SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Slide 1
Make yourself to be an expert!
Luong Trung Thanh | 25/05/2013 |
thanh.luongtrung@lactien.com
Security Monitoring
Slide 2
Make yourself to be an expert!
Những thay đổi so với phiên bản gốc
1. Giới thiệu OSSIM là gì, và các tính năng.
2. Phần Demo OSSIM cung cấp các link
download và các tài liệu kèm theo.
3. Bổ sung thêm một số Notes đã trình bày
trong hội thảo.
Slide 3
Make yourself to be an expert!
LÝ DO CỦA HỘI THẢO
Nguyên nhân sâu xa:
• Một sự nhầm lẫn
&
• Một cuộc thảo luận … hơi căng thẳng
• Đó là lý do của hội thảo
Slide 4
Make yourself to be an expert!
MONITOR là …
Slide 5
Make yourself to be an expert!
MONITOR
Mục đích:
• Phát hiện những “bất thường”
• Liên tục và gần như là 24/24 x 7 x 365.25
• Cảnh báo & kích hoạt hành động
Slide 6
Make yourself to be an expert!
CÁC BƯỚC …
1. Xác định đối tượng được/bị giám sát
2. Xác định ngưỡng bất thường
3. Phương thức cảnh báo
4. Kích hoạt các hành động tương ứng
Slide 7
Make yourself to be an expert!
Đối tượng
• Mục
đích
giám
sát
Ngưỡng
• Xác
định
ngưỡng
Cảnh báo
• Phương
thức
cảnh
báo
Kích hoạt
• Những
hành
động
• Tài nguyên sử
dụng
• Hoạt động bất
thường
• Email, sms
• Chuông báo động
• Thực thi scripts
• Báo động
• Điểm đặc
trưng của
đối tượng
Slide 8
Make yourself to be an expert!
MINH HỌA
Môi trường
Đối tượng
được/bị chọn
Môi trường được hiểu là môi trường làm việc, hoạt động của doanh nghiệp.
Đối tượng được chọn lựa cho việc giám sát là những tài sản có giá trị mà doanh nghiệp mong
muốn bảo vệ.
Tài sản của doanh nghiệp có thể là những tài sản vô hình hoặc tài sản hữu hình, các thông tin
mật, các kế hoạch kinh doanh, bằng sáng chế, các công thức độc quyền ….
Slide 9
Make yourself to be an expert!
Các đặc tính đặc trưng
Xuân, Hạ, Thu,
Đông sẽ khác
nhau. Nhớ dùm
Các đặc tính đặc trưng của đối tượng: dựa trên các đặc tính này để xác định ngưỡng hoạt động
của đối tượng trong những điều kiện nhất định và phán đoán những bất thường và thiết lập
những cảnh báo.
Các thiết lập cảnh báo thường dựa trên các yếu tố của chính đối tượng được giám sát.
Câu hỏi liên quan tới An ninh: các yếu tố xung quanh có ảnh hưởng hay không? Có thể chịu
đựng được khi có vấn đề về an ninh xảy ra?
Ví dụ: tình trạng cây tốt nhưng liệu có thể đứng vững trước bão?
Slide 10
Make yourself to be an expert!
CHƯƠNG TRÌNH MONITOR
1. MRTG/PRTG
2. Nagios
3. Solarwinds
4. Cola-soft
5. Red-gate (SQL Monitor)
6. Splunk
7. OSSIM
8. ………
Một số chương trình Monitor thường được sử dụng trong doanh nghiệp.
Slide 11
Make yourself to be an expert!
VÍ DỤ DEMO NHỎ
1. Demo 01: Teamviewer
2. Demo 02: Teamviewer
3. Demo 03:
http://oriondemo.solarwinds.com/Orion/Logi
n.aspx?ReturnUrl=%2f
4. Demo 04: http://monitor.red-
gate.com/Configuration/Custom-
Metrics/Edit/11#/?v=1
5. Demo 05: http://demo.opmanager.com/
Nội dung: Phần Demo 01, 02: sử dụng Cola-soft  không thể giám sát trên diện rộng, và không
xác định được mục tiêu cần giám sát, và không trả lời được câu hỏi giám sát cho mục đích gì.
Với Solarwinds: có thể triển khai trên diện rộng nhưng thiết bị không hỗ trợ cho công việc.
Phần Demo 03, 04, 05: các Demo chỉ có giá trị cho việc hoạt động hằng ngày, và không phản
ánh đúng những vấn đề về Security. Đa phần là giám sát các Performance của các thiết bị, ứng
dụng… đó các công việc hằng ngày.
Slide 12
Make yourself to be an expert!
MỘT VÀI NHẬN XÉT
1. Chọn đúng các Metrics để giám sát sẽ đem
lại hiệu quả cao
2. Việc giám sát cung cấp các thông tin hữu ích
cho … công việc hằng ngày
3. Không phản ánh được mức độ an ninh
(Security)
Nhận xét:
• Sử dụng đúng chương trình để giám sát và nên xác định rõ mục tiêu giám sát và các tiêu chí
(đặc trưng) cần giám sát, quan trọng nhất là: phải tập trung trên các tài sản của công ty/doanh
nghiệp.
• Tạo môi trường cần thiết cho việc giám sát: thiết bị, chương trình, khả năng lưu trữ, quy trình
Audit …
