SlideShare una empresa de Scribd logo
1 de 25
Очень длинное
название презентации
Security Services Center
& Industrial Cyber
Security Lab
Ruslan
Stefanov
География центров киберзащиты
глобальной компании
2
Honeywell ICS (HICS)
3
Amsterdam
AtlantaHouston
Edmonton
Santiago Perth
Kuala Lumpur
SSC + HICS
HICS Office
Private LSS SSC
HICS Resource(s)
Dubai
Vancouver Montreal
Bracknell
Aberdeen
BucharestOffenbach
Обслуживаемые отрасли:
• Нефть и газ
• Транспорт газа
• Электроэнергетика
• Нефтепереработка
• Химпроизводство
• Водоочистка
• Целлюлозно-бумажное
производство
• Морской транспорт
Реакция на WannaCry
4
Центр услуг защиты
(Security Services Center)
5
Центр услуг защиты (SSC)
6
Управляемые услуги
промышленной киберзащиты
7
Автоматизация
обновлений ПО
и антивирусов
Мониторинг
защищенности и
производитель-
ности
Отчетность о
деятельности и
трендах
Расширенный
мониторинг и
управление
Защищен-
ный доступ
Протестированные и
квалифицированные
патчи для
операционных систем
и РСУ
Протестированные и
квалифицированные
обновления и
сигнатуры
антивирусной защиты
Содержательный
мониторинг здоровья
системы и уровня
защищенности
Круглосуточное
предупреждение об
инцидентах в
соответствии с
заданными порогами
Автоматизированная
инвентаризация
Ежемесячные и
квартальные
комплаенс отчеты и
отчеты о
производительности
Идентификация
критичных вопросов и
постоянных проблем
Межсетевые экраны,
системы
предотвращения
вторжений и др.
Решение «Honeywell
Industrial Cyber
Security Risk Manager»
Решение защищенного
удаленного доступа
Шифрование, двух-
факторная
аутентификация
Полный аудит,
отчетность и видео
запись
Защищенное соединение
• Архитектура: Relay Server L3.5 (“DMZ”) & Secure
Service Node L3
• Двух-факторная аутентификация
• Шифрованный туннель (VPN)
• Управляемые заказчиком политики доступа
• Полностью проверяемая запись и отчетность о
выполненных действиях
8
Архитектура
защищенного соединения
9
• Tunnel through corporate
network provides additional
security
Internet
Level 3
Level 3.5 DMZ
Level 4
Level 2
Level 1
ACE
Experion
Server
Domain
Controller
Domain
Controller
Experion
Server
3RD Party
Apps
Terminal
Server
eServer
EST
ESF
Anti-
Malware
Server
DMZ
Engineering
Controls
Operator
Controls
CORPORATE
WindowsTM
Patch
Mgmt
Server
(WSUS)
Corporate
Router
Industrial PCN Site
Communication
Server
DMZ
Database
Servers
Application
Servers
• Relay Server isolates PCN from Corporate Network
• Restricts end nodes from sending or receiving data out of PCN
Corporate
Proxy
Server
Relay
Server
Secure
Service
Node
Managed Security Service Center
• SSL Encrypted,
Certificate Authenticated
Tunnel
• Initiated by site’s Secure
Service Node
• Connect to Managed
Security Service Center
ONLY
Центр управляемых услуг
защиты (регион EMEA)
Portugal
Germany
Norway
Zambia
South Africa
North Sea
France
Sweden
Belgium
Italy
Romania
Cameroun
Tunisi
Kuwait
Slovakia
Namibia
Abu Dhabi
Saudi Arabia
Egypt
Finland
Poland
Estonia
Spain
Austria
United Kingdom
Zwitserland
Oman
Площадки 200+
Управление защитой 150+
Мониторинг 130+
SSC EMEA расположение:
• Амстердам – Голландия
• Бухарест - Румыния
SSC Support
team
SSC and
support
team
10
Сценарий взаимодействия
11
Обнаружена
проблема
Запрос на сессию
Включение сервера
VNC, генерация
временного пароля
Подключение к
серверу через центр
услуг
Совместное
устранение
проблемы
Выключение сервера
VNC, удаление
временного пароля
Команда SUIT
(Security Updates Investigation Team)
12
Лаборатория Security
Updates Investigation Team
13
Тестирование и квалификация
обновлений Microsoft
• Фаза Бета квалификации (обновления безопасности
Microsoft)
