SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Junos Secure Analytics
обзор решения NG SIEM
Апрель 2015
Павел Живов
Senior Systems Engineer
Copyright © 2015 Juniper Networks, Inc.
Copyright © 2015 Juniper Networks, Inc.
Проблемы при сборе статистики
Переизбыток IT-информации
• Количество событий
• Разнообразие событий
• Количество и разнообразие источников
событий
Анализ данных
• Категоризация событий
• Поиск по событиям и их подробности
• Детектирование аномалий
Copyright © 2015 Juniper Networks, Inc.
Решение: Анализ событий безопасности
«Вот все Ваши события.
Изучите их и сообщите если
найдете что-нибудь
подозрительное»
Обычный Log server Secure Analytics
«Из миллиона поступивших
сообщений, в первую очередь стоит
уделить внимание этому»
Copyright © 2015 Juniper Networks, Inc.
Обычный Log Server и JSA
Log Server Secure Analytics (JSA)
Устройство
безопасности
Webserver
• Веб-сервер уязвим
• Веб-сервер прислал сообщение о сбое
• Подозрительный трафик от Веб-сервера
• Атака с IP-адреса с плохой репутацией
• Атака из подозрительный страны
• События получены от других устройств
безопасности
• …
«APACHE-STRUTS-URI-CMDEXE»
Устройство
безопасности
«APACHE-STRUTS-URI-CMDEXE»
Функциональная архитектура
OS
Коммутаторы
Маршрутизаторы
Сканеры
уязвимостей
Устройства
IPS/IDP Межсетевые
экраны
Приложения
КОНТЕКСТ СЕТИ, АКТИВА
и УЧЕТНОЙ ЗАПИСИ
КАТЕГОРИИ
НОРМАЛИЗАЦИЯ & КАТЕГОРИЗАЦИЯ
СОБЫТИЯ, ЛОГИ и FLOW
Шаблоны
соответствия
Отчетность
Поиск для
расследования
НАРУШЕНИЯ
Copyright © 2015 Juniper Networks, Inc.
Что JSA умеет собирать:
Сетевые события
– NetFlow v.5/8/9, IPFIX, Jflow, sFlow, Packeteer, Cisco Network Security Event Logging (NSEL), PCAP Syslog
Combination, непосредственный захват пакетов (PCAP)
Журналы безопасности:
– Syslog, WELF (WebTrends Enhanced Log file Format) Syslog, Log Extended Event Format (LEEF),
OPSEC/LEA, Security Device Event Exchange (SDEE), SNMPv2/3, Sourcefire Defense Center Estreamer,
Microsoft Security Event Log, TLS Syslog, Juniper Security Binary Log Collector Protocol, UDP Multiline Syslog,
TCP Multiline Syslog
Журналы ОС, хостов и приложений
– Java Database Connectivity (JDBC), SiteProtector protocol (IBM Proventia), Sophos Enterprise Console JDBC,
Juniper Networks NSM, Microsoft Windows Management Instrumentation (WMI), Microsoft DHCP protocol,
Microsoft Exchange Protocol, Microsoft IIS protocol, SMB Tail, EMC VMWare protocol, Oracle Database
Listener, VMware vCloud Director Protocol, IBM Tivoli Endpoint Manager SOAP,
Интеграция со сканерами уязвимостей
– Automated Vulnerability Detection System (AVDS), eEye REM, eEye Retina CS, Axis, IBM Infosphere Guardium,
SiteProtector, Security AppScan, Tivoli Endpoint Manager, McAfee Foundstone, Vulnerability Manager, nCircle
ip360, Nessus, netVigilance SecureScout, NMap, Qualys QualysGuard, Rapid7 NeXpose, Saint Corporation
SAINT, Tenable SecurityCenter, Microsoft SCCM Scanner, Juniper Profiler NSM Scanner, Positive Technologies
MaxPatrol Copyright © 2015 Juniper Networks, Inc.
Преимущества JSA NG SIEM
Категория
Доверие
Значимость
SIEM первого поколения: Правила & Сопоставление
Статисти-
ческая
корреляция
Корреляция
на основе
правил
Журналы
пользова-
телей
Подозрительные
инциденты
Хосты &
серверы
Системы
безопасности
Активы
Пассивный
мониторинг
Активный
мониторинг
уязвимостей
Профиль
атакующего
IP по
расположению
Внешние
угрозы
Сетевая
активность
Активность
VM
Активность
пользователей
Активность
приложений
Поведение
сети
Поведение
приложений
История
актива
SIEM следующего поколения: Поведение & Контекст
Copyright © 2015 Juniper Networks, Inc.
Сбор логов
Внутри системы отображаются как «События»
– Сообщения от различных источников
– Как правило это Syslog сообщения
Device Support Module (DSM)
– Выполняют «разбор» поступивших сообщений
– Конвертируют в стандартный формат JSA
– Исходное сообщение также сохраняется
После категоризации, данные анализируются и сохраняются
Copyright © 2015 Juniper Networks, Inc.
Сбор данных о сетевой активности
Потоки
– Netflow, Jflow, sFlow и т.д.
– Захват пакетов
– Обновляет профайлы активов
– Обнаруживает нарушение политик безопасности
– Внутри системы отображаются как «Сетевые события»
Потоки являются записями
– Коллектор поддерживает захват пакетов реального трафика
– Коллектор получает сообщения о потоках от устройств (коммутаторы и т.п.)
– Записи обрабатываются и конвертируются в «Сетевые события»
Copyright © 2015 Juniper Networks, Inc.
Активы
Профайлы активов
– JSA создает профайл каждой системы в сети
– Получение данных для профиля путем пассивного анализа трафика (пакеты, данные xFlow)
– Получение данных для профиля путем активного сканирования узлов сканерами уязвимостей
– Отображение детального информации о сетевой узле (адреса, порты, уязвимости и прочее)
– Привязывает активность пользователей к активам
Copyright © 2015 Juniper Networks, Inc.
Поиск уязвимостей (VA)
Интеграция со сканерами узлов и уязвимостей
– Сканирование по расписанию и сбор информации об узлах сети и найденных
уязвимостях
– Собранные данные обновляют профайлы активов списком найденных уязвимостей
