SlideShare a Scribd company logo
1 of 18
Download to read offline
8 июня 2010 г




Управление инцидентами и PCI DSS.
Чем поможет решение на основе
ArcSight ESM?

 Владимир Руденко
 ведущий эксперт
Содержание



• Требования стандарта PCI DSS



• Средство управления событиями ИБ ArcSight ESM



• Пакет PCI для ArcSight ESM
Рынок систем управления событиями
безопасности
     ArcSight ESM.
     Гибкость архитектуры, максимальное количество типов источников, стабильность
          работы и производительность

     Cisco MARS.
     Сетевая направленность. Меньшее количество поддерживаемых источников



     netForensics OSP.
     Нестабильная работа, сложность настройки и создания собственных коннекторов



     IBM Tivoli Security Operation Management.
     Меньшее количество поддерживаемых источников. Сложность разработки
         коннекторов

     RSA enVision.
     Неэффективная корреляция, сложность настройки, отсутствие распределенной
        архитектуры
Рынок систем управления
событиями безопасности

Gartner : «решения компании
ArcSight уже 6 лет подряд
занимают лидирующие
позиции в области систем
мониторинга и управления
информационной
безопасностью»
О компании ArcSight
•   Основана в Мае 2000 года www.arcsight.com
•   300+ сотрудников
•   500+ прямых клиентов, 850+ партнерских клиентов
ArcSight ESM и требования PCI DSS
Требование 10. Должен отслеживаться и
  контролироваться любой доступ к сетевым ресурсам и
  данным платежных карт.

•   Должна быть реализована система управления событиями
    информационной безопасности


•   Должен осуществляться контроль событий включая доступ к
    данным платежных карт, использования администраторских
    привилегий, доступ к журналам аудита, использования систем
    идентификации и аутентификации и т.д.


•   События безопасности должны просматриваться ЕЖЕДНЕВНО
PCI DSS Compliance

•   Проверка требований PCI DSS                            Payment
                                                           Card Industry
     – Правила, политики, уведомления и отчеты
•   Контроль выполнения всех 12 требований PCI DSS
•   Три основных области:
     – Оперативный контроль соответствия требованиям PCI DSS
     – Помощь в подготовке к аудиту
     – Детальная информация по каждому из требований стандарта
•   Более 100 отчетов обеспечивают объективную информацию по
    выполнению требований
•   28 правил автоматически контролируют несоответствия стандарту
•   Многоуровневая система контроля обеспечивает высокую
    детальность мониторинга
Состав пакета PCI
PCI DSS Compliance
Требования PCI
Требование 1. Должны быть обеспечены разработка и
  управление конфигурацией межсетевых экранов в
  целях защиты данных платежных карт
     •Брандмауэры и маршрутизаторы
      - это1-я линия обороны и
      контроля доступа

     •Эти устройства генерируют
      большое количество данных

       Mar 16 15:27:56 172.16.10.42 ns5gt: NetScreen   Jan 28 02:04:30 pix-inside %PIX-3-106010: Deny inbound tcp
       device_id=ns5gt [No Name]system-notification-   src outside:67.200.184.237/1262 dst inside:10.107.96.170/80
                                                       Jan 28 02:01:08 pix-inside %PIX-3-106010: Deny inbound udp
       00257(traffic): start_time="2005-03-16
                                                       src outside:216.143.1.229/1321 dst inside:10.107.96.213/1434
       16:33:22" duration=0 policy_id=320001          Jan 28 06:17:47 pix-inside %PIX-3-106010: Deny inbound icmp
       service=tcp/port:120 proto=6 src zone=Null      src outside:80.181.210.80 dst inside:10.107.96.229 (type 8,
       dst zone=self action=Deny sent=0 rcvd=60        code 0) Jan 28 00:21:50 pix-inside %PIX-3-106011: Deny
       src=192.168.2.1 dst=1.2.3.4 src_port=31048      inbound (No xlate) tcp src outside:217.228.221.121/1233 dst
       dst_port=12                                     outside:10.47.243.45/80 Jan 28 00:01:38 pix-inside %PIX-4-
                                                       106023: Deny tcp src outside:213.22.40.190/1381 dst
                                                       inside:10.107.8.6/445 by access-group "ACL-FROM-OUTSIDE" Jan
       Jun 1 22:01:35 [xx] ns5gt: NetScreen            28 00:01:38 pix-inside %PIX-4-106023: Deny udp src
       device_id=ns5gt [Root]system-alert-00016:       outside:24.200.88.234/1025 dst inside:10.107.31.183/137 by
       Port scan! From 1.2.3.4:54886 to 2.3.4.5:406,   access-group "ACL-FROM-OUTSIDE" Jan 28 00:41:42 pix-inside
       proto TCP (zone Untrust, int untrust).          %PIX-4-106023: Deny icmp src outside:128.9.160.165 dst
       Occurred 1 times. (2004-06-01 22:09:03)         inside:10.107.19.103 (type 8, code 0) by access-group "ACL-
                                                       FROM-OUTSIDE" Jan 28 01:48:01 pix-inside %PIX-4-106023: Deny
                                                       protocol 4 src outside:131.119.0.197 dst inside:10.107.16.135
                                                       by access-group "ACL-FROM-OUTSIDE"
Требования PCI
Требование 2. Не должны использоваться параметры
  безопасности и системные пароли, установленные по
  умолчанию.