• Xác định mức độ an ninh hiện tại, áp dụng – tuân thủ các chuẩn của doanh nghiệp và mức độ
an ninh mong muốn trong tương lai.
• Security monitoring cần phải trả lời được các câu hỏi:
• Mức độ an ninh cho hệ thống đã đủ chưa?
• Khả năng (%) bị tấn công / khả năng (%) phát hiện tấn công như thế nào?
• Cần phải (các hành động) làm gì để duy trì / đạt được mức độ an ninh mong
muốn?
• Số lượng các bản vá (patch) / các Migrate Control được triển khai?
Slide 13
Make yourself to be an expert!
MỘT VÀI NHẬN XÉT
1. Chọn đúng các Metrics để giám sát sẽ đem
lại hiệu quả cao
2. Việc giám sát cung cấp các thông tin hữu ích
cho … công việc hằng ngày
3. Không phản ánh được mức độ an ninh
(Security)
Nhận xét:
• Công việc hằng ngày là một công việc đòi hỏi sự giám sát rất chi tiết, phản ảnh trực tiếp
những ‘điểm yếu’ của hệ thống
• Một số công việc hằng ngày không phản ảnh đến mức độ an ninh: chẳng hạn như việc thực
hiện một Backup có thể chiếm tài nguyên quá nhiều, xử lý các truy vấn quá nặng, hoặc đang
thử nghiệm một chương trình nào đó, hoặc sự cố đứt cáp quang … Đó là những công việc
quan trọng và có ảnh hưởng đến công việc doanh nghiệp nhưng thực tế không phản ánh đúng
mức về An ninh.
Slide 14
Make yourself to be an expert!
Thế nào là giám sát an ninh …
1. Đoạn phim 01:
Đoạn phim Eagle Eye: phầm mở đầu – hệ thống giám sát và phân tích nhận dạng, hỗ trợ ra quyết
định.
• Việc phân tích của hệ thống giám sát đòi hỏi kỹ năng và nghiệp vụ cao và không được đề cập
trong hội thảo này.
• Những phân tích của Monitoring được sử hỗ trợ cấu hình từ các dịch vụ khác như Snort,
Firewall, Database … và được đánh giá dựa trên các Risk Assessment của doanh nghiệp.
Slide 15
Make yourself to be an expert!
Thế nào là giám sát an ninh …
2. Đoạn phim 02:
Slide 16
Make yourself to be an expert!
SECURITY MONITORING
1. Security monitoring không chỉ là:
• Giám sát hệ thống mạng
• Giám sát hoạt động của các chương trình/ứng
dụng
• Giám sát các hoạt động trên hệ thống mạng
• Theo dõi tình trạng các phiên bản OS, patch, hệ
điều hành …
Slide 17
Make yourself to be an expert!
2. mà còn bao gồm:
• Các hoạt động liên quan tới dữ liệu (chống rò rỉ
dữ liệu)
• Tuân thủ các chính sách đề ra (Compliance)
• Số lượng các lỗ hổng/các bản vá triển khai…
• Đào tạo nhận thức/chuyên môn
Slide 18
Make yourself to be an expert!
OSSIM
1) Một giải pháp SIEM (Security Information &
Event Management)
2) Dựa trên mã nguồn mở (phiên bản 4 là phiên
bản thương mại).
3) Hỗ trợ các công cụ Security
4) Trực quan và thực sự là một hệ thống giám
sát an ninh.
Giới thiệu:
• OSSIM là dự án thử nghiệm của Ngân hàng Đông Á – trước đây Ngân hàng Đông Á sử
dụng Splunk, có thể search trên Google, blog của Dương Ngọc Thái.
• Đây là một giải pháp
• Kết hợp với nhiều công cụ Security của mã nguồn mở, cũng như có các Plug-in hỗ trợ các
thiết bị phần cứng khác.
Slide 19
Make yourself to be an expert!
SƠ LƯỢC CÁC THÀNH PHẦN
OSSIM
SENSOR
ASSETS
COMPLIANCE
RISK
ASSESSMENT
INCIDENT
RESPONSE
KNOWLEDGE
BASE
Thành phần quan trọng của OSSIM:
• Assets: quản lý các Assets và tiến hành quét các lỗ hổng (Vulnerabilities), xây dựng một
Risk Assessment.
• Sensor: hỗ trợ các Sensor từ các thiết bị, phần mềm Security khác như Snort, HIPS (host
intrusion prevention), Firewall …
• Compliance: hỗ trợ áp dụng các tuân thủ các chuẩn an ninh ‘quốc tế’ như ISO 27001 hoặc
PCI DSS
• Incident Response: quản lý các công việc phản ứng khi có sự cố, đồng thời giao việc cho
các đối tượng phù hợp (bao gồm nhóm)
• Knowledge Base: tổng hợp tri thức để cải thiện hệ thống.
Slide 20
Make yourself to be an expert!
SƠ LƯỢC CÁC THÀNH PHẦN (2)
1. Sensor: các thành phần của IPS, IDS, HIPS…
như Snort, OSSec, ….
2. Asset:quản lý các tài sản cũng như việc xác
định các các nguy cơ trên các tài sản
3. Compliance: hỗ trợ việc thực thi các chính
sách theo tiêu chuẩn ISO 27000 và PCI DSS
Slide 21
Make yourself to be an expert!
4. Risk Assessment và quản lý việc thực thi các