– Правила корреляции сопоставляют информацию с данными от IDP & IPS
Copyright © 2015 Juniper Networks, Inc.
Информация об учетной записи
Что является «информацией об учетной записи»?
– Информация о хосте или пользователей, полученная из журналов (логов)
– Используется для идентификации нарушителей в случае инцидента
– Информация содержится и обновляется в профайле актива
Copyright © 2015 Juniper Networks, Inc.
Отчетность
Отчеты
– Тысячи шаблонов отчетов «из коробки»
– Полностью настраиваемые отчеты:
создание, стили, время, данные
– Выполнение однократное или по
расписанию: ежедневно, еженедельно и
т.д.
– Шаблоны отчетов на соответствие
стандартам PCI, SOX, FISMA, GLBA &
HIPAA
– Отчеты на основе структур управления:
NIST, ISO & CoBIT
– Экспорт в PDF, HTML, RTF, XML,
Excel XLS
– Отчеты можно открывать из консоли и
отправлять по эл.почте
Copyright © 2015 Juniper Networks, Inc.
Правила корреляции
– Более 150 правил «из коробки»
– Широкие возможности по созданию собственных правил
Copyright © 2015 Juniper Networks, Inc.
Правила корреляции
Правила детектирования аномалий
– Аномалии (детектирование нетипичной
активности)
– Пороговые
(проверяет нахождение значения в заданных пределах)
– Поведенческие
(тестирует изменение объемов событий и трафика)
Пользовательские правила
– Параметров События
– Параметров Flow
– Общее
– Параметров Нарушения (Offence)
Строительные блоки (Building Blocks)
– Правила, которые используются как
переменные в других правилах,
не генерируют никакой реакции
Copyright © 2015 Juniper Networks, Inc.
Правила корреляции
Реакции JSA в случае срабатывания правила
– Создать Нарушение
– Отправить письмо по электронной почте
– Отправить SNMP Trap*
– Отправить сообщение Syslog
– Отправить событие во внешнюю систему
– Опубликовать на внешнем IF-MAP сервере*
– Создать системное уведомление с
отображением на Главной панели
– Добавить данные в Набор Данных
– Добавить данные в Коллекцию Данных
– Изменения значений Severity, Credibility,
Relevance
– Изменение категории события
– Изменение подкатегории события
*-доступны если сделаны соответствующие системные настройки Copyright © 2015 Juniper Networks, Inc.
Автоматизация
Автоматизация
– Работает из коробки: более 150 правил,
900+ распознаваемых приложений
– Источники сообщений обнаруживаются автоматически
как только они начинают отправлять сообщения в
адрес JSA
– Тип источника сообщений (производитель, продукт,
протокол) определяется автоматически
– Если тип определить не удалось применяется общая
схема DSM
Обновления
– JSA автоматически обновляет схемы DSM, добавляет
новые DSM, обновляет и добавляет правила
– В случае отсутствия прямого подключения к Интернету
(или если это запрещено политикой безопасности)
обновления могут производится с внутреннего
сервера, который настраивается как AutoUpdate-
сервер
Copyright © 2015 Juniper Networks, Inc.
Приоритезация и удаление лишнего
24 часа сетевой активности
2.7МБ логов
После корреляции источников данных
отображается 129 инцидентов
STRM
Инцидент – история атаки или
нарушения с полным контекстом о
сопутствующих событиях в сети,
информации об активах и
пользователях
Нарушения приоритезируются по степени
воздействия на деловые процессы
компании
Copyright © 2015 Juniper Networks, Inc.
Пример: Детектирование сложных атак
Звучит пугающе…
Как узнать истинную причину?
Ответ можно получить после
пары кликов мышкой
Переполнение буфера
Попытка Эксплоита обнаружена Snort
Сканирование узлов
Обнаружено модулем QFlow
Уязвимый узел
Обнаружен сканером Nessus
Интеллектуальность информационной безопасности
Конвергенция данных о Сети, Событиях и Уязвимостях
Copyright © 2015 Juniper Networks, Inc.
Пример: Мониторинг действий пользователей
Неудачные попытки аутентификации
Возможно, пользователь просто забыл
свой пароль?
Попытка подбора пароля (Brute Force)
Множественные неудачные попытки входа
из под нескольких учетных записей
Получен доступ к узлу
Последующее получение доступа к узлу
Автоматически обнаружено JSA без какой-
либо настройки со стороны администратора
Copyright © 2015 Juniper Networks, Inc.
Пример: Кастомизация поиска
Использование любого атрибута сообщений в правилах, отчетах
– Выбираем интересующий тип сообщений
Пример:
Кастомизация поиска
Использование любого атрибута
сообщений в правилах, отчетах
– Извлекаем свойство (Extract Property)
Пример:
Кастомизация поиска
Использование любого атрибута сообщений
в правилах, отчетах
– Задаем имя для свойства
– Задаем выражение поиска regexp
– Проверяем, что в сообщении Syslog
выражение regexp находит нужное значение
– Сохраняем
Пример: Кастомизация поиска
Использование любого атрибута сообщений в правилах, отчетах
– Выполняем поиск в сообщениях Syslog с группировкой по сохраненному новому свойству
Пример: Интеграция с Juniper SecIntel
Поддержка RESTful API позволяет интегрироваться с внешними системами
– Подозрительная активность от хоста в недоверенной сети
Copyright © 2015 Juniper Networks, Inc.
JSA
Juniper
Firewall
Недоверенная
сеть
Junos Space
Security Director & Spotlight Connector
Juniper IDS
Пример: Интеграция с Juniper SecIntel
