SlideShare a Scribd company logo
1 of 28
SIEM-система как основа для выявления
компьютерных атак несигнатурными методами
Дорофеев А.В.
CISA, CISSP, CISM
2
План
1)Традиционные атаки и сигнатурные методы их
обнаружения
2)Современные таргетированные атаки
3)SIEM-система: основные принципы работы
4)Выявление таргетированной атаки с помощью SIEM
3
Традиционный взгляд на атаку
4
Сигнатурный метод выявления вторжений
10101011
Срабатывание антивируса, СОВ
5
Современные сетевые атаки
разведка извне
(техническая,
оперативная)
первоначальная
компрометация
укрепление
позиций
атакующего
разведка внутри
расширение привилегий
и зоны влияния
организация
постоянного и
скрытного
контроля
сбор
информации
скрытая
передача
6
Фазы современной атаки (1)
Можно выделить несколько фаз атаки,
необязательно идущих последовательно:
 Разведка. Сбор информации о целях для
осуществления атаки.
 Первоначальная компрометация. Например,
взлом нескольких рабочих станций организации
с помощью вирусов, социальной инженерии и
т.п.
 Укрепление позиции. Например, установка
скрытых средств администрирования на
первоначально взломанные системы для
комфортного доступа в сеть извне.
7
Фазы современной атаки (2)
 Внутренняя разведка. Например, сбор
подробной информации об информационных
потоках организации, используемых ИТ-
решениях.
 Расширение привилегий. Например, взлом
критичных серверов организации и элементов
сетевой инфраструктуры.
 Организация постоянного и скрытого
контроля. Например, использование
скомпрометированных учетных записей
администраторов.
 Сбор и передача вовне интересующей
информации.
8
Технологический уровень современных атак
Традиционная атака Современная таргетированная атака
9
Как обнаруживать
современные сетевые атаки?
10
Признаки атак
Аутентификация: как успешная,
так и неуспешная Срабатывания
антивирусного ПО
Нетипичное
поведение
пользователя в ОСПодозрительные
запросы к СУБД
и т.д. и т.п.
11
Необходимо осуществлять мониторинг всей инфраструктуры
12
Ручной сбор может быть проблематичным
МЭ
Антивирусы
СОВ/СПВ
(IDS/IPS)
СКУД, IAM,
МДЗ
DLP
Стационарные
АРМ
Мобильные АРМ
Серверы
Виртуальные
машины
Коммутаторы,
мосты,
маршрутизаторы
Точки доступа
13
Принцип работы SIEM-системы
Фильтрация
Нормализация
Агрегирование
Корреляция
Оповещение
и учёт инцидентов
Источникисобытий
Приоритезация
Аналитика
14
Основные задачи, решаемые SIEM-системой
Системный
подход
 Мониторинг событий информационной безопасности
 Анализ событий
 Консолидация и хранение журналов событий от
разнообразных источников
 Управление инцидентами
 Выявление угроз
15
Связь с другими классами систем защиты
Системный
подход
Система
управления
событиями ИБ
Антивирусное
ПО Система
предотвра
щения
утечек
данных
Система
обнаружения
вторжений
…
16
Источники событий
16
Операционные
системы
СУБДСетевое
оборудование
Средства
Защиты
Информации
Системы
Управления
Контролем
Доступа
и многое другое…
17
Полноценное внедрение SIEM-системы
Обследо-
вание
Дизайн
процессов
управления
инцидентами
Проектиро-
вание
системы
Поставка
Инсталляция,
настройка и
обучение
Опытная
эксплуатация
и внедрение
процессов
18
Демонстрация
DMZ
локальная
сеть
19
1. Злоумышленник сканирует порты
20
2. Злоумышленник подбирает пароль
21
3. Злоумышленник загружает вредоносные веб-приложения
22
4. Злоумышленник узнает пароль для доступа к БД
23
5. Злоумышленник создает туннель для доступа к БД
24
6. Подбор пароля к серверу БД
25
7. SQL-запросы к серверу БД
26
8. Все события зарегистрированы SIEM-системе
27
SIEM - единая точка контроля состояния ИБ
27
28
Контактная информация
107023, ул. Электрозаводская, д. 24
+7(495) 223-23-92
+7(495) 645-38-11
http://www.npo-echelon.ru
mail@npo-echelon.ru

More Related Content

Viewers also liked

Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Positive Hack Days
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Vaskov.Prezentacija
Vaskov.PrezentacijaVaskov.Prezentacija
Vaskov.Prezentacijavaskalex
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияExpolink
 
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхHP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхКомпания УЦСБ
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 

Viewers also liked (15)

Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Vaskov.Prezentacija
Vaskov.PrezentacijaVaskov.Prezentacija
Vaskov.Prezentacija
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давления
 
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхHP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
SIEM Security Capsule
SIEM Security CapsuleSIEM Security Capsule
SIEM Security Capsule
 
HP ArcSight
HP ArcSight HP ArcSight
HP ArcSight
 

Similar to SIEM-система как основа для выявления компьютерных атак несигнатурными методами

Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Диплом
ДипломДиплом
Дипломssabann
 
Present pred
Present predPresent pred
Present predssabann
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сетиkakmenyavsezadralo
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 

Similar to SIEM-система как основа для выявления компьютерных атак несигнатурными методами (13)

Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Диплом
ДипломДиплом
Диплом
 
Present pred
Present predPresent pred
Present pred
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сети
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 

More from Alexander Dorofeev

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012Alexander Dorofeev
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Обучение пользователей ИБ
Обучение пользователей ИБОбучение пользователей ИБ
Обучение пользователей ИБAlexander Dorofeev
 
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаМинимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаAlexander Dorofeev
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюAlexander Dorofeev
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия ибAlexander Dorofeev
 

More from Alexander Dorofeev (15)

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
тб форум Dorofeev
тб форум Dorofeevтб форум Dorofeev
тб форум Dorofeev
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Обучение пользователей ИБ
Обучение пользователей ИБОбучение пользователей ИБ
Обучение пользователей ИБ
 
Minto pyramid (rus)
Minto pyramid (rus)Minto pyramid (rus)
Minto pyramid (rus)
 
Social Eengineering
Social EengineeringSocial Eengineering
Social Eengineering
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
Password
PasswordPassword
Password
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Security configuration review
Security configuration reviewSecurity configuration review
Security configuration review
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаМинимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризиса
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 

SIEM-система как основа для выявления компьютерных атак несигнатурными методами

Editor's Notes

  1. Источники событий: СКУД, ОС, СЗИ, сетевой оборудование… Воронка (информация уменьшается) - Призма компании, работающие в сфере ИБ
  2. Призма компании, работающие в сфере ИБ
  3. Более 100 модулей для подключения