•   Использование небезопасных протоколов

•   Использование учетных записей по-умолчанию

•   Каждый сервер должен реализовать только одну функцию (2.2.1)
Требования PCI
Требование 3. Должна быть обеспечена защита данных
  платежных карт при хранении.

•   Обеспечение контроля доступа ко всем ресурсам, содержащим
    данные платежных карт

•   Данных платежных карт в передаются по сети открытом виде

•   Журналы событий могут содержать данные платежных карт
Требования PCI
Требование 4. Должно обеспечиваться шифрование
  данных платежных карт, передаваемых по сетям
  общего пользования

  Примеры регистрации событий:
   – VPN, защищенный режим передачи данных:
      2006-08-10 19:22:41: INFO: ISAKMP-SA established 111.111.111.194 [500]-83.36.51.44[500]
     spi:3ac2d5023f433d3e:e2d682b6f4fc4830


   – Беспроводная точка доступа :
     >May 5 19:32:40.943 R Information Interface Dot11Radio0, Station maint01 0090.4b15.b2dd Associated
     KEY_MGMT[WPA]
     >May 5 19:30:14.318 R Information Interface Dot11Radio0, Deauthenticating Station 0090.4b15.b2dd
     Reason: Previous authentication no longer valid
     >May 5 19:30:14.316 R Warning Packet to client 0090.4b15.b2dd reached max retries, removing the
     client
Требования PCI
Требование 5. Должно использоваться и регулярно
  обновляться антивирусное программное обеспечение
•   Контроль использования антивирусного ПО
•   Централизованный мониторинг событий по антивирусной активности


Требование 6. Должна обеспечиваться безопасность при
  разработке и поддержке систем и приложений
•   Выявление уязвимостей согласно Open Web Application Security Project
    Guide (OWASP)


Требование 7. Доступ к данным платежных карт должен быть
    ограничен в соответствии со служебной необходимостью
•   Выявление несанкционированного доступа к данным на основании листов
    доступа
Требования PCI
Требование 8. Каждому лицу, имеющему доступ к
  вычислительным ресурсам, должен быть назначен
  уникальный идентификатор.

•   Большое количество различных систем и приложений влечет
    множество учетных записей

•   Серьезное осложнение контроля действий пользователей в
    различных операционных системах, приложениях, базах данных.

•   Необходимость контроля любого доступа ко всем базам данных,
    содержащих данные платежных карт
Требования PCI
Требование 8. Каждому лицу, имеющему доступ к
  вычислительным ресурсам, должен быть назначен
  уникальный идентификатор.

•   Большое количество различных систем и приложений влечет
    множество учетных записей

•   Серьезное осложнение контроля действий пользователей в
    различных операционных системах, приложениях, базах данных.

•   Необходимость контроля любого доступа ко всем базам данных,
    содержащих данные платежных карт
Стандарт безопасности PCI DSS
Требование 10. Должен отслеживаться и
  контролироваться любой доступ к сетевым ресурсам и
  данным платежных карт.