Поддержка RESTful API позволяет интегрироваться с внешними системами
– IDS обнаруживает подозрительную активность и извещает JSA
Copyright © 2015 Juniper Networks, Inc.
JSA
Juniper
Firewall
Недоверенная
сеть
Junos Space
Security Director & Spotlight Connector
Juniper IDS
Пример: Интеграция с Juniper SecIntel
Поддержка RESTful API позволяет интегрироваться с внешними системами
– JSA извлекает данные о Source IP и передает в Junos Space Spotlight Connector
Copyright © 2015 Juniper Networks, Inc.
JSA
Juniper
Firewall
Недоверенная
сеть
Junos Space
Security Director & Spotlight Connector
Juniper IDS
Пример: Интеграция с Juniper SecIntel
Поддержка RESTful API позволяет интегрироваться с внешними системами
– Junos Space Spotlight Connector извещает межсетевые экраны об адресе, который необходимо
заблокировать
Copyright © 2015 Juniper Networks, Inc.
JSA
Juniper
Firewall
Недоверенная
сеть
Junos Space
Security Director & Spotlight Connector
Juniper IDS
Варианты развертывания
«Все-в-одном»
JSA 5000 EP or FP
EX Series Virtual Chassis
Устройства SRX
JSA3800
Flow Data и System Log
System Log
Copyright © 2015 Juniper Networks, Inc.
 Одно устройство или виртуальная
машина обеспечивают сбор логов и
потоков
 Весь функционал обеспечивается одним
устройством или виртуальной машиной
Варианты развертывания
Распределенное
Copyright © 2015 Juniper Networks, Inc.
JSA3800
Локальный EP/FP
JSA VM
Локальная
обработка событий
JSA VM
Локальная
обработка потоков
Консоль JSA
 Коллекторы событий и/или потоков
размещаются в требуемых точках
 Распределенный сбор информации
разгружает каналы
 Выделенная консоль получает
агрегированную информацию от
локальных коллекторов
 Консоль обеспечивает единый интерфейс
JSA
 Данные между коллектором и консолью
сжимаются. Происходит передача только
мета-данных.
 Коллектор продолжает сбор информации
при потере связи с консолью
 К консоли можно подключить
250 Event Processors
 Поиск и Отчеты производятся на основе
данных от всех коллекторов
 Настраиваемые политики хранения
позволяют хранить ценные данные (логи,
потоки) дольше, чем стандартные
Все-в-одном
Макс. Events Per
Second (EPS) при
распределенном
развертывании
Макс. Flows Per
Minute (FPM)
при
распределенном
развертывании
Макс. комбо (EPS
+ FPM) при
распределенном
развертывании
Как консоль при
распределенном
развертывании
JSA
виртуальная
машина
Combo: Max 1K EPS &
50K F/min
Event: Max 1K EPS 20K 600K Нет Да
JSA3800-
BSE
Combo: Max 2.5k EPS &
50k F/min
Event: Max 5k EPS 5K 100k
2.5k EPS + 50k
FP Нет
JSA5800-
BSE
Combo: Max 5k EPS &
200k F/min
Event: Max 10k EPS 20K 600K Нет Да
JSA7500-
BSE Нет 30K 1.2M Нет Да
JSA Series Secure Analytics:
производительность и масштабируемость
Copyright © 2015 Juniper Networks, Inc.
Продукты серии JSA
JSA3800
JSA5800
JSA7500
10,000 EPS
600,000
Малые и
средние
предприятия
События:
Потоки:
5000 EPS
100,000
30,000 EPS
1.2 Млн.
JSA VM
1,000 EPS
50,000
20,000 EPS
600,000
JSA EC JSA FC
JSA5800
JSA EC
JSA FC
Большие
предприятия
и
провайдеры
20,000 EPS
600,000
JSA VM
JSA VM EC
JSA VM FC
Copyright © 2015 Juniper Networks, Inc.
Высокая доступность
– Возможность резервирования каждого устройства JSA (консоль,
EP, FP)
– Резервный узел синхронизирует базу данных Основного узла
– Резервное устройство кластера осуществляет мониторинг
Основного устройства и/или других узлов инсталляции
Copyright © 2015 Juniper Networks, Inc.
Juniper SRX
Основной узел
Резервный узел
Консоль JSA
VIP
данные
синхронизация
Высокая доступность
Переключение на Резервный узел в случае:
– Пропадания отклика от Основного узла
– Основной узел теряет связность с другими сетевыми узлами о чем сообщает
Резервному (Резервный узел проверяет связность и при ее наличии
переключает VIP на себя)
– Отказа интерфейса управления Основного узла
– Отказа RAID-массива Основного узла
– Отказа блока питания Основного узла
Copyright © 2015 Juniper Networks, Inc.
Основной узел Резервный узел
Неуспешные
Ping
Успешные
Ping
1 2
4
3
Запрос Ping
Управляемый
узел
Управляемый
узел
Управляемый
узел
Высокая доступность
Варианты хранения данных:
– Использование локального RAID – данные синхронизируются
между Основным и Резервным узлами
– Использование внешнего хранилища iSCSI или NFS
Copyright © 2015 Juniper Networks, Inc.
Juniper SRX
Основной EP
Резервный EP
Консоль JSA
VIP
данные
синхронизация
iSCSI или NFS
Ключевые преимущества JSA
Уменьшение стоимости владения OPEX
– Централизованный сбор событий и данных о потоках
– Работает «из коробки»
– Поддержка «из коробки» большинства производителей
Соответствие требованиям стандартов
– Поставляется с предустановленными отчетами COBIT, FISMA, GLBA,
GSX-Memo22, HIPAA, NERC, PCI и SOX.
Визуализация
– Поддержка графиков, панелей инструментов, отчетов для любого события
– Сбор данных о потоках позволяет действовать проактивно
Детектирование угроз
– Модуль аналитики обнаруживает нарушения и аномалии
– Встроенная поддержка GeoIP и источников данных о репутации
Масштабируемость
– До 7 000 000 EPS на одну консоль
– Распределенный сбор данных о событиях и потоках
Copyright © 2015 Juniper Networks, Inc.
СПАСИБО!

