SlideShare a Scribd company logo
1 of 34
Download to read offline
ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ
СОВРЕМЕННЫХ SIEM-СИСТЕМ
Чехарин Родион
Руководитель проектов
АО «ДиалогНаука»
О компании «ДиалогНаука»
• Создано в 1992 году СП «Диалог» и
Вычислительным центром РАН
• Первыми и самыми известными
отечественными продуктами,
поставляемыми компанией, были ревизор
ADinf, Doctor Web и Aidstest
• В настоящее время АО ДиалогНаука
является системным интегратором в
области информационной безопасности
2
Содержание
• Общие сведения о SEMSIEM ArcSight
• Архитектура сбора событий ArcSight
• ArcSight Quick Flex - быстрое подключение нестандартных источников
• ArcSight Logger - настраиваемое хранение журналов, быстрый поиск,
отчёты и оповещения
• ArcSight ESM - модель сети, модель пользователя, корреляция -
правила, реагирование, динамические списки
• Взаимодействие Logger и ESM
• ArcSight Marketplace - «кубики» для SIEM
3
ОБЩИЕ СВЕДЕНИЯ О SIEM
Технологии
5
• LMS "Система управления журналами" (Log Management System) –
централизованная система сбора и хранения событий,
предоставляющая единый интерфейс доступа к поученным и
хранимым данным.
• SLM /SEM "Система управления событиямижурналами ИБ"
(Security Log/Event Management) - по сути система управления
журналами событий, но с минимальным анализом данных.
• SIM "Управление данными ИБ" - система управления активами,
ориентированная на ИБ. Содержит сведения об уязвимостях
хостов, результаты антивирусных сканирований и т.д.
• SEC "Корреляция событий ИБ" (Security Event Correlation) -
Система для поиска и выявления шаблонов повторяющихся
действий в журналах событий ИБ.
• SIEM "Система управления информационной безопасностью "
(Security Information and Event Management) - Система,
включающая в себя возможности всех перечисленных систем,
предназначенная для централизованного управления событиями
и данными ИБ.
ОСНОВНЫЕ ТРЕБОВАНИЯ К SIEM СИСТЕМАМ
Требования
7
1. Сбор событий и получение сведений и контексте
событий
2. Нормализация полученных данных
3. Корреляция
4. Приоритезация
5. Оповещения
6. Отчетность и визуализация
7. Документооборот
Семейство продуктов HP ArcSight
8
Контроль
Отчёты
Мониторинг
приложений
Контроль
доступа к сетям
Контроль
учётных записей
Сбор данных
Консолидация
Корреляция
HP ArcSight
Express
HP ArcSight Connector
HP ArcSight
Logger
HP ArcSight
ESM
Источники событий
Управление
активами
Потоки данных
10
Сбор событий
11
ArcSight Monitoring
ArcSight Connector
События
Централизованное
управление/обновление
Управление загрузкой канала
Heartbeat
Поток сжатых событий
Нормализация
12
Выгода: Быстрый анализ и поиск независимо от
производителя источника событий
Mar 17 2017 12:16:03: %PIX-6-106015: Deny TCP (no connection) from
10.50.215.102/15605 to 204.110.227.16/443 flags FIN ACK on interface outside
Mar 17 2017 14:53:16 drop gw.foobar.com >eth0 product VPN-1 & Firewall-1 src
xxx.xxx.146.12 s_port 2523 dst xxx.xxx.10.2 service ms-sql-m proto udp rule 49
Оригинал…
Результат
Time (Event
Time)
name
Device
Vendor
deviceProduct
Category
Behavior
Category
DeviceGroup
Category
Outcome
Category
Significance
3/17/2017
12:16:03
Deny Cisco PIX /Access /Firewall /Failure
/Informational/
Warning
3/17/2017
14:53:16
Drop Checkpoint Firewall-1/VPN-1 /Access/Start /Firewall /Failure
/Informational/
Warning
Нормализация
13
Windows
Ошибка входа
Oracle
Ошибка входа
UNIX
Ошибка входа
HID-карты
Вход запрещён
OS/390
Ошибка входа
QuickFlex - быстрое подключение текстовых источников
Новый способ создания парсеров для Flex-агентов с возможностями:
• Быстрая разработка
• Корректность
• Гибкость
• Упрощение обслуживания и сопровождения
• Снижения порогового уровня для начала работы
Quick Flex Parser Tool представляет следующие возможности для анализа
файлов:
• Подсветка текста сообщений в окнах Base Regex и Token Filter
Manager для оценки правильности разбора сообщения токенами
• Подсветка текста сообщений в окне Log View для отображения
логики разбора сообщения токенами и фильтрами токенов
• Графическая статистика покрытия сообщений созданными токенами в
окне Log View
• Тестирования работоспособности токенов и детальное описание
выявленных ошибок
14
QuickFlex: начало работы
15
QuickFlex: основное регулярное выражение
16
QuickFlex: этапы работы
17
QuickFlex: результат
18
Flex-агент: дополнительные возможности
• Обработка событий, состоящих из нескольких разных строк:
• Получение данных об одном событии из разных строк журнала:
19
Flex-агент: дополнительные возможности
• Запрос данных из внешних источников:
• Табличное соответствие:
20
Хранение и поиск: ArcSight Logger
21
Хранение и поиск: ArcSight Logger
22
Вопросы, вопросы…
23
Модель пользователя модель ресурса  сетевая
модель
24
Расположение
Физическое
расположение
объекта
Атрибуты
Защищаемая сеть
Внешняя сеть
«Тёмная» сеть
Подсеть
Подсеть пользователей
или серверный сегмент?
Политики
Каково влияние
активности в данной
сети на бизнес?
Сетевая модель
Модель пользователя модель ресурса  сетевая
модель
25
Роль
Соответствует ли
активность роли
сотрудника?
Профиль
пользователя
С чем обычно
работает данный
пользователь?
Сопоставление
Кто стоит за данным
логином?
Политики
Каково влияние
события на бизнес?
Модель пользователя
Модель пользователя модель ресурса  сетевая
модель
26
Уязвимости
Подверженность
ресурса атакам
Репозиторий
ресурсов
Критичность
ресурса
Насколько критичен
данный ресурс
для бизнеса?
Важность
ресурса
Модель ресурса
Визуализация
27
• Интерфейс реального
времени с географическим
расположением объектов
и представлением
отклонений в параметрах
безопасности
• Отображение событий по
подразделениям или
устройствам
• Выбор между опасностью
события или его
категорией
• Интуитивно понятный
инструментальный
интерфейс для подготовки
табличных и графических
отчетов о безопасности
или показ карты
нарушений безопасности
Визуализация
28
Документооборот
29
• Этапы: обработка инцидентов в
соответствии с заранее заданным,
предназначенном для совместной
работы процессом
• Аннотирование инцидентов для более
полного анализа
• Интеграция со сторонними системами
документооборота
Дополнительные модули
30
• Соответствие стандартам
• PCI DSS
• HIPAA…
• Автоматизация и интеграция
• Threat Detector
• User Behavior Analytics
• System Monitoring
• Reputation Security Monitor
• Domain Name System Malware Analytics
ESM + Logger
SAN
Manager Database
ArcSight ESM
ArcSight Logger
SAN
Опция
ArcSight SmartConnectors
Аналитики Logger
Connector
Appliance
Все SmartConnector’ы
управляются удалённо через
Connector Appliance или ESM
Manager.
События со всех
SmartConnector’ов
отправляются в Logger.
События, представляющие интерес для
корреляции, отправляются из Logger в
ESM для корреляции. События
корреляции отправляются обратно в
Logger для долговременного хранения.
Аналитики используют
ArcSight Console или web-
браузер для доступа к ESM,
Logger и CA.
AUP Master
AUP Master
Logger + ESM
SAN
Manager Database
ArcSight ESM
ArcSight Logger
SAN
Опция
ArcSight SmartConnectors
Аналитики
Logger
Connector
Appliance
Опция
Все SmartConnector’ы управляются
удалённо через ESM Manager или
Connector Appliance.
События со всех
SmartConnectors
Отправляются на ESM.
Обработанные ESM события
пересылаются в Logger для
долговременного хранения.
Аналитики используют
ArcSight Console или web-
браузер для доступа к ESM,
Logger и CA.
ArcSight Marketplace
33
• Пакеты правилфильтров
• Нестандартные агенты
• Интеграция со сторонними системами
• Дополнительные утилиты
ArcSight Marketplace
34
Вопросы?
Tel: +7 (495) 980-67-76 доб. 151
Web: www.DialogNauka.ru
E-mail: Rodion.Chekharin@DialogNauka.ru
117105, г. Москва, ул. Нагатинская, д.1
35