•   Должна быть реализована система управления событиями
    информационной безопасности


•   Должен осуществляться контроль событий включая доступ к
    данным платежных карт, использования администраторских
    привилегий, доступ к журналам аудита, использования систем
    идентификации и аутентификации и т.д.


•   События безопасности должны просматриваться ЕЖЕДНЕВНО
Infosecurity 2009
                               30 сентября 2009




ВОПРОСЫ ?

Владимир Руденко
ведущий эксперт


•   (495) 980 23 45 доб. 255
•   v.rudenko@infosec.ru

More Related Content

What's hot

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
LETA IT-company
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Cisco Russia
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
cnpo
 

What's hot (20)

SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 

Similar to 8.pci arch sight

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
Digital Security
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
Karen Karagedyan
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Cisco Russia
 

Similar to 8.pci arch sight (20)

Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений Cisco
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регулятор
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 

More from Informzaschita

5. jizn posle pci dss compliance
5. jizn posle pci  dss  compliance5. jizn posle pci  dss  compliance
5. jizn posle pci dss compliance
Informzaschita
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci compliance
Informzaschita
 
2.pci dss eto nujno znat
2.pci dss  eto nujno znat2.pci dss  eto nujno znat
2.pci dss eto nujno znat
Informzaschita
 
1 vliyanie pci dss na business-processy
1  vliyanie pci dss na business-processy1  vliyanie pci dss na business-processy
1 vliyanie pci dss na business-processy
Informzaschita
 
порядок сертификации программного обеспечения по требованиям стандарта Pa dss
порядок сертификации программного обеспечения по требованиям стандарта  Pa dssпорядок сертификации программного обеспечения по требованиям стандарта  Pa dss
порядок сертификации программного обеспечения по требованиям стандарта Pa dss
Informzaschita
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
Informzaschita
 
кузнецов практика Pa dss
кузнецов практика Pa dssкузнецов практика Pa dss
кузнецов практика Pa dss
Informzaschita
 
Кузнецов Практика P A D S S
Кузнецов Практика  P A  D S SКузнецов Практика  P A  D S S
Кузнецов Практика P A D S S
Informzaschita
 
Порядок сертификации программного обеспечения по требованиям стандарта P A ...
Порядок сертификации программного обеспечения по требованиям стандарта   P A ...Порядок сертификации программного обеспечения по требованиям стандарта   P A ...
Порядок сертификации программного обеспечения по требованиям стандарта P A ...
Informzaschita
 

More from Informzaschita (10)

6.n.danyukov oracle
6.n.danyukov oracle6.n.danyukov oracle
6.n.danyukov oracle
 
5. jizn posle pci dss compliance
5. jizn posle pci  dss  compliance5. jizn posle pci  dss  compliance
5. jizn posle pci dss compliance
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci compliance
 
2.pci dss eto nujno znat
2.pci dss  eto nujno znat2.pci dss  eto nujno znat
2.pci dss eto nujno znat
 
1 vliyanie pci dss na business-processy
1  vliyanie pci dss na business-processy1  vliyanie pci dss na business-processy
1 vliyanie pci dss na business-processy
 
порядок сертификации программного обеспечения по требованиям стандарта Pa dss
порядок сертификации программного обеспечения по требованиям стандарта  Pa dssпорядок сертификации программного обеспечения по требованиям стандарта  Pa dss
порядок сертификации программного обеспечения по требованиям стандарта Pa dss
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
кузнецов практика Pa dss
кузнецов практика Pa dssкузнецов практика Pa dss
кузнецов практика Pa dss
 
Кузнецов Практика P A D S S
Кузнецов Практика  P A  D S SКузнецов Практика  P A  D S S
Кузнецов Практика P A D S S
 
Порядок сертификации программного обеспечения по требованиям стандарта P A ...
Порядок сертификации программного обеспечения по требованиям стандарта   P A ...Порядок сертификации программного обеспечения по требованиям стандарта   P A ...
Порядок сертификации программного обеспечения по требованиям стандарта P A ...
 