• Публичная фаза квалификации (второй вторник каждого
месяца)
14
Голосование
и загрузка
обновлений
Подготовка и
выполнение
тестов
Передача
результатов
в Microsoft
Голосование и
загрузка
обновлений
Изучение
обновлений и
модификация
таблиц
Подготовка и
распространение
пакета
обновлений
Тестирование и квалификация
решений антивирусной защиты
• ПО антивирусной защиты для АСУ ТП
• Команда SUIT квалифицирует продукты антивирусной защиты
(McAfee & Symantec) в специальной конфигурации. Любые другие
настройки, а также запросы от третьей стороны на изменение
данной конфигурации, включая запросы от McAfee и Symantec по
умолчанию НЕ ЯВЛЯЮТСЯ сертифицированными.
• Обновления сигнатур
• Команда SUIT квалифицирует файлы McAfee Anti-Virus DAT
ежедневно выпускаемые компанией McAfee
15
Тестирование и квалификация
других обновлений
• ПО третьих поставщиков
• Квалификация обновлений Adobe Reader
• Квалификация пакета Microsoft Office
• Квалификация обновлений Vmware
• Таблица Honeywell Qualification Matrix
16
Лаборатория промышленной киберзащиты
(Industrial Cyber Security Lab)
17
Лаборатория промышленной
киберзащиты
18
Демонстрация продуктов
Обучение и сертификация
Разработка решений
Полная изменяемая модель сети управления процессами
Лаборатория промышленной
киберзащиты
19
• Площадка для Разработки и
тестирования решений по
киберзащите компании Honeywell
• Демонстрационный стенд для
Заказчиков и заинтересованных лиц
‒ Академические программы обучения по
направлению киберзащиты
‒ Практические занятия
‒ Моделирование кибератак
‒ Демонстрация решений Honeywell по
киберзащите
Помещения лаборатории:
‒ Комната конференций
‒ Комната команды Red
‒ Комната команды Blue
‒ Серверная
‒ Сцена
‒ Рабочая комната
Сетевая архитектура
моделирования кибератак
20
Пример 3-х дневного тренинга
• Первый день. Вводные мероприятия
• Знакомство с направлением HICS, лабораторией, продуктами и услугами
• Услуги HICS. Анализ уязвимостей. Программа обновления сетевого
оборудования
• Продукты HICS. Демонстрация продуктов (SMX)
• Обсуждение результатов
• Второй день. Моделирование кибератак
• Сценарий кибератаки 1 (разведка, выявление удаленных сервисов)
• Услуги HICS. Managed Industrial Cyber Security Services
• Сценарий кибератаки 2 (использование незащищенных узлов, подготовка APT)
• Продукты HICS. Демонстрация продуктов (AWL)
• Обсуждение результатов
• Третий день. Моделирование кибератак
• Сценарий кибератаки 3 (DoS атака, потеря наблюдаемости и контроля над
процессом)
• Продукты HICS. Демонстрация продуктов (RiskManager)
• Обсуждение результатов
21
Центр мониторинга ИБ
(Security Operations Center)
22
• Вызовы связанные с защитой
• Рост объема информации ИБ различных систем, средств
защиты и приложений
• Многочисленные отдельные решения (AV, AWL, firewall, IPS,
NAC, HIPS, etc)
• Рост числа угроз
• Соответствие требованиям регуляторов
• Недостаток квалифицированных специалистов ИБ
• Постоянно меняющаяся среда
• Ответ - Security Operations Center (SOC)
• Обеспечивает сбор и консолидацию информации
• Обеспечивает непрерывную защиту
• Обеспечивает непрерывное обнаружение
• Обеспечивает ответные реакции
• Оптимизирует использование навыков квалифицированных
специалистов ИБ
Security Operations Center
Типовой промышленный
SOC (ICS SOC)
24
Управление производством, управление операциями
Уровень сбора данных
Оценка
угроз
Логи
событий
Управление защитой, соответствию требованиям, сетями
(анализ, корреляция, управление политиками, управление доступом)
Индикаторы
Производитель-
ности
Политики
Производитель АСУ ТП A Производитель АСУ ТП B
Индикаторы
рисков
СПАСИБО!
www.becybersecure.com