Incident Response dựa trên các Ticket và
Alarm.
5. Tổng hợp tri thức (Knowledge Base)
6. Report trực quan
SƠ LƯỢC CÁC THÀNH PHẦN (3)
Slide 22
Make yourself to be an expert!
DEMO OSSIM
1. Link download:
• 32 bit:
http://data.alienvault.com/alienvault_open_sourc
e_siem_3.1_32bits.iso
• 64 bit:
http://data.alienvault.com/alienvault_open_sourc
e_siem_3.1_64bits.iso
2. OSSIM alientvault: là một Appliance, cài đặt
như một hệ điều hành Linux thông thường.
Slide 23
Make yourself to be an expert!
DEMO OSSIM
2. Tài liệu tham khảo:
• Install Guide:
• https://www.alienvault.com/wiki//doku.php?id=installation
• Deployment Guide:
• https://bloomfire-
production.s3.amazonaws.com/crocodoc_documents/237216
/original/OSSIM_Secure_Deployment_Guide_-
_Location.pdf?AWSAccessKeyId=AKIAJ76YXHBP7FR2R
ZDA&Expires=2147385600&Signature=yF%2B%2Bg3map
pcu%2FSDNep8AmvVi70Y%3D&response-content-
disposition=attachment
Slide 24
Make yourself to be an expert!
DEMO OSSIM
3. Forum chính thức:
• https://www.alienvault.com/forum/index.php
4. Notes: tài khoản đăng nhập khi cài đặt
OSSIM hoàn tất, admin/admin.
Slide 25
Make yourself to be an expert!
• Patch,
updates
• Zero-
day
• Chính
sách
• Camera
Môi
trường
Tuân
thủ
Hệ
thống
Ứng
dụng
Môi trường: có nhiều giải pháp giám sát trên môi trường, Camera chỉ là một trong số đó, ngoài
ra còn có các việc thực hiện kiểm soát như bảo vệ…
Tuân thủ: tuân thủ theo đúng các quy định được đề ra như ISO 27001 hoặc PCI DSS; việc thực
thi tuân thủ áp dụng trên các thiết bị, máy tính, đào tạo, kiểm soát rủi ro.
Hệ thống: bao gồm toàn bộ các quy trình, chính sách, hệ thống mạng, ứng dụng …
Patch/update: muốn chỉ đến các phần bổ sung, kiến thức cập nhật dành cho toàn hệ thống, không
chỉ định riêng cho hệ thống mạng hoặc các OS.
Ứng dụng: Zero-day – chỉ định những cách thức tấn công mới cần các hành động phán đoán,
ngăn chặn trước bằng cách sử dụng lại các tri thức được tổng hợp. Nói một cách khác Zero-day
là điểm mù của hệ thống giám sát an ninh nên cần có các biện pháp kiểm soát.
Slide 26
Make yourself to be an expert!
SUY XÉT
 Privacy là vấn đề cần quan tâm
 Sự chấp nhận/đồng thuận của người dùng
 Chi phí cho việc thực hiện
 Quy trình
 Nhân tố con người
Các vấn đề thực sự quan tâm:
• Yếu tố con người: nhân lực thực hiện, trình độ và sự chấp nhận của người dùng.
• Privacy – đây là phạm trù của luật.
• Sử dụng các giải pháp rời rạc không gắn kết với nhau là một nguy cơ, và vấn đề sẽ phát sinh
khi hệ thống lớn và ngày càng phải quản lý nhiều hơn.
• Chi phí ẩn: việc lưu trữ theo đúng quy định của công ty (ổ cứng, các thiết bị dự phòng …)
Slide 27
Make yourself to be an expert!
DETECT chỉ là PHÁT HIỆN
 Thử thách:
 VIRUS < > I V U R S
 Khả năng phán đoán và ra quyết định
 Phân tích Logs / Events:
 Kỹ năng
 Phản ứng nhanh
 ……
Slide 28
Make yourself to be an expert!
VIDEO
1) Tuân thủ chính sách:
2) …cần update công nghệ: link
Phim Batman – Dark knight: (phút từ 31 – 35) thể hiện việc thực thi chính sách (giữ điện thoại
của khách), khả năng bypass qua các Policy khi đi chung với ‘sếp’. Đoạn phim thứ hai cho biết
việc thực thi đúng theo quy trình (giữ điện thoại khi khách không nhận lại)  nhưng điện thoại
đó là một thiết bị lạ và thực hiện hành động lạ (ra lệnh tắt điện tòa nha).
Điện thoại có thể Scan lại sơ đồ tòa nhà (update về công nghệ)
Slide 29
Make yourself to be an expert!
NHỮNG GÌ BẠN CẦN
1) Quy trình và sự khác biệt của riêng.
2) Xây dựng giám sát an ninh đến mức độ nào:
• Detect
• Response
• Prevent
3) Kế hoạch hành động ngay từ bây giờ
Slide 30
Make yourself to be an expert!
Q & A
Slide 31
Make yourself to be an expert!
LỜI CẢM ƠN
1) Nguyễn Chấn Việt – Cấu hình Lab trên Cloud
2) Nguyễn Hải Long – trình bày Demo OSSIM
3) Lê Vĩnh Đạt và công ty Optimum – cung cấp
tài nguyên Lab cho Cloud
4) Nguyễn Phương Trường Anh, Phạm Ta Ni,
Nguyễn Chấn Việt, Nguyễn Hải Long, Trần
Chí Cần – nội dung thảo luận tiền đề cho hội
thảo.

