Security Operations Center

Slides:



Advertisements
Podobne prezentacje
Prezentacja firmy Remigiusz Siudziński Warszawa,
Advertisements

7-8 października 2003, I Seminarium Integrujące Komponenty B.1 i B.2Projekt Usuwania Skutków Powodzi - Polska, kredyt nr 4264 POL 1 System Monitoringu.
Bezpieczeństwo informatyczne Informatyka śledcza
Usługa powszechnej archiwizacji PLATON-U4
Copyright © 2006 Quest Software Wybrane Narzędzia z Oferty Quest Software Dedykowane dla Baz Danych MACIEJ POGORZELSKI.
Kompleksowe zarządzanie bezpieczeństwem informacji
Analiza ryzyka projektu
MOF Microsoft Operations Framework
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Andrzej Cieślak Zakład Bezpieczeństwa Procesowego i Ekologicznego
Administracja zintegrowanych systemów zarządzania
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
Outsourcing Dlaczego niektórym się opłaca? 23 maja 2013 r. Zamość
RENOWATOR Staże Ośrodka RENOWATOR.
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
PROJEKT SIECI KOMPUTEROWYCH
Atlantis INSPECTOR System wspomagania zarządzaniem i ewidencją obiektów sieciowych.
Prezentacja firmy Pretor sp. z o.o.
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
System ułatwiający zarządzanie Jednostką
BCMS czyli……… 1.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Kompleksowe zarządzanie jakością informacji (TIQM)
GRC.
Uproszczenie procedur związanych z podejmowaniem i prowadzeniem działalności gospodarczej poprzez ich elektronizację i wdrożenie idei jednego okienka Projekt.
Przeznaczenie produktu Opis funkcjonalności
7-8 listopada 2007 Central European Outsourcing Forum
Moduł: Informatyka w Zarządzaniu
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Dział Wsparcia Technicznego MAM PROBLEM! ! II Linia Wsparcia JAKI PROBLEM ???
Zarządzanie Energią i Teleinformatyka ZET 2013 Nałęczów lutego 2013 r.
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
40 TYS. M IESZKAŃCÓW 74 PRACOWNIKÓW Zespołowa metoda pracy oraz skuteczny system przepływu informacji jako elementy kształtujące motywującą atmosferę pracy.
1 Optymalizacja modelu IT do potrzeb biznesowych w firmie Międzyzdroje, Maja 2014r.
„Wszystko jest zawsze uważane za niemożliwe zanim zadziała. Tym właśnie zajmują się przedsiębiorcy – robieniem tego, co ludzie powiedzieli im, że jest.
Zarządzanie ryzykiem.
Szkolenia E-Learning SIMP Consulting Stanisław Płaskowicki Dorota Płaskowicka.
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
call center to nie tylko infolinia
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TY: TALENT RAZEM: HARMONIA RAZEM. KIEDY JEDNO SŁOWO ZMIENIA TWOJĄ KARIERĘ.
KOMPANIA WĘGLOWA S.A..
Eksploatacja zasobów informatycznych przedsiębiorstwa.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zadania Architekta Zespół Architekta.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Moduł e-Kontroli Grzegorz Dziurla.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Biuro Service Desk IT Poznań,
Konsolidacja służb informatycznych na przykładzie Centrum Usług Informatycznych we Wrocławia Dariusz Jędryczek
ManageEngine Forum 2015.
Zintegrowany monitoring infrastruktury IT w Budimex
Zintegrowane systemy informatyczne
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Dlaczego firmy nie zarządzają procesami i jak to zmienić? Piotr Szynkiewicz Hospital Management, Warszawa, 21 czerwca 2013 r. Delegowanie odpowiedzialności.
Graficzna Struktura Organizacyjna Nest Bank SA
Co to jest RA7? RA7 jest kombinacją narzędzi i technik bazujących na opatentowanej technologii Nemesysco – Wieloparametrowej Analizie Głosu (Layered Voice.
Nowoczesne zarządzanie
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Służby informatyczne wspomagające bezpośrednio użytkowników w TPSA
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
System PI w Vattenfall Heat Poland S.A.
[Nazwa projektu] Analiza zamknięcia
Systemy eksperckie i sztuczna inteligencja
Zapis prezentacji:

Security Operations Center jako skuteczne narzędzie ochrony infrastruktury IT i OT

Czy to jest realne zagrożenie?