Más contenido relacionado

La actualidad más candente

IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Siem
SiemSiem
Siemcnpo
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 

La actualidad más candente (20)

IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Siem
SiemSiem
Siem
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 

Destacado

Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Варианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДВарианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДCisco Russia
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNCisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияВычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияCisco Russia
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Cisco Russia
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Power Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seemsPower Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seemsBogdan Vakulyuk
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Трансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данныхТрансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данныхAlexey Kondrashov
 
Решения по безопасности Juniper
Решения по безопасности JuniperРешения по безопасности Juniper
Решения по безопасности JuniperSergii Liventsev
 

Destacado (17)

Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Варианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДВарианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОД
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
NFV в сетях операторов связи
NFV в сетях операторов связиNFV в сетях операторов связи
NFV в сетях операторов связи
 
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияВычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Power Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seemsPower Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seems
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Трансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данныхТрансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данных
 
Решения по безопасности Juniper
Решения по безопасности JuniperРешения по безопасности Juniper
Решения по безопасности Juniper
 

Similar a Обзор продукта Juniper Secure Analytics

Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007atamur
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 

Similar a Обзор продукта Juniper Secure Analytics (20)

Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 

Más de TERMILAB. Интернет - лаборатория

Профессиональные сервисы для Центров Обработки Данных
Профессиональные сервисы для Центров Обработки Данных Профессиональные сервисы для Центров Обработки Данных
Профессиональные сервисы для Центров Обработки Данных TERMILAB. Интернет - лаборатория
 
Жизненный цикл сети и сервисные предложения Juniper Networks
Жизненный цикл сети и сервисные предложения Juniper NetworksЖизненный цикл сети и сервисные предложения Juniper Networks
Жизненный цикл сети и сервисные предложения Juniper NetworksTERMILAB. Интернет - лаборатория
 
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...TERMILAB. Интернет - лаборатория
 

Más de TERMILAB. Интернет - лаборатория (17)

УПРАВЛЕНИЕ ПРОЕКТАМИ – от задумки до внедрения
УПРАВЛЕНИЕ ПРОЕКТАМИ – от задумки до внедренияУПРАВЛЕНИЕ ПРОЕКТАМИ – от задумки до внедрения
УПРАВЛЕНИЕ ПРОЕКТАМИ – от задумки до внедрения
 