8.pci arch sight

  • 1. 8 июня 2010 г Управление инцидентами и PCI DSS. Чем поможет решение на основе ArcSight ESM? Владимир Руденко ведущий эксперт
  • 2. Содержание • Требования стандарта PCI DSS • Средство управления событиями ИБ ArcSight ESM • Пакет PCI для ArcSight ESM
  • 3. Рынок систем управления событиями безопасности ArcSight ESM. Гибкость архитектуры, максимальное количество типов источников, стабильность работы и производительность Cisco MARS. Сетевая направленность. Меньшее количество поддерживаемых источников netForensics OSP. Нестабильная работа, сложность настройки и создания собственных коннекторов IBM Tivoli Security Operation Management. Меньшее количество поддерживаемых источников. Сложность разработки коннекторов RSA enVision. Неэффективная корреляция, сложность настройки, отсутствие распределенной архитектуры
  • 4. Рынок систем управления событиями безопасности Gartner : «решения компании ArcSight уже 6 лет подряд занимают лидирующие позиции в области систем мониторинга и управления информационной безопасностью»
  • 5. О компании ArcSight • Основана в Мае 2000 года www.arcsight.com • 300+ сотрудников • 500+ прямых клиентов, 850+ партнерских клиентов
  • 6. ArcSight ESM и требования PCI DSS Требование 10. Должен отслеживаться и контролироваться любой доступ к сетевым ресурсам и данным платежных карт. • Должна быть реализована система управления событиями информационной безопасности • Должен осуществляться контроль событий включая доступ к данным платежных карт, использования администраторских привилегий, доступ к журналам аудита, использования систем идентификации и аутентификации и т.д. • События безопасности должны просматриваться ЕЖЕДНЕВНО
  • 7. PCI DSS Compliance • Проверка требований PCI DSS Payment Card Industry – Правила, политики, уведомления и отчеты • Контроль выполнения всех 12 требований PCI DSS • Три основных области: – Оперативный контроль соответствия требованиям PCI DSS – Помощь в подготовке к аудиту – Детальная информация по каждому из требований стандарта • Более 100 отчетов обеспечивают объективную информацию по выполнению требований • 28 правил автоматически контролируют несоответствия стандарту • Многоуровневая система контроля обеспечивает высокую детальность мониторинга
  • 10. Требования PCI Требование 1. Должны быть обеспечены разработка и управление конфигурацией межсетевых экранов в целях защиты данных платежных карт •Брандмауэры и маршрутизаторы - это1-я линия обороны и контроля доступа •Эти устройства генерируют большое количество данных Mar 16 15:27:56 172.16.10.42 ns5gt: NetScreen Jan 28 02:04:30 pix-inside %PIX-3-106010: Deny inbound tcp device_id=ns5gt [No Name]system-notification- src outside:67.200.184.237/1262 dst inside:10.107.96.170/80 Jan 28 02:01:08 pix-inside %PIX-3-106010: Deny inbound udp 00257(traffic): start_time="2005-03-16 src outside:216.143.1.229/1321 dst inside:10.107.96.213/1434 16:33:22" duration=0 policy_id=320001 Jan 28 06:17:47 pix-inside %PIX-3-106010: Deny inbound icmp service=tcp/port:120 proto=6 src zone=Null src outside:80.181.210.80 dst inside:10.107.96.229 (type 8, dst zone=self action=Deny sent=0 rcvd=60 code 0) Jan 28 00:21:50 pix-inside %PIX-3-106011: Deny src=192.168.2.1 dst=1.2.3.4 src_port=31048 inbound (No xlate) tcp src outside:217.228.221.121/1233 dst dst_port=12 outside:10.47.243.45/80 Jan 28 00:01:38 pix-inside %PIX-4- 106023: Deny tcp src outside:213.22.40.190/1381 dst inside:10.107.8.6/445 by access-group "ACL-FROM-OUTSIDE" Jan Jun 1 22:01:35 [xx] ns5gt: NetScreen 28 00:01:38 pix-inside %PIX-4-106023: Deny udp src device_id=ns5gt [Root]system-alert-00016: outside:24.200.88.234/1025 dst inside:10.107.31.183/137 by Port scan! From 1.2.3.4:54886 to 2.3.4.5:406, access-group "ACL-FROM-OUTSIDE" Jan 28 00:41:42 pix-inside proto TCP (zone Untrust, int untrust). %PIX-4-106023: Deny icmp src outside:128.9.160.165 dst Occurred 1 times. (2004-06-01 22:09:03) inside:10.107.19.103 (type 8, code 0) by access-group "ACL- FROM-OUTSIDE" Jan 28 01:48:01 pix-inside %PIX-4-106023: Deny protocol 4 src outside:131.119.0.197 dst inside:10.107.16.135 by access-group "ACL-FROM-OUTSIDE"