Más contenido relacionado

La actualidad más candente

Микросервисный фронтенд
Микросервисный фронтендМикросервисный фронтенд
Микросервисный фронтендViacheslav Slinko
 
Python tools for web development (Python meetup Almaty #ALAPY)
Python tools for web development (Python meetup Almaty #ALAPY)Python tools for web development (Python meetup Almaty #ALAPY)
Python tools for web development (Python meetup Almaty #ALAPY)aviatakz
 
Дмитрий Евдокимов
Дмитрий ЕвдокимовДмитрий Евдокимов
Дмитрий ЕвдокимовCodeFest
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Kaspersky
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Инфраструктура в Java-проекте
Инфраструктура в Java-проектеИнфраструктура в Java-проекте
Инфраструктура в Java-проектеExpress 42
 
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...IT-Portfolio
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”GlobalLogic Ukraine
 
Highway to Сontinuous Integration, Денис Трифонов (2GIS)
Highway to Сontinuous Integration, Денис Трифонов (2GIS)Highway to Сontinuous Integration, Денис Трифонов (2GIS)
Highway to Сontinuous Integration, Денис Трифонов (2GIS)Ontico
 
ASD Technologies: внедрение enterprise-grade облака для Softbank
ASD Technologies: внедрение enterprise-grade облака для SoftbankASD Technologies: внедрение enterprise-grade облака для Softbank
ASD Technologies: внедрение enterprise-grade облака для SoftbankMirantis IT Russia
 
AgileCamp’11 Новосибирск - Continuous Integration (CI)
AgileCamp’11 Новосибирск - Continuous Integration (CI)AgileCamp’11 Новосибирск - Continuous Integration (CI)
AgileCamp’11 Новосибирск - Continuous Integration (CI)Anton Katkov
 

La actualidad más candente (20)

Микросервисный фронтенд
Микросервисный фронтендМикросервисный фронтенд
Микросервисный фронтенд
 
Python tools for web development (Python meetup Almaty #ALAPY)
Python tools for web development (Python meetup Almaty #ALAPY)Python tools for web development (Python meetup Almaty #ALAPY)
Python tools for web development (Python meetup Almaty #ALAPY)
 
Дмитрий Евдокимов
Дмитрий ЕвдокимовДмитрий Евдокимов
Дмитрий Евдокимов
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Инфраструктура в Java-проекте
Инфраструктура в Java-проектеИнфраструктура в Java-проекте
Инфраструктура в Java-проекте
 
It meetup cd
It meetup cdIt meetup cd
It meetup cd
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
5 причин внедрять VDI
5 причин внедрять VDI 5 причин внедрять VDI
5 причин внедрять VDI
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
VxRail
VxRailVxRail
VxRail
 
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
 
Highway to Сontinuous Integration, Денис Трифонов (2GIS)
Highway to Сontinuous Integration, Денис Трифонов (2GIS)Highway to Сontinuous Integration, Денис Трифонов (2GIS)
Highway to Сontinuous Integration, Денис Трифонов (2GIS)
 
ASD Technologies: внедрение enterprise-grade облака для Softbank
ASD Technologies: внедрение enterprise-grade облака для SoftbankASD Technologies: внедрение enterprise-grade облака для Softbank
ASD Technologies: внедрение enterprise-grade облака для Softbank
 
AgileCamp’11 Новосибирск - Continuous Integration (CI)
AgileCamp’11 Новосибирск - Continuous Integration (CI)AgileCamp’11 Новосибирск - Continuous Integration (CI)
AgileCamp’11 Новосибирск - Continuous Integration (CI)
 