Новые коммутаторы QFX10000. Технология JunOS Fusion
Новые коммутаторы QFX10000. Технология JunOS FusionНовые коммутаторы QFX10000. Технология JunOS Fusion
Новые коммутаторы QFX10000. Технология JunOS Fusion
 
Стратегия Juniper в контексте Web 2.0
Стратегия Juniper в контексте Web 2.0Стратегия Juniper в контексте Web 2.0
Стратегия Juniper в контексте Web 2.0
 
Профессиональные сервисы для Центров Обработки Данных
Профессиональные сервисы для Центров Обработки Данных Профессиональные сервисы для Центров Обработки Данных
Профессиональные сервисы для Центров Обработки Данных
 
Professional Services в действии. Истории успеха
Professional Services в действии. Истории успеха Professional Services в действии. Истории успеха
Professional Services в действии. Истории успеха
 
Управление сервисами дата-центра
Управление сервисами дата-центраУправление сервисами дата-центра
Управление сервисами дата-центра
 
VMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с продуктами JuniperVMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с продуктами Juniper
 
Решения Mobile Backhaul и Mobile Backhaul Security
Решения Mobile Backhaul и Mobile Backhaul SecurityРешения Mobile Backhaul и Mobile Backhaul Security
Решения Mobile Backhaul и Mobile Backhaul Security
 
Новый функционал JunOS для маршрутизаторов
Новый функционал JunOS для маршрутизаторовНовый функционал JunOS для маршрутизаторов
Новый функционал JunOS для маршрутизаторов
 
Развитие MX маршрутизаторов
Развитие MX маршрутизаторовРазвитие MX маршрутизаторов
Развитие MX маршрутизаторов
 
Решения NFV в контексте операторов связи
Решения NFV в контексте операторов связиРешения NFV в контексте операторов связи
Решения NFV в контексте операторов связи
 
VMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с  продуктами JuniperVMware NSX и интеграция с  продуктами Juniper
VMware NSX и интеграция с продуктами Juniper
 
Архитектура Метафабрика. Универсальный шлюз SDN.
Архитектура Метафабрика. Универсальный шлюз SDN.Архитектура Метафабрика. Универсальный шлюз SDN.
Архитектура Метафабрика. Универсальный шлюз SDN.
 
Технологии ЦОД. Virtual Chassis Fabric
Технологии ЦОД. Virtual Chassis FabricТехнологии ЦОД. Virtual Chassis Fabric
Технологии ЦОД. Virtual Chassis Fabric
 
Решения WANDL и NorthStar для операторов
Решения WANDL и NorthStar для операторовРешения WANDL и NorthStar для операторов
Решения WANDL и NorthStar для операторов
 
Жизненный цикл сети и сервисные предложения Juniper Networks
Жизненный цикл сети и сервисные предложения Juniper NetworksЖизненный цикл сети и сервисные предложения Juniper Networks
Жизненный цикл сети и сервисные предложения Juniper Networks
 