Más contenido relacionado

Similar a Slide Notes Event Security Monitoring

Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
Security Bootcamp
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
ssuser8835db1
 

Similar a Slide Notes Event Security Monitoring (20)

Bao mat cho cac may tinh cua to chuc
Bao mat cho cac may tinh cua to chucBao mat cho cac may tinh cua to chuc
Bao mat cho cac may tinh cua to chuc
 
1206 gioi thieu iso27001 2005-b&m
1206 gioi thieu iso27001 2005-b&m1206 gioi thieu iso27001 2005-b&m
1206 gioi thieu iso27001 2005-b&m
 
Bao mat may chu cua mot to chuc
Bao mat may chu cua mot to chucBao mat may chu cua mot to chuc
Bao mat may chu cua mot to chuc
 
Chuyên đề group policy
Chuyên đề group policyChuyên đề group policy
Chuyên đề group policy
 
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường VinhAdvance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
 
Camera giam sat tai nha may
Camera giam sat tai nha mayCamera giam sat tai nha may
Camera giam sat tai nha may
 
Chương 1.pdf
Chương 1.pdfChương 1.pdf
Chương 1.pdf
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
An toàn thông tin cho ngành hàng không
An toàn thông tin cho ngành hàng khôngAn toàn thông tin cho ngành hàng không
An toàn thông tin cho ngành hàng không
 
Dacs snort
Dacs snortDacs snort
Dacs snort
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềm
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
 
Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal Suite
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
 
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfTop kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
 
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 

Más de Luong Trung Thanh

Slide 2013 05_31_include_hidden_slide
Slide  2013 05_31_include_hidden_slideSlide  2013 05_31_include_hidden_slide
Slide 2013 05_31_include_hidden_slide
Luong Trung Thanh
 
Virtualization application(app v)
Virtualization application(app v)Virtualization application(app v)
Virtualization application(app v)
Luong Trung Thanh
 

Más de Luong Trung Thanh (12)

Cloud Control Matrix v3 - Security Bootcamp 2016
Cloud Control Matrix v3 - Security Bootcamp 2016Cloud Control Matrix v3 - Security Bootcamp 2016
Cloud Control Matrix v3 - Security Bootcamp 2016
 
Cloud Security - What you Should Be Concerned About
Cloud Security - What you Should Be Concerned AboutCloud Security - What you Should Be Concerned About
Cloud Security - What you Should Be Concerned About
 
APP-V Present - Vietnamese
APP-V Present - VietnameseAPP-V Present - Vietnamese
APP-V Present - Vietnamese
 
PCI-DSS Funny (Vietnamese only)
PCI-DSS Funny (Vietnamese only)PCI-DSS Funny (Vietnamese only)
PCI-DSS Funny (Vietnamese only)
 
