliance) • Управление изменениями (Change Management) • Управление инцидентами • Огромные объемы информации …. • Ограниченный бюджет • Проблемы с сетевым и IT департаментами • Нет прямых коммуникаций, непонимание… • Борьба за влияние, сваливание проблем …. • Оценки соответствия стандартам безопасности добавляют напряжение ….
  • 7. Предпосылки для использование SIEM • Организации имеют инфраструктуру безопасности от разных производителей и не могут интегрировать их журналы регистрации для полной оценки обстановки по безопасности. • Большое количество журналов безопасности позволяет злоумышленнику обойти администратора безопасности. • Большое количество ложных срабатываний современных систем обнаружения вторжений, обусловлена их ориентацией на обнаружение конкретных сигнатур или на обнаружение сетевых аномалий, а не на обнаружение конкретных угроз. • Производители только могут управлять своим оборудованием и чаще всего не могут охватить все нужды больших компаний. • Ограниченные бюджеты по безопасности.
  • 8. Требования к SIEM 1. Мы хотим получать на консоль только значимые события - при этом необходимо не забывать, как эта информация будет представлена - только в виде скоррелированных событий или позже можно получить информацию в оригинале? 2. Должно быть централизованное хранилище данных от всех систем - самое неудобное - это большая база данных с которой сложно обращаться, соответственно работа с базой событий должна быть по максимально простой. 3. Должно быть ранжирование угроз, основанное на серьезности ущерба, что позволяет администратору сфокусироваться на реальных угрозах, исключая ложные угрозы - соответственно система должна учитывать анализ рисков, проведенный в компании и получать информацию от систем анализа безопасности; 4. Система должна быть масштабируемой и при необходимости распределенной – не каждый вендор может предоставить действительно масштабируемую систему. 5. Необходим мониторинг на уровне приложений (например, SAP и т.п.) - вопросы работы с приложениями являются одними из самых трудных в таких системах. 6. Необходимы решения по мониторингу инсайдерской активности - должны поддерживаться системы анализа контента, а также специфических функций отдельных приложений. 7. Решение должно иметь возможность анализировать поддерживаемый уровень безопасности сравнивать их с нормативными требованиями законодательства или отраслевым и международным нормам (ISO 27001 и др….)
  • 9. Особенности сбора событий ИБ 1. Эффективный сбор и хранение информации о событиях безопасности: • Нет политики аудита • Нет понимания объёмов журналов и сроков их хранения 2. Разнородность событий • Множество протоколов и форматов • Неструктурированность данных • Закрытые форматы журналов 3. Хранение данных • Сроки хранения • Способы работы со значительными объёмами данных
  • 10. Основные этапы внедрения SIEM • Проведение обследования • Разработка комплекта нормативных документов • Разработка технических и системных решений • Поставка оборудования и программного обеспечения • Установка и базовая настройка системы • Опытная эксплуатация
  • 11. Разработка нормативных документов Политика управления инцидентами ИБ Регламент управления инцидентами, связанными с <тип инцидента ИБ> . . . Регламент управления инцидентами, связанными с <тип инцидента ИБ> Определяет процесс управления инцидентами ИБ в целом Определяет детальную последовательность действий по обработке каждого типа инцидента
  • 12. Формирование списка типовых инцидентов ИБ • Определение типов основных инцидентов ИБ • Определение списка событий, которые ведут к инциденту ИБ • Определение источника инцидента ИБ • Определение и приоритезация рисков, связанных с инцидентами ИБ
  • 13. Практический опыт внедрения SIEM • Выделение зоны мониторинга • Либо сегмент сети, либо «боевые» серверы, сетевое оборудование • Создание перечня объектов мониторинга • Зачатую происходит аудит или инвентаризация • Оценка состояния журналирования • Регулярное непонимание со стороны службы IT – вплоть до саботажа • Оценка регламентирующих документов • Чаще всего их нет, или в них один «воздух» • Оценка технических требований к Системе мониторинга • Сложно добиться данных от IT, помогает только пилотное внедрение • Техническое задание, Пояснительная записка, ПМИ • Стандарт настройки аудита в наблюдаемых системах • Зачастую IT активно протестует, а СБ настаивает на глобальном аудите • Регламент обработки инцидентов • Нет формализованного процесса, или стороны не могут прийти к соглашению • Установка ПО • Подключение источников событий информационной безопасности • Реализация функционала • Обычно занимает около 6 мес, всегда перетекает из стадии внедрения в стадию техподдержки
  • 14. Эксплуатация SIEM Основные трудности • Отсутствие или бесполезность регламентирующих документов • Персонал • Квалификация • Сотрудники ИБ слабо фрагментарно разбираются в прикладном администрировании, а зачастую и в IT-ландшафте предприятия • IT – считает основно задачей «что бы всё летало» • Взаимодействие служб • Формализм • Антагонизм • Объектовая безопасность • Отечественная «криптография» • Унаследованные приложения
  • 15. Практический опыт: Основные применения СМ Интеграция с IdM Identity management – системы управления учётными записями пользователей. Предназначены для создания автоматизированного, единообразного механизма создания, удаления и поддержания в актуальном состоянии данных об учётных записях пользователей на разнородных прикладных системах СМ: Интеграция с IdM Чёткое сопоставление сотрудника и его учётных записей, их ролей и привилегий в прикладных системах. Ответы на вопросы: • «Что делал на всех серверах вчера сотрудник N?» • «Кто реально обладает доступом к самой главной СУБД?» • «Откуда столько «мёртвых душ?»