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
 

Обзор продукта Juniper Secure Analytics

  • 1. Junos Secure Analytics обзор решения NG SIEM Апрель 2015 Павел Живов Senior Systems Engineer Copyright © 2015 Juniper Networks, Inc.
  • 2. Copyright © 2015 Juniper Networks, Inc. Проблемы при сборе статистики Переизбыток IT-информации • Количество событий • Разнообразие событий • Количество и разнообразие источников событий Анализ данных • Категоризация событий • Поиск по событиям и их подробности • Детектирование аномалий
  • 3. Copyright © 2015 Juniper Networks, Inc. Решение: Анализ событий безопасности «Вот все Ваши события. Изучите их и сообщите если найдете что-нибудь подозрительное» Обычный Log server Secure Analytics «Из миллиона поступивших сообщений, в первую очередь стоит уделить внимание этому»
  • 4. Copyright © 2015 Juniper Networks, Inc. Обычный Log Server и JSA Log Server Secure Analytics (JSA) Устройство безопасности Webserver • Веб-сервер уязвим • Веб-сервер прислал сообщение о сбое • Подозрительный трафик от Веб-сервера • Атака с IP-адреса с плохой репутацией • Атака из подозрительный страны • События получены от других устройств безопасности • … «APACHE-STRUTS-URI-CMDEXE» Устройство безопасности «APACHE-STRUTS-URI-CMDEXE»
  • 5. Функциональная архитектура OS Коммутаторы Маршрутизаторы Сканеры уязвимостей Устройства IPS/IDP Межсетевые экраны Приложения КОНТЕКСТ СЕТИ, АКТИВА и УЧЕТНОЙ ЗАПИСИ КАТЕГОРИИ НОРМАЛИЗАЦИЯ & КАТЕГОРИЗАЦИЯ СОБЫТИЯ, ЛОГИ и FLOW Шаблоны соответствия Отчетность Поиск для расследования НАРУШЕНИЯ Copyright © 2015 Juniper Networks, Inc.
  • 6. Что JSA умеет собирать: Сетевые события – NetFlow v.5/8/9, IPFIX, Jflow, sFlow, Packeteer, Cisco Network Security Event Logging (NSEL), PCAP Syslog Combination, непосредственный захват пакетов (PCAP) Журналы безопасности: – Syslog, WELF (WebTrends Enhanced Log file Format) Syslog, Log Extended Event Format (LEEF), OPSEC/LEA, Security Device Event Exchange (SDEE), SNMPv2/3, Sourcefire Defense Center Estreamer, Microsoft Security Event Log, TLS Syslog, Juniper Security Binary Log Collector Protocol, UDP Multiline Syslog, TCP Multiline Syslog Журналы ОС, хостов и приложений – Java Database Connectivity (JDBC), SiteProtector protocol (IBM Proventia), Sophos Enterprise Console JDBC, Juniper Networks NSM, Microsoft Windows Management Instrumentation (WMI), Microsoft DHCP protocol, Microsoft Exchange Protocol, Microsoft IIS protocol, SMB Tail, EMC VMWare protocol, Oracle Database Listener, VMware vCloud Director Protocol, IBM Tivoli Endpoint Manager SOAP, Интеграция со сканерами уязвимостей – Automated Vulnerability Detection System (AVDS), eEye REM, eEye Retina CS, Axis, IBM Infosphere Guardium, SiteProtector, Security AppScan, Tivoli Endpoint Manager, McAfee Foundstone, Vulnerability Manager, nCircle ip360, Nessus, netVigilance SecureScout, NMap, Qualys QualysGuard, Rapid7 NeXpose, Saint Corporation SAINT, Tenable SecurityCenter, Microsoft SCCM Scanner, Juniper Profiler NSM Scanner, Positive Technologies MaxPatrol Copyright © 2015 Juniper Networks, Inc.
  • 7. Преимущества JSA NG SIEM Категория Доверие Значимость SIEM первого поколения: Правила & Сопоставление Статисти- ческая корреляция Корреляция на основе правил Журналы пользова- телей Подозрительные инциденты Хосты & серверы Системы безопасности Активы Пассивный мониторинг Активный мониторинг уязвимостей Профиль атакующего IP по расположению Внешние угрозы Сетевая активность Активность VM Активность пользователей Активность приложений Поведение сети Поведение приложений История актива SIEM следующего поколения: Поведение & Контекст Copyright © 2015 Juniper Networks, Inc.
  • 8. Сбор логов Внутри системы отображаются как «События» – Сообщения от различных источников – Как правило это Syslog сообщения Device Support Module (DSM) – Выполняют «разбор» поступивших сообщений – Конвертируют в стандартный формат JSA – Исходное сообщение также сохраняется После категоризации, данные анализируются и сохраняются Copyright © 2015 Juniper Networks, Inc.
  • 9. Сбор данных о сетевой активности Потоки – Netflow, Jflow, sFlow и т.д. – Захват пакетов – Обновляет профайлы активов – Обнаруживает нарушение политик безопасности – Внутри системы отображаются как «Сетевые события» Потоки являются записями – Коллектор поддерживает захват пакетов реального трафика – Коллектор получает сообщения о потоках от устройств (коммутаторы и т.п.) – Записи обрабатываются и конвертируются в «Сетевые события» Copyright © 2015 Juniper Networks, Inc.
  • 10. Активы Профайлы активов – JSA создает профайл каждой системы в сети – Получение данных для профиля путем пассивного анализа трафика (пакеты, данные xFlow) – Получение данных для профиля путем активного сканирования узлов сканерами уязвимостей – Отображение детального информации о сетевой узле (адреса, порты, уязвимости и прочее) – Привязывает активность пользователей к активам Copyright © 2015 Juniper Networks, Inc.
  • 11. Поиск уязвимостей (VA) Интеграция со сканерами узлов и уязвимостей – Сканирование по расписанию и сбор информации об узлах сети и найденных уязвимостях – Собранные данные обновляют профайлы активов списком найденных уязвимостей – Правила корреляции сопоставляют информацию с данными от IDP & IPS Copyright © 2015 Juniper Networks, Inc.