PCI-DSS Experience- Phan Canh Nhat Present on 13/11/2014
PCI-DSS Experience- Phan Canh Nhat Present on 13/11/2014PCI-DSS Experience- Phan Canh Nhat Present on 13/11/2014
PCI-DSS Experience- Phan Canh Nhat Present on 13/11/2014
 
The first slide
The first slide The first slide
The first slide
 
Main slinux
Main slinuxMain slinux
Main slinux
 
Slide 2013 05_31_include_hidden_slide
Slide  2013 05_31_include_hidden_slideSlide  2013 05_31_include_hidden_slide
Slide 2013 05_31_include_hidden_slide
 
Present 2013 05_31
Present 2013 05_31Present 2013 05_31
Present 2013 05_31
 
Main
MainMain
Main
 
Slide kinh nghiệm vận hành Cloud trên Amazon - Huỳnh Kỳ Anh
Slide kinh nghiệm vận hành Cloud trên Amazon - Huỳnh Kỳ AnhSlide kinh nghiệm vận hành Cloud trên Amazon - Huỳnh Kỳ Anh
Slide kinh nghiệm vận hành Cloud trên Amazon - Huỳnh Kỳ Anh
 
Virtualization application(app v)
Virtualization application(app v)Virtualization application(app v)
Virtualization application(app v)
 

Último

xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
Xem Số Mệnh
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
ChuThNgnFEFPLHN
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
ltbdieu
 

Último (20)

xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
 
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
 
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
 
Hướng dẫn viết tiểu luận cuối khóa lớp bồi dưỡng chức danh biên tập viên hạng 3
Hướng dẫn viết tiểu luận cuối khóa lớp bồi dưỡng chức danh biên tập viên hạng 3Hướng dẫn viết tiểu luận cuối khóa lớp bồi dưỡng chức danh biên tập viên hạng 3
Hướng dẫn viết tiểu luận cuối khóa lớp bồi dưỡng chức danh biên tập viên hạng 3
 
Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...
Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...
Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...
 
Logistics ngược trong thương mại doa.pdf
Logistics ngược trong thương mại doa.pdfLogistics ngược trong thương mại doa.pdf
Logistics ngược trong thương mại doa.pdf
 
22 ĐỀ THI THỬ TUYỂN SINH TIẾNG ANH VÀO 10 SỞ GD – ĐT THÁI BÌNH NĂM HỌC 2023-2...
22 ĐỀ THI THỬ TUYỂN SINH TIẾNG ANH VÀO 10 SỞ GD – ĐT THÁI BÌNH NĂM HỌC 2023-2...22 ĐỀ THI THỬ TUYỂN SINH TIẾNG ANH VÀO 10 SỞ GD – ĐT THÁI BÌNH NĂM HỌC 2023-2...
22 ĐỀ THI THỬ TUYỂN SINH TIẾNG ANH VÀO 10 SỞ GD – ĐT THÁI BÌNH NĂM HỌC 2023-2...
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiện
 
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdfGiáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
 
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdfxemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
 