  • 16. Принцип работы SIMSIEM Тысячи сообщений Десятки сообщений Миллион сообщений Антивирусная подсистема Маршрутизаторы, коммутаторы Межсетевые экраны Системы обнаружения вторжений Серверы, операционные системы Системы аутентификации Приоре- тизация Корреляция Фильтрация Нормализация Агрегирование
  • 17. HP ArcSight HP ArcSight • Единая точка мониторинга • Анализ событий в реальном времени • Реакция в кратчайшие сроки для предотвращения потерь • Оценка эффективности мер защиты приложений, процессов, пользователей и технологий в целях улучшения и модернизации Сбор данных Корреляция Управление журналами Монито- ринг приложе- ний Оценка соответ- свия Монито- ринг пользо- вателей Анти- Фрод Гибкая платформа для отслеживания актуальных угроз и рисков
  • 18. Важность централизованного контроля и управления безопасностью 19 Центр управления создаёт единую систему контроля информационной безопасности Сетевые устройства Серверы Мобильные устройства Рабочие станции Системы безопас- ности Физический доступ Приложе- ния Базы данных Учётные записи Email
  • 19. ArcSight ESM Архитектура Archive and Retrieval База данных ArcSight ManagerTM Интеллектуальная обработка SmartConnector FlexConnector Гибкое подключение новых источников ArcSight Pattern DiscoveryTM ArcSight Interactive DiscoveryTM Эффективное хранение данных ArcSight WebTM Простота использования ArcSight ConsoleTM Интуитивное администрирование
  • 20. Уровень интеграции  Собирают журналы в оригинальных форматах более чем с 300 систем  Приводят события к единому формату  Передают события на Manager по защищённому, отказоустойчивому протоколу  FlexConnector Wizard для добавления новых типов источников 21 Стоечные устройства Устройства для филиального офиса Отдельное ПО Доступны в виде: Преимущества: Анализ событий независимо от типа устройства Connectors
  • 21. Поддерживаемые устройства Access and Identity Anti-Virus Applications Content Security Database Data Security Firewalls Honeypot Network IDS/IPS Host IDS/IPS Integrated Security Log Consolidation Mail Relay & Filtering Mail Server Mainframe Network Monitoring Operating Systems Payload Analysis Policy Management Router Switch Security Management Web Cache Web ServerVPN Vulnerability Mgmt Wireless Security Web Filtering
  • 22. Отказоустойчивая архитектура сбора событий ArcSight Monitoring ArcSight Connector События Централизованное управление/обновление Управление загрузкой канала Heartbeat Поток сжатых событий
  • 23. Нормализация Windows Ошибка входа Oracle Ошибка входа UNIX Ошибка входа HID-карты Вход запрещён OS/390 Ошибка входа
  • 24. Модель ресурса и модель пользователя Уязвимости Подверженность ресурса атакам Репозиторий ресурсов Критичность ресурса Насколько критичен данный ресурс для бизнеса? Важность ресурса Модель ресурса Роль Соответствует ли активность роли сотрудника? Профиль пользователя С чем обычно работает данный пользователь? Сопоставление Кто стоит за данным IP-адресом? Политики Каково влияние события на бизнес? Модель пользователя • Чёткое понимание рисков и последствий • Снижение количества ложных срабатываний • Концентрация внимания на действительных угрозах и рисках
  • 25. – Разделение событий по категориям – Возможность корреляции событий в реальном режиме времени, как по ресурсам, так и по злоумышленникам – Возможности подробного анализа – Возможность создания коррелированных отчетов Визуализация Консоль реального времени Категоризация событий обеспечивает мгновенную идентификацию атаки
  • 26. Глобальный режим наблюдения отклонений безопасности – Интерфейс реального времени с географическим расположением объектов и представлением отклонений в параметрах безопасности – Отображение событий по подразделениям или устройствам – Выбор между опасностью события или его категорией – Интуитивно понятный инструментальный интерфейс для подготовки табличных и графических отчетов о безопасности или показ карты нарушений безопасности
  • 27. Управление журналами работы Доступен в виде: Система хранения и управления данными журналов (До 35 TБайт) Устройство хранения данных журналов в составе SAN Региональное устройство хранения и управления данными журналов ArcSight Logger  Эффективное, автоматизированное хранение терабайтных объёмов журнальных данных  Оригинальный или нормализованный формат событий  Встроенные отчёты для управления информационной безопасностью  Получение данных одним запросом с нескольких устройств  Встроенные политики автоматизированного хранения и очистки журналов ArcSight Logger Отдельное ПО L750MB – хранение 50ГБ журналов, до 750 Мб данных в день – 49$
  • 28. Использование ESM и Logger SAN Manager Database ArcSight ESM Instance ArcSight Logger Instance SAN Optional ArcSight SmartConnectors Analysts Logger Connector Appliance Optional All SmartConnectors are managed remotely via the ArcSight Connector Appliance or ESM Manager. Events from ALL SmartConnectors will be forwarded to the ESM Instance. Enriched Events from ESM will be forwarded to Logger for long term event storage. Analysts will leverage the ArcSight Console or a Web browser to access ESM, Logger and CA.