  • 11. Требования PCI Требование 2. Не должны использоваться параметры безопасности и системные пароли, установленные по умолчанию. • Использование небезопасных протоколов • Использование учетных записей по-умолчанию • Каждый сервер должен реализовать только одну функцию (2.2.1)
  • 12. Требования PCI Требование 3. Должна быть обеспечена защита данных платежных карт при хранении. • Обеспечение контроля доступа ко всем ресурсам, содержащим данные платежных карт • Данных платежных карт в передаются по сети открытом виде • Журналы событий могут содержать данные платежных карт
  • 13. Требования PCI Требование 4. Должно обеспечиваться шифрование данных платежных карт, передаваемых по сетям общего пользования Примеры регистрации событий: – VPN, защищенный режим передачи данных: 2006-08-10 19:22:41: INFO: ISAKMP-SA established 111.111.111.194 [500]-83.36.51.44[500] spi:3ac2d5023f433d3e:e2d682b6f4fc4830 – Беспроводная точка доступа : >May 5 19:32:40.943 R Information Interface Dot11Radio0, Station maint01 0090.4b15.b2dd Associated KEY_MGMT[WPA] >May 5 19:30:14.318 R Information Interface Dot11Radio0, Deauthenticating Station 0090.4b15.b2dd Reason: Previous authentication no longer valid >May 5 19:30:14.316 R Warning Packet to client 0090.4b15.b2dd reached max retries, removing the client
  • 14. Требования PCI Требование 5. Должно использоваться и регулярно обновляться антивирусное программное обеспечение • Контроль использования антивирусного ПО • Централизованный мониторинг событий по антивирусной активности Требование 6. Должна обеспечиваться безопасность при разработке и поддержке систем и приложений • Выявление уязвимостей согласно Open Web Application Security Project Guide (OWASP) Требование 7. Доступ к данным платежных карт должен быть ограничен в соответствии со служебной необходимостью • Выявление несанкционированного доступа к данным на основании листов доступа
  • 15. Требования PCI Требование 8. Каждому лицу, имеющему доступ к вычислительным ресурсам, должен быть назначен уникальный идентификатор. • Большое количество различных систем и приложений влечет множество учетных записей • Серьезное осложнение контроля действий пользователей в различных операционных системах, приложениях, базах данных. • Необходимость контроля любого доступа ко всем базам данных, содержащих данные платежных карт
  • 16. Требования PCI Требование 8. Каждому лицу, имеющему доступ к вычислительным ресурсам, должен быть назначен уникальный идентификатор. • Большое количество различных систем и приложений влечет множество учетных записей • Серьезное осложнение контроля действий пользователей в различных операционных системах, приложениях, базах данных. • Необходимость контроля любого доступа ко всем базам данных, содержащих данные платежных карт
  • 17. Стандарт безопасности PCI DSS Требование 10. Должен отслеживаться и контролироваться любой доступ к сетевым ресурсам и данным платежных карт. • Должна быть реализована система управления событиями информационной безопасности • Должен осуществляться контроль событий включая доступ к данным платежных карт, использования администраторских привилегий, доступ к журналам аудита, использования систем идентификации и аутентификации и т.д. • События безопасности должны просматриваться ЕЖЕДНЕВНО
  • 18. Infosecurity 2009 30 сентября 2009 ВОПРОСЫ ? Владимир Руденко ведущий эксперт • (495) 980 23 45 доб. 255 • v.rudenko@infosec.ru