Slide Notes Event Security Monitoring

  • 1. Slide 1 Make yourself to be an expert! Luong Trung Thanh | 25/05/2013 | thanh.luongtrung@lactien.com Security Monitoring
  • 2. Slide 2 Make yourself to be an expert! Những thay đổi so với phiên bản gốc 1. Giới thiệu OSSIM là gì, và các tính năng. 2. Phần Demo OSSIM cung cấp các link download và các tài liệu kèm theo. 3. Bổ sung thêm một số Notes đã trình bày trong hội thảo.
  • 3. Slide 3 Make yourself to be an expert! LÝ DO CỦA HỘI THẢO Nguyên nhân sâu xa: • Một sự nhầm lẫn & • Một cuộc thảo luận … hơi căng thẳng • Đó là lý do của hội thảo
  • 4. Slide 4 Make yourself to be an expert! MONITOR là …
  • 5. Slide 5 Make yourself to be an expert! MONITOR Mục đích: • Phát hiện những “bất thường” • Liên tục và gần như là 24/24 x 7 x 365.25 • Cảnh báo & kích hoạt hành động
  • 6. Slide 6 Make yourself to be an expert! CÁC BƯỚC … 1. Xác định đối tượng được/bị giám sát 2. Xác định ngưỡng bất thường 3. Phương thức cảnh báo 4. Kích hoạt các hành động tương ứng
  • 7. Slide 7 Make yourself to be an expert! Đối tượng • Mục đích giám sát Ngưỡng • Xác định ngưỡng Cảnh báo • Phương thức cảnh báo Kích hoạt • Những hành động • Tài nguyên sử dụng • Hoạt động bất thường • Email, sms • Chuông báo động • Thực thi scripts • Báo động • Điểm đặc trưng của đối tượng
  • 8. Slide 8 Make yourself to be an expert! MINH HỌA Môi trường Đối tượng được/bị chọn Môi trường được hiểu là môi trường làm việc, hoạt động của doanh nghiệp. Đối tượng được chọn lựa cho việc giám sát là những tài sản có giá trị mà doanh nghiệp mong muốn bảo vệ. Tài sản của doanh nghiệp có thể là những tài sản vô hình hoặc tài sản hữu hình, các thông tin mật, các kế hoạch kinh doanh, bằng sáng chế, các công thức độc quyền ….
  • 9. Slide 9 Make yourself to be an expert! Các đặc tính đặc trưng Xuân, Hạ, Thu, Đông sẽ khác nhau. Nhớ dùm Các đặc tính đặc trưng của đối tượng: dựa trên các đặc tính này để xác định ngưỡng hoạt động của đối tượng trong những điều kiện nhất định và phán đoán những bất thường và thiết lập những cảnh báo. Các thiết lập cảnh báo thường dựa trên các yếu tố của chính đối tượng được giám sát. Câu hỏi liên quan tới An ninh: các yếu tố xung quanh có ảnh hưởng hay không? Có thể chịu đựng được khi có vấn đề về an ninh xảy ra? Ví dụ: tình trạng cây tốt nhưng liệu có thể đứng vững trước bão?
  • 10. Slide 10 Make yourself to be an expert! CHƯƠNG TRÌNH MONITOR 1. MRTG/PRTG 2. Nagios 3. Solarwinds 4. Cola-soft 5. Red-gate (SQL Monitor) 6. Splunk 7. OSSIM 8. ……… Một số chương trình Monitor thường được sử dụng trong doanh nghiệp.
  • 11. Slide 11 Make yourself to be an expert! VÍ DỤ DEMO NHỎ 1. Demo 01: Teamviewer 2. Demo 02: Teamviewer 3. Demo 03: http://oriondemo.solarwinds.com/Orion/Logi n.aspx?ReturnUrl=%2f 4. Demo 04: http://monitor.red- gate.com/Configuration/Custom- Metrics/Edit/11#/?v=1 5. Demo 05: http://demo.opmanager.com/ Nội dung: Phần Demo 01, 02: sử dụng Cola-soft  không thể giám sát trên diện rộng, và không xác định được mục tiêu cần giám sát, và không trả lời được câu hỏi giám sát cho mục đích gì. Với Solarwinds: có thể triển khai trên diện rộng nhưng thiết bị không hỗ trợ cho công việc. Phần Demo 03, 04, 05: các Demo chỉ có giá trị cho việc hoạt động hằng ngày, và không phản ánh đúng những vấn đề về Security. Đa phần là giám sát các Performance của các thiết bị, ứng dụng… đó các công việc hằng ngày.
  • 12. Slide 12 Make yourself to be an expert! MỘT VÀI NHẬN XÉT 1. Chọn đúng các Metrics để giám sát sẽ đem lại hiệu quả cao 2. Việc giám sát cung cấp các thông tin hữu ích cho … công việc hằng ngày 3. Không phản ánh được mức độ an ninh (Security) Nhận xét: • Sử dụng đúng chương trình để giám sát và nên xác định rõ mục tiêu giám sát và các tiêu chí (đặc trưng) cần giám sát, quan trọng nhất là: phải tập trung trên các tài sản của công ty/doanh nghiệp. • Tạo môi trường cần thiết cho việc giám sát: thiết bị, chương trình, khả năng lưu trữ, quy trình Audit … • Xác định mức độ an ninh hiện tại, áp dụng – tuân thủ các chuẩn của doanh nghiệp và mức độ an ninh mong muốn trong tương lai. • Security monitoring cần phải trả lời được các câu hỏi: • Mức độ an ninh cho hệ thống đã đủ chưa? • Khả năng (%) bị tấn công / khả năng (%) phát hiện tấn công như thế nào? • Cần phải (các hành động) làm gì để duy trì / đạt được mức độ an ninh mong muốn? • Số lượng các bản vá (patch) / các Migrate Control được triển khai?