  • 12. Информация об учетной записи Что является «информацией об учетной записи»? – Информация о хосте или пользователей, полученная из журналов (логов) – Используется для идентификации нарушителей в случае инцидента – Информация содержится и обновляется в профайле актива Copyright © 2015 Juniper Networks, Inc.
  • 13. Отчетность Отчеты – Тысячи шаблонов отчетов «из коробки» – Полностью настраиваемые отчеты: создание, стили, время, данные – Выполнение однократное или по расписанию: ежедневно, еженедельно и т.д. – Шаблоны отчетов на соответствие стандартам PCI, SOX, FISMA, GLBA & HIPAA – Отчеты на основе структур управления: NIST, ISO & CoBIT – Экспорт в PDF, HTML, RTF, XML, Excel XLS – Отчеты можно открывать из консоли и отправлять по эл.почте Copyright © 2015 Juniper Networks, Inc.
  • 14. Правила корреляции – Более 150 правил «из коробки» – Широкие возможности по созданию собственных правил Copyright © 2015 Juniper Networks, Inc.
  • 15. Правила корреляции Правила детектирования аномалий – Аномалии (детектирование нетипичной активности) – Пороговые (проверяет нахождение значения в заданных пределах) – Поведенческие (тестирует изменение объемов событий и трафика) Пользовательские правила – Параметров События – Параметров Flow – Общее – Параметров Нарушения (Offence) Строительные блоки (Building Blocks) – Правила, которые используются как переменные в других правилах, не генерируют никакой реакции Copyright © 2015 Juniper Networks, Inc.
  • 16. Правила корреляции Реакции JSA в случае срабатывания правила – Создать Нарушение – Отправить письмо по электронной почте – Отправить SNMP Trap* – Отправить сообщение Syslog – Отправить событие во внешнюю систему – Опубликовать на внешнем IF-MAP сервере* – Создать системное уведомление с отображением на Главной панели – Добавить данные в Набор Данных – Добавить данные в Коллекцию Данных – Изменения значений Severity, Credibility, Relevance – Изменение категории события – Изменение подкатегории события *-доступны если сделаны соответствующие системные настройки Copyright © 2015 Juniper Networks, Inc.
  • 17. Автоматизация Автоматизация – Работает из коробки: более 150 правил, 900+ распознаваемых приложений – Источники сообщений обнаруживаются автоматически как только они начинают отправлять сообщения в адрес JSA – Тип источника сообщений (производитель, продукт, протокол) определяется автоматически – Если тип определить не удалось применяется общая схема DSM Обновления – JSA автоматически обновляет схемы DSM, добавляет новые DSM, обновляет и добавляет правила – В случае отсутствия прямого подключения к Интернету (или если это запрещено политикой безопасности) обновления могут производится с внутреннего сервера, который настраивается как AutoUpdate- сервер Copyright © 2015 Juniper Networks, Inc.
  • 18. Приоритезация и удаление лишнего 24 часа сетевой активности 2.7МБ логов После корреляции источников данных отображается 129 инцидентов STRM Инцидент – история атаки или нарушения с полным контекстом о сопутствующих событиях в сети, информации об активах и пользователях Нарушения приоритезируются по степени воздействия на деловые процессы компании Copyright © 2015 Juniper Networks, Inc.
  • 19. Пример: Детектирование сложных атак Звучит пугающе… Как узнать истинную причину? Ответ можно получить после пары кликов мышкой Переполнение буфера Попытка Эксплоита обнаружена Snort Сканирование узлов Обнаружено модулем QFlow Уязвимый узел Обнаружен сканером Nessus Интеллектуальность информационной безопасности Конвергенция данных о Сети, Событиях и Уязвимостях Copyright © 2015 Juniper Networks, Inc.
  • 20. Пример: Мониторинг действий пользователей Неудачные попытки аутентификации Возможно, пользователь просто забыл свой пароль? Попытка подбора пароля (Brute Force) Множественные неудачные попытки входа из под нескольких учетных записей Получен доступ к узлу Последующее получение доступа к узлу Автоматически обнаружено JSA без какой- либо настройки со стороны администратора Copyright © 2015 Juniper Networks, Inc.
  • 21. Пример: Кастомизация поиска Использование любого атрибута сообщений в правилах, отчетах – Выбираем интересующий тип сообщений
  • 22. Пример: Кастомизация поиска Использование любого атрибута сообщений в правилах, отчетах – Извлекаем свойство (Extract Property)
  • 23. Пример: Кастомизация поиска Использование любого атрибута сообщений в правилах, отчетах – Задаем имя для свойства – Задаем выражение поиска regexp – Проверяем, что в сообщении Syslog выражение regexp находит нужное значение – Сохраняем
  • 24. Пример: Кастомизация поиска Использование любого атрибута сообщений в правилах, отчетах – Выполняем поиск в сообщениях Syslog с группировкой по сохраненному новому свойству
  • 25. Пример: Интеграция с Juniper SecIntel Поддержка RESTful API позволяет интегрироваться с внешними системами – Подозрительная активность от хоста в недоверенной сети Copyright © 2015 Juniper Networks, Inc. JSA Juniper Firewall Недоверенная сеть Junos Space Security Director & Spotlight Connector Juniper IDS