DevOps and Azure
DevOps and AzureDevOps and Azure
DevOps and Azure
 

Similar a Honeywell Industrial Cyber Security Lab & Services Center

Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...
Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...
Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...oleg gubanov
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаAPPAU_Ukraine
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Облачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.pptОблачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.pptSaaS.ru Portal
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 

Similar a Honeywell Industrial Cyber Security Lab & Services Center (20)

Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...
Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...
Бизнес-проект Центр компьютерного моделирования на основе технологии GPUDigit...
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегаза
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Облачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.pptОблачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.ppt
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 

Más de Positive Hack Days

Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаPositive Hack Days
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack Days
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудниковPositive Hack Days
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотPositive Hack Days
 
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямЭволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямPositive Hack Days
 

Más de Positive Hack Days (20)

Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудников
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
 
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямЭволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
 

Honeywell Industrial Cyber Security Lab & Services Center

  • 1. Очень длинное название презентации Security Services Center & Industrial Cyber Security Lab Ruslan Stefanov
  • 3. Honeywell ICS (HICS) 3 Amsterdam AtlantaHouston Edmonton Santiago Perth Kuala Lumpur SSC + HICS HICS Office Private LSS SSC HICS Resource(s) Dubai Vancouver Montreal Bracknell Aberdeen BucharestOffenbach Обслуживаемые отрасли: • Нефть и газ • Транспорт газа • Электроэнергетика • Нефтепереработка • Химпроизводство • Водоочистка • Целлюлозно-бумажное производство • Морской транспорт
  • 7. Управляемые услуги промышленной киберзащиты 7 Автоматизация обновлений ПО и антивирусов Мониторинг защищенности и производитель- ности Отчетность о деятельности и трендах Расширенный мониторинг и управление Защищен- ный доступ Протестированные и квалифицированные патчи для операционных систем и РСУ Протестированные и квалифицированные обновления и сигнатуры антивирусной защиты Содержательный мониторинг здоровья системы и уровня защищенности Круглосуточное предупреждение об инцидентах в соответствии с заданными порогами Автоматизированная инвентаризация Ежемесячные и квартальные комплаенс отчеты и отчеты о производительности Идентификация критичных вопросов и постоянных проблем Межсетевые экраны, системы предотвращения вторжений и др. Решение «Honeywell Industrial Cyber Security Risk Manager» Решение защищенного удаленного доступа Шифрование, двух- факторная аутентификация Полный аудит, отчетность и видео запись
  • 8. Защищенное соединение • Архитектура: Relay Server L3.5 (“DMZ”) & Secure Service Node L3 • Двух-факторная аутентификация • Шифрованный туннель (VPN) • Управляемые заказчиком политики доступа • Полностью проверяемая запись и отчетность о выполненных действиях 8
  • 9. Архитектура защищенного соединения 9 • Tunnel through corporate network provides additional security Internet Level 3 Level 3.5 DMZ Level 4 Level 2 Level 1 ACE Experion Server Domain Controller Domain Controller Experion Server 3RD Party Apps Terminal Server eServer EST ESF Anti- Malware Server DMZ Engineering Controls Operator Controls CORPORATE WindowsTM Patch Mgmt Server (WSUS) Corporate Router Industrial PCN Site Communication Server DMZ Database Servers Application Servers • Relay Server isolates PCN from Corporate Network • Restricts end nodes from sending or receiving data out of PCN Corporate Proxy Server Relay Server Secure Service Node Managed Security Service Center • SSL Encrypted, Certificate Authenticated Tunnel • Initiated by site’s Secure Service Node • Connect to Managed Security Service Center ONLY