  • 13. Slide 13 Make yourself to be an expert! MỘT VÀI NHẬN XÉT 1. Chọn đúng các Metrics để giám sát sẽ đem lại hiệu quả cao 2. Việc giám sát cung cấp các thông tin hữu ích cho … công việc hằng ngày 3. Không phản ánh được mức độ an ninh (Security) Nhận xét: • Công việc hằng ngày là một công việc đòi hỏi sự giám sát rất chi tiết, phản ảnh trực tiếp những ‘điểm yếu’ của hệ thống • Một số công việc hằng ngày không phản ảnh đến mức độ an ninh: chẳng hạn như việc thực hiện một Backup có thể chiếm tài nguyên quá nhiều, xử lý các truy vấn quá nặng, hoặc đang thử nghiệm một chương trình nào đó, hoặc sự cố đứt cáp quang … Đó là những công việc quan trọng và có ảnh hưởng đến công việc doanh nghiệp nhưng thực tế không phản ánh đúng mức về An ninh.
  • 14. Slide 14 Make yourself to be an expert! Thế nào là giám sát an ninh … 1. Đoạn phim 01: Đoạn phim Eagle Eye: phầm mở đầu – hệ thống giám sát và phân tích nhận dạng, hỗ trợ ra quyết định. • Việc phân tích của hệ thống giám sát đòi hỏi kỹ năng và nghiệp vụ cao và không được đề cập trong hội thảo này. • Những phân tích của Monitoring được sử hỗ trợ cấu hình từ các dịch vụ khác như Snort, Firewall, Database … và được đánh giá dựa trên các Risk Assessment của doanh nghiệp.
  • 15. Slide 15 Make yourself to be an expert! Thế nào là giám sát an ninh … 2. Đoạn phim 02:
  • 16. Slide 16 Make yourself to be an expert! SECURITY MONITORING 1. Security monitoring không chỉ là: • Giám sát hệ thống mạng • Giám sát hoạt động của các chương trình/ứng dụng • Giám sát các hoạt động trên hệ thống mạng • Theo dõi tình trạng các phiên bản OS, patch, hệ điều hành …
  • 17. Slide 17 Make yourself to be an expert! 2. mà còn bao gồm: • Các hoạt động liên quan tới dữ liệu (chống rò rỉ dữ liệu) • Tuân thủ các chính sách đề ra (Compliance) • Số lượng các lỗ hổng/các bản vá triển khai… • Đào tạo nhận thức/chuyên môn
  • 18. Slide 18 Make yourself to be an expert! OSSIM 1) Một giải pháp SIEM (Security Information & Event Management) 2) Dựa trên mã nguồn mở (phiên bản 4 là phiên bản thương mại). 3) Hỗ trợ các công cụ Security 4) Trực quan và thực sự là một hệ thống giám sát an ninh. Giới thiệu: • OSSIM là dự án thử nghiệm của Ngân hàng Đông Á – trước đây Ngân hàng Đông Á sử dụng Splunk, có thể search trên Google, blog của Dương Ngọc Thái. • Đây là một giải pháp • Kết hợp với nhiều công cụ Security của mã nguồn mở, cũng như có các Plug-in hỗ trợ các thiết bị phần cứng khác.
  • 19. Slide 19 Make yourself to be an expert! SƠ LƯỢC CÁC THÀNH PHẦN OSSIM SENSOR ASSETS COMPLIANCE RISK ASSESSMENT INCIDENT RESPONSE KNOWLEDGE BASE Thành phần quan trọng của OSSIM: • Assets: quản lý các Assets và tiến hành quét các lỗ hổng (Vulnerabilities), xây dựng một Risk Assessment. • Sensor: hỗ trợ các Sensor từ các thiết bị, phần mềm Security khác như Snort, HIPS (host intrusion prevention), Firewall … • Compliance: hỗ trợ áp dụng các tuân thủ các chuẩn an ninh ‘quốc tế’ như ISO 27001 hoặc PCI DSS • Incident Response: quản lý các công việc phản ứng khi có sự cố, đồng thời giao việc cho các đối tượng phù hợp (bao gồm nhóm) • Knowledge Base: tổng hợp tri thức để cải thiện hệ thống.
  • 20. Slide 20 Make yourself to be an expert! SƠ LƯỢC CÁC THÀNH PHẦN (2) 1. Sensor: các thành phần của IPS, IDS, HIPS… như Snort, OSSec, …. 2. Asset:quản lý các tài sản cũng như việc xác định các các nguy cơ trên các tài sản 3. Compliance: hỗ trợ việc thực thi các chính sách theo tiêu chuẩn ISO 27000 và PCI DSS