Czy to jest realne zagrożenie również w OT ? 2000 Australii Maroochy Shire w Queensland przejęcie kontroli nad siecią OT, zrzut milionów litrów ścieków do miejscowych parków i rzek 2009 Stuxnet Irańskie zakłady jądrowe zniszczenie wirówek potrzebnych do udoskonalenia uranu 4 letnie opóźnienie programu jądrowego 2014 Niemcy Phishing na hutę stali uzyskani dostępu do systemów operacyjnych 2015 Ukraina Malware Black Energy Energię straciło 225 000 klientów 2016 podobny atak w Klijowie 2015 Polska Firma Eset znalzła próbki malware GreyEnergy w Polsce 2017 Europa ataki ransomware, WannaCry i NotPetya szpitale, fabryki, uczelnie, logistyka

Obszary wspierane w ramach SOC Zarządzanie Incydentami Ocena wpływu na działalność Decyzje o włączeniach (fizycznych i logicznych) Powoływanie sztabów kryzysowych Monitoring sieci i systemów bezpieczeństwa Zbieranie logów z systemów i sieci Korelacja logów Skanowanie w kontekście podatności Monitorowanie i dostrajanie systemów bezpieczeństwa Analityka śledcza Analiza incydentów Obszar sieci Obszar końcówek Analiza złośliwego oprogramowania Baza wiedzy Źródła danych o zagrożeniach Opensource Komercyjne Własne systemy (np. honypot) Własne rozwiązane incydenty Zarządzanie kryzysowe Formułowanie komunikatów do klientów wewnętrznych i zewnętrznych Wsad do informacji medialnych Wsad do analizy prawnej i współpraca Samodoskonalenie Szkolenia dotyczące systemów Konfiguracja Zarzadzanie Wiedza o podatnościach Wpływ na nadzorowane obszary Metody usuwania Wnioski i przeprowadzanie testów penetracyjnych Audyty i ćwiczenia dla SOC

SOC w strukturze organizacji - przykład Zewnętrzne czynniki Regulacje państwowe Regulacje sektorowe Regulacje prawne Ochrona danych Dobre praktyki … Kierownictwo organizacji Kierownictwo IT/OT Kierownictwo finansowe Kierownictwo operacyjne Kierownictwo bezpieczeństwa Kierownik SOC Administratorzy Audytorzy Analitycy Menedżerowie ryzyka Śledczy Analitycy malware Ciągłość działalności Zarządzanie HR Prawnicy Procedury Sprzedaż Współpraca partnerska Współpraca z dostawcami Czynniki wewnętrzne Bezpieczeństwo informacji Zarządzanie ryzykiem

Monitorowanie > Rozwiązywanie > Przewidywanie - NSOC System wewnętrzny NSOC (Ticketing) Monitoring zagrożeń 24/7 alarmów Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Korelacja danych w czasie rzeczywistym Użytkownicy Chmura LOGI ZDARZENIA I LINIA NSOC Serwery Storage ALERTY Aplikacje Raporty Zalecenia Konsultacje INCYDENTY Obsługa incydentów Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Sieć II LINIA NSOC Urządzenia końcowe Wyniki badań MITYGACJA INCYDENTÓW OT Proaktywne poszukiwanie zagrożeń Poszukiwanie i badanie nowych i nieznanych zagrożeń Propozycje optymalizacji działań i scenariuszy Analiza nieznanych zagrożeń informatyka śledcza III LINIA NSOC Źródła danych o zagrożeniach (Threat Intelligence) Korelacja informacji (SIEM) Baza wiedzy

Działań operacyjne w NSOC Zagrożenia Ataki Procesy i procedury 1 Ludzie Systemy Bazy danych Administratorzy Systemów (Klient) 3 8 2 I LINIA NSOC 4 5 Systemy bezpieczeństwa II LINIA NSOC Właściciel incydentu (Klient) 6 System korelacji Systemy wewnętrzne i zewnętrzne III LINIA NSOC 7 Właściciele biznesowi (Klient)