  • 10. Центр управляемых услуг защиты (регион EMEA) Portugal Germany Norway Zambia South Africa North Sea France Sweden Belgium Italy Romania Cameroun Tunisi Kuwait Slovakia Namibia Abu Dhabi Saudi Arabia Egypt Finland Poland Estonia Spain Austria United Kingdom Zwitserland Oman Площадки 200+ Управление защитой 150+ Мониторинг 130+ SSC EMEA расположение: • Амстердам – Голландия • Бухарест - Румыния SSC Support team SSC and support team 10
  • 11. Сценарий взаимодействия 11 Обнаружена проблема Запрос на сессию Включение сервера VNC, генерация временного пароля Подключение к серверу через центр услуг Совместное устранение проблемы Выключение сервера VNC, удаление временного пароля
  • 12. Команда SUIT (Security Updates Investigation Team) 12
  • 14. Тестирование и квалификация обновлений Microsoft • Фаза Бета квалификации (обновления безопасности Microsoft) • Публичная фаза квалификации (второй вторник каждого месяца) 14 Голосование и загрузка обновлений Подготовка и выполнение тестов Передача результатов в Microsoft Голосование и загрузка обновлений Изучение обновлений и модификация таблиц Подготовка и распространение пакета обновлений
  • 15. Тестирование и квалификация решений антивирусной защиты • ПО антивирусной защиты для АСУ ТП • Команда SUIT квалифицирует продукты антивирусной защиты (McAfee & Symantec) в специальной конфигурации. Любые другие настройки, а также запросы от третьей стороны на изменение данной конфигурации, включая запросы от McAfee и Symantec по умолчанию НЕ ЯВЛЯЮТСЯ сертифицированными. • Обновления сигнатур • Команда SUIT квалифицирует файлы McAfee Anti-Virus DAT ежедневно выпускаемые компанией McAfee 15
  • 16. Тестирование и квалификация других обновлений • ПО третьих поставщиков • Квалификация обновлений Adobe Reader • Квалификация пакета Microsoft Office • Квалификация обновлений Vmware • Таблица Honeywell Qualification Matrix 16
  • 18. Лаборатория промышленной киберзащиты 18 Демонстрация продуктов Обучение и сертификация Разработка решений Полная изменяемая модель сети управления процессами
  • 19. Лаборатория промышленной киберзащиты 19 • Площадка для Разработки и тестирования решений по киберзащите компании Honeywell • Демонстрационный стенд для Заказчиков и заинтересованных лиц ‒ Академические программы обучения по направлению киберзащиты ‒ Практические занятия ‒ Моделирование кибератак ‒ Демонстрация решений Honeywell по киберзащите Помещения лаборатории: ‒ Комната конференций ‒ Комната команды Red ‒ Комната команды Blue ‒ Серверная ‒ Сцена ‒ Рабочая комната
  • 21. Пример 3-х дневного тренинга • Первый день. Вводные мероприятия • Знакомство с направлением HICS, лабораторией, продуктами и услугами • Услуги HICS. Анализ уязвимостей. Программа обновления сетевого оборудования • Продукты HICS. Демонстрация продуктов (SMX) • Обсуждение результатов • Второй день. Моделирование кибератак • Сценарий кибератаки 1 (разведка, выявление удаленных сервисов) • Услуги HICS. Managed Industrial Cyber Security Services • Сценарий кибератаки 2 (использование незащищенных узлов, подготовка APT) • Продукты HICS. Демонстрация продуктов (AWL) • Обсуждение результатов • Третий день. Моделирование кибератак • Сценарий кибератаки 3 (DoS атака, потеря наблюдаемости и контроля над процессом) • Продукты HICS. Демонстрация продуктов (RiskManager) • Обсуждение результатов 21
  • 23. • Вызовы связанные с защитой • Рост объема информации ИБ различных систем, средств защиты и приложений • Многочисленные отдельные решения (AV, AWL, firewall, IPS, NAC, HIPS, etc) • Рост числа угроз • Соответствие требованиям регуляторов • Недостаток квалифицированных специалистов ИБ • Постоянно меняющаяся среда • Ответ - Security Operations Center (SOC) • Обеспечивает сбор и консолидацию информации • Обеспечивает непрерывную защиту • Обеспечивает непрерывное обнаружение • Обеспечивает ответные реакции • Оптимизирует использование навыков квалифицированных специалистов ИБ Security Operations Center
  • 24. Типовой промышленный SOC (ICS SOC) 24 Управление производством, управление операциями Уровень сбора данных Оценка угроз Логи событий Управление защитой, соответствию требованиям, сетями (анализ, корреляция, управление политиками, управление доступом) Индикаторы Производитель- ности Политики Производитель АСУ ТП A Производитель АСУ ТП B Индикаторы рисков