  • 21. Slide 21 Make yourself to be an expert! 4. Risk Assessment và quản lý việc thực thi các Incident Response dựa trên các Ticket và Alarm. 5. Tổng hợp tri thức (Knowledge Base) 6. Report trực quan SƠ LƯỢC CÁC THÀNH PHẦN (3)
  • 22. Slide 22 Make yourself to be an expert! DEMO OSSIM 1. Link download: • 32 bit: http://data.alienvault.com/alienvault_open_sourc e_siem_3.1_32bits.iso • 64 bit: http://data.alienvault.com/alienvault_open_sourc e_siem_3.1_64bits.iso 2. OSSIM alientvault: là một Appliance, cài đặt như một hệ điều hành Linux thông thường.
  • 23. Slide 23 Make yourself to be an expert! DEMO OSSIM 2. Tài liệu tham khảo: • Install Guide: • https://www.alienvault.com/wiki//doku.php?id=installation • Deployment Guide: • https://bloomfire- production.s3.amazonaws.com/crocodoc_documents/237216 /original/OSSIM_Secure_Deployment_Guide_- _Location.pdf?AWSAccessKeyId=AKIAJ76YXHBP7FR2R ZDA&Expires=2147385600&Signature=yF%2B%2Bg3map pcu%2FSDNep8AmvVi70Y%3D&response-content- disposition=attachment
  • 24. Slide 24 Make yourself to be an expert! DEMO OSSIM 3. Forum chính thức: • https://www.alienvault.com/forum/index.php 4. Notes: tài khoản đăng nhập khi cài đặt OSSIM hoàn tất, admin/admin.
  • 25. Slide 25 Make yourself to be an expert! • Patch, updates • Zero- day • Chính sách • Camera Môi trường Tuân thủ Hệ thống Ứng dụng Môi trường: có nhiều giải pháp giám sát trên môi trường, Camera chỉ là một trong số đó, ngoài ra còn có các việc thực hiện kiểm soát như bảo vệ… Tuân thủ: tuân thủ theo đúng các quy định được đề ra như ISO 27001 hoặc PCI DSS; việc thực thi tuân thủ áp dụng trên các thiết bị, máy tính, đào tạo, kiểm soát rủi ro. Hệ thống: bao gồm toàn bộ các quy trình, chính sách, hệ thống mạng, ứng dụng … Patch/update: muốn chỉ đến các phần bổ sung, kiến thức cập nhật dành cho toàn hệ thống, không chỉ định riêng cho hệ thống mạng hoặc các OS. Ứng dụng: Zero-day – chỉ định những cách thức tấn công mới cần các hành động phán đoán, ngăn chặn trước bằng cách sử dụng lại các tri thức được tổng hợp. Nói một cách khác Zero-day là điểm mù của hệ thống giám sát an ninh nên cần có các biện pháp kiểm soát.
  • 26. Slide 26 Make yourself to be an expert! SUY XÉT  Privacy là vấn đề cần quan tâm  Sự chấp nhận/đồng thuận của người dùng  Chi phí cho việc thực hiện  Quy trình  Nhân tố con người Các vấn đề thực sự quan tâm: • Yếu tố con người: nhân lực thực hiện, trình độ và sự chấp nhận của người dùng. • Privacy – đây là phạm trù của luật. • Sử dụng các giải pháp rời rạc không gắn kết với nhau là một nguy cơ, và vấn đề sẽ phát sinh khi hệ thống lớn và ngày càng phải quản lý nhiều hơn. • Chi phí ẩn: việc lưu trữ theo đúng quy định của công ty (ổ cứng, các thiết bị dự phòng …)
  • 27. Slide 27 Make yourself to be an expert! DETECT chỉ là PHÁT HIỆN  Thử thách:  VIRUS < > I V U R S  Khả năng phán đoán và ra quyết định  Phân tích Logs / Events:  Kỹ năng  Phản ứng nhanh  ……
  • 28. Slide 28 Make yourself to be an expert! VIDEO 1) Tuân thủ chính sách: 2) …cần update công nghệ: link Phim Batman – Dark knight: (phút từ 31 – 35) thể hiện việc thực thi chính sách (giữ điện thoại của khách), khả năng bypass qua các Policy khi đi chung với ‘sếp’. Đoạn phim thứ hai cho biết việc thực thi đúng theo quy trình (giữ điện thoại khi khách không nhận lại)  nhưng điện thoại đó là một thiết bị lạ và thực hiện hành động lạ (ra lệnh tắt điện tòa nha). Điện thoại có thể Scan lại sơ đồ tòa nhà (update về công nghệ)
  • 29. Slide 29 Make yourself to be an expert! NHỮNG GÌ BẠN CẦN 1) Quy trình và sự khác biệt của riêng. 2) Xây dựng giám sát an ninh đến mức độ nào: • Detect • Response • Prevent 3) Kế hoạch hành động ngay từ bây giờ
  • 30. Slide 30 Make yourself to be an expert! Q & A
  • 31. Slide 31 Make yourself to be an expert! LỜI CẢM ƠN 1) Nguyễn Chấn Việt – Cấu hình Lab trên Cloud 2) Nguyễn Hải Long – trình bày Demo OSSIM 3) Lê Vĩnh Đạt và công ty Optimum – cung cấp tài nguyên Lab cho Cloud 4) Nguyễn Phương Trường Anh, Phạm Ta Ni, Nguyễn Chấn Việt, Nguyễn Hải Long, Trần Chí Cần – nội dung thảo luận tiền đề cho hội thảo.