Struktura NSOC I linia NSOC II linia NSOC Zgłoszenia, Monitoring, Wstępna analiza II linia NSOC Zaawansowani analitycy bezpieczeństwa Administratorzy LAN/WAN, Firewall Administratorzy Data Center, Wirtualizacji, Macierzy III linia NSOC Eksperci Bezpieczeństwa Bezpieczeństwo Informacji Hunters, Treat Intelligent NIRT Grupy wparcia, Zespoły kryzysowe

Przykładowy schemat podłączeń do NSOC

10 Urządzenia ochrony sieci przemysłowych działają w oparciu o kopię ruchu przemysłowego Gwarantuje to kompletną separację tych urządzeń od sieci OT i jej całkowite bezpieczeństwo

Monitorowanie sieci OT - źródło dla SOC Wizualizacja sieci i modelowanie Mapowanie sieciowe i wizualizacja poprawiają przejrzystość systemu i procesu, a także ułatwia rozwiązywanie problemów i usuwanie skutków awarii. Wykrywanie ryzyk i anomalii w ICS Natychmiastowe wykrywanie incydentów cybernetycznych i anomalii procesu ICS pozwala na szybką identyfikację i naprawę sytuacji, które mogą mieć wpływ na bezpieczeństwo i niezawodność. Ocena podatności Najnowocześniejsze repozytorium sprawdza system pod kątem obecnych luk, zapewniając wyraźne ostrzeżenie o zagrożeniu w ICS. Prezentacja wyników Szczegółowe raporty i zapytania w czasie rzeczywistym zapewniają widoczność, która poprawia bezpieczeństwo cybernetyczne i wydajność operacyjną Inwentaryzacja zasobów Automatyczna i zawsze aktualna identyfikacja zasobów oszczędza czas. Dokładna inwentaryzacja systemu znacznie zwiększa odporność cybernetyczną.

Procesy i technologie NSOC Zbieranie zdarzeń, logów, alertów Automatyczne wykrywanie, wstępna analiza, priorytetyzacja, badanie anomalii Kwalifikowanie wstępna analiza ryzyka Wyjaśnianie szczegółowa analiza Neutralizacja zagrożeń Podsumowanie incydentu, Przystosowanie systemów, Zabezpieczenie przed podobnymi przypadkami w przyszłości

Nasze rekomendacje i modele współpracy 13 Nasze rekomendacje i modele współpracy SOC samodzielna budowa wewnątrz instytucji zatrudnienie specjalistów i ich utrzymanie przez organizację brak możliwości powiązania incydentów z analogicznymi w branży oraz z zewnętrznymi koszt budowy infrastruktury bezpieczeństwa po stronie organizacji koszty utrzymania SOC po stronie organizacji praca SOC w trybie zmianowym w trybie 24/7/365 model „ewolucyjny” opracowanie koncepcji budowy SOC dla organizacji (przez NASK SA) przygotowanie dokumentacji procesów i procedur ( przy udziale NASK SA) budowa infrastruktury technicznej SOC w organizacji uruchomienie SOC w organizacji przy wsparciu usługodawcy (NASK SA) i szkolenie personelu pełne funkcjonowanie SOC w organizacji po okresie szkolenia (1-3 lat) model „hybrydowy” infrastruktura techniczna SOC uruchomiona w organizacji pierwsza linia SOC w organizacji całkowite lub częściowe przeniesienie obsługi (specjaliści) SOC do usługodawcy (NASK SA) tryb 24/7 tworzenie raportów z pracy SOC u usługodawcy (NASK SA) model usługowy specjaliści i eksperci bezpieczeństwa dostępni wraz z usługą stała analiza incydentów, powiązanie z występującymi w kraju i za granicą brak kosztów inwestycyjnych miesięczne, stałe, przewidywalne opłaty gwarancja SLA i stałego monitorowania systemów 24/7/365 NSOC

Obowiązki wynikające z KSC możliwe do obsłużenia przy pomocy NSOC Powołanie struktur odpowiedzialnych za cyberbezpieczeństwo lub outsourcing Wdrożenie systemu zarządzania bezpieczeństwem Zapewnienie obsługi incydentów Usuwanie podatności Stosowanie rekomendacji dotyczących urządzeń informatycznych oraz oprogramowania

Dziękujemy za uwagę