  • 26. Пример: Интеграция с Juniper SecIntel Поддержка RESTful API позволяет интегрироваться с внешними системами – IDS обнаруживает подозрительную активность и извещает JSA Copyright © 2015 Juniper Networks, Inc. JSA Juniper Firewall Недоверенная сеть Junos Space Security Director & Spotlight Connector Juniper IDS
  • 27. Пример: Интеграция с Juniper SecIntel Поддержка RESTful API позволяет интегрироваться с внешними системами – JSA извлекает данные о Source IP и передает в Junos Space Spotlight Connector Copyright © 2015 Juniper Networks, Inc. JSA Juniper Firewall Недоверенная сеть Junos Space Security Director & Spotlight Connector Juniper IDS
  • 28. Пример: Интеграция с Juniper SecIntel Поддержка RESTful API позволяет интегрироваться с внешними системами – Junos Space Spotlight Connector извещает межсетевые экраны об адресе, который необходимо заблокировать Copyright © 2015 Juniper Networks, Inc. JSA Juniper Firewall Недоверенная сеть Junos Space Security Director & Spotlight Connector Juniper IDS
  • 29. Варианты развертывания «Все-в-одном» JSA 5000 EP or FP EX Series Virtual Chassis Устройства SRX JSA3800 Flow Data и System Log System Log Copyright © 2015 Juniper Networks, Inc.  Одно устройство или виртуальная машина обеспечивают сбор логов и потоков  Весь функционал обеспечивается одним устройством или виртуальной машиной
  • 30. Варианты развертывания Распределенное Copyright © 2015 Juniper Networks, Inc. JSA3800 Локальный EP/FP JSA VM Локальная обработка событий JSA VM Локальная обработка потоков Консоль JSA  Коллекторы событий и/или потоков размещаются в требуемых точках  Распределенный сбор информации разгружает каналы  Выделенная консоль получает агрегированную информацию от локальных коллекторов  Консоль обеспечивает единый интерфейс JSA  Данные между коллектором и консолью сжимаются. Происходит передача только мета-данных.  Коллектор продолжает сбор информации при потере связи с консолью  К консоли можно подключить 250 Event Processors  Поиск и Отчеты производятся на основе данных от всех коллекторов  Настраиваемые политики хранения позволяют хранить ценные данные (логи, потоки) дольше, чем стандартные
  • 31. Все-в-одном Макс. Events Per Second (EPS) при распределенном развертывании Макс. Flows Per Minute (FPM) при распределенном развертывании Макс. комбо (EPS + FPM) при распределенном развертывании Как консоль при распределенном развертывании JSA виртуальная машина Combo: Max 1K EPS & 50K F/min Event: Max 1K EPS 20K 600K Нет Да JSA3800- BSE Combo: Max 2.5k EPS & 50k F/min Event: Max 5k EPS 5K 100k 2.5k EPS + 50k FP Нет JSA5800- BSE Combo: Max 5k EPS & 200k F/min Event: Max 10k EPS 20K 600K Нет Да JSA7500- BSE Нет 30K 1.2M Нет Да JSA Series Secure Analytics: производительность и масштабируемость Copyright © 2015 Juniper Networks, Inc.
  • 32. Продукты серии JSA JSA3800 JSA5800 JSA7500 10,000 EPS 600,000 Малые и средние предприятия События: Потоки: 5000 EPS 100,000 30,000 EPS 1.2 Млн. JSA VM 1,000 EPS 50,000 20,000 EPS 600,000 JSA EC JSA FC JSA5800 JSA EC JSA FC Большие предприятия и провайдеры 20,000 EPS 600,000 JSA VM JSA VM EC JSA VM FC Copyright © 2015 Juniper Networks, Inc.
  • 33. Высокая доступность – Возможность резервирования каждого устройства JSA (консоль, EP, FP) – Резервный узел синхронизирует базу данных Основного узла – Резервное устройство кластера осуществляет мониторинг Основного устройства и/или других узлов инсталляции Copyright © 2015 Juniper Networks, Inc. Juniper SRX Основной узел Резервный узел Консоль JSA VIP данные синхронизация
  • 34. Высокая доступность Переключение на Резервный узел в случае: – Пропадания отклика от Основного узла – Основной узел теряет связность с другими сетевыми узлами о чем сообщает Резервному (Резервный узел проверяет связность и при ее наличии переключает VIP на себя) – Отказа интерфейса управления Основного узла – Отказа RAID-массива Основного узла – Отказа блока питания Основного узла Copyright © 2015 Juniper Networks, Inc. Основной узел Резервный узел Неуспешные Ping Успешные Ping 1 2 4 3 Запрос Ping Управляемый узел Управляемый узел Управляемый узел
  • 35. Высокая доступность Варианты хранения данных: – Использование локального RAID – данные синхронизируются между Основным и Резервным узлами – Использование внешнего хранилища iSCSI или NFS Copyright © 2015 Juniper Networks, Inc. Juniper SRX Основной EP Резервный EP Консоль JSA VIP данные синхронизация iSCSI или NFS
  • 36. Ключевые преимущества JSA Уменьшение стоимости владения OPEX – Централизованный сбор событий и данных о потоках – Работает «из коробки» – Поддержка «из коробки» большинства производителей Соответствие требованиям стандартов – Поставляется с предустановленными отчетами COBIT, FISMA, GLBA, GSX-Memo22, HIPAA, NERC, PCI и SOX. Визуализация – Поддержка графиков, панелей инструментов, отчетов для любого события – Сбор данных о потоках позволяет действовать проактивно Детектирование угроз – Модуль аналитики обнаруживает нарушения и аномалии – Встроенная поддержка GeoIP и источников данных о репутации Масштабируемость – До 7 000 000 EPS на одну консоль – Распределенный сбор данных о событиях и потоках Copyright © 2015 Juniper Networks, Inc.