  • 29. ESM & Logger: Фаза 1 SAN Manager Database ArcSight ESM Instance ArcSight Logger Instances Analysts Connector Appliances All SmartConnectors installed on Agency Connector Appliances are managed remotely via the ArcSight Connector Appliance Management Console. CEF Events from ALL SmartConnectors will be forwarded to separate Loggers for load balancing and storage purposes. Events of Interest will be forwarded from Logger to ESM for real-time correlation. Correlated events will be forwarded back to Logger for long term storage. Analysts will leverage the ArcSight Console or a Web browser to access ESM, Loggers, and Connector Appliances. Loggers Loggers are configured in a Peer Network. Site 1 Event Sources Connector Appliances Site 2 Event Sources Connector Appliances Site 3 Event Sources Loggers Connector Appliance Native Events will be collected via Vendor API and NFS Mounts. The Agency Connector Appliance is responsible for event collection, normalization, and aggregation.
  • 30. ESM & Logger: Фаза 2 SAN Manager Database Regional ESM Instance 1 ArcSight Logger Instances Analysts Connector Appliances All SmartConnectors installed on Agency Connector Appliances are managed remotely via the ArcSight Connector Appliance Management Console. CEF Events from ALL SmartConnectors will be forwarded to separate Loggers for load balancing and storage purposes. Events of Interest will be forwarded from Logger to a Regional ESM for real-time correlation. Correlated events will be forwarded back to Logger for long term storage. Analysts will leverage the ArcSight Console or a Web browser to access ESM, Loggers, and Connector Appliances. Loggers Loggers are configured in a Peer Network. Site 1 Event Sources Connector Appliances Site 2 Event Sources Connector Appliances Site 3 Event Sources Loggers Connector Appliance Native Events will be collected via Vendor API and NFS Mounts. The Agency Connector Appliance is responsible for event collection, normalization, and aggregation. Loggers Connector Appliances Site 4 Event Sources Connector Appliances Site 5 Event Sources Connector Appliances Site X Event Sources SAN Manager Database Regional ESM Instance 2 SAN Manager Database ArcSight Global ESM Instance Correlated and Events of Interest from each Regional ESM will be forwarded to the Global ESM for correlation across the entire environment.
  • 31. Эффективное направленное реагирование  Создание карты сети для получения точного местонахождения пользователя и определения степени влияния проблемы  «Помещение» пользователей или устройств в карантин на основе обработки кейса или в автоматическом режиме  Выдача рекомендаций (списка действий) для ручного решения проблемы 33 Доступен в виде: Гибкая, эффективная локализация проблем ArcSight Threat Response Manager Устройство для интеграции с ArcSight ESM
  • 32. Принцип работы ArcSight Threat Response Manager • Анализ • Поиск ближайшей к узлу «контрольной точки» • Поиск оптимального способа карантина узла • Реагирование • Применение MAC-фильтра • Отключение порта • Ограничение VLAN • Изменение ACL • Блокировка учётной записи пользователя Запрет VPN-доступа Изменить ACL Несколько воздействий для правильного реагирования Задать MAC- фильтр Отключить порт Quarantine VLAN Authentication, Directory Server Wired Switch Infrastructure Router Firewall VPN Wireless Infrastructure Mobile user Блокировать пользователя Задать MAC-фильтр • Локализация • Определение адреса узла и получение списка коммутаторов/маршрутиз аторов, с которыми связан данный узел
  • 33. Дополнительные пакеты ArcSight  Набор правил, отчётов, графических панелей и коннекторов  Стандарты: оценка соответствия стандартам иили законодательству  Бизнес: решение наиболее распространённых задач защиты информации Доступны в виде: Дополнительные пакеты ArcSight Предустановленного устройства Отдельного ПО Стандарты: SOX/JSOX PCI IT Gov FISMA Бизнес: IdentityView Fraud Detection Sensitive Data Protection
  • 34. Спасибо за внимание! Ваши вопросы… 117105, г. Москва, ул. Нагатинская, д. 1 Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: Rodion.Chekharin@DialogNauka.ru