More Related Content

What's hot

Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...SIEM Analytics
 
Gigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасностиGigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасностиКРОК
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
Siem
SiemSiem
Siemcnpo
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Когда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложенийКогда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложенийКРОК
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Cisco Russia
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Развитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигмеРазвитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигмеКРОК
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 

What's hot (20)

Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
 
Gigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасностиGigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасности
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Siem
SiemSiem
Siem
 
Rusiem 2017_обзор
Rusiem 2017_обзорRusiem 2017_обзор
Rusiem 2017_обзор
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
 
Когда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложенийКогда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложений
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Развитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигмеРазвитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигме
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 

Similar to Вебинар: Функциональные возможности HP ArcSight Logger \ ESM

ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетяхCisco Russia
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиCisco Russia
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
AiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияAiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияКварта Технологии
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Cистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Cистема сетевой аналитики для ЦОД Cisco Tetration AnalyticsCистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Cистема сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 

Similar to Вебинар: Функциональные возможности HP ArcSight Logger \ ESM (20)

ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетях
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связи
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
AiCare - self-organizing device management service
AiCare - self-organizing device management serviceAiCare - self-organizing device management service
AiCare - self-organizing device management service
 
AiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияAiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управления
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Cистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Cистема сетевой аналитики для ЦОД Cisco Tetration AnalyticsCистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Cистема сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 

Вебинар: Функциональные возможности HP ArcSight Logger \ ESM

  • 1. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ СОВРЕМЕННЫХ SIEM-СИСТЕМ Чехарин Родион Руководитель проектов АО «ДиалогНаука»
  • 2. О компании «ДиалогНаука» • Создано в 1992 году СП «Диалог» и Вычислительным центром РАН • Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были ревизор ADinf, Doctor Web и Aidstest • В настоящее время АО ДиалогНаука является системным интегратором в области информационной безопасности 2
  • 3. Содержание • Общие сведения о SEMSIEM ArcSight • Архитектура сбора событий ArcSight • ArcSight Quick Flex - быстрое подключение нестандартных источников • ArcSight Logger - настраиваемое хранение журналов, быстрый поиск, отчёты и оповещения • ArcSight ESM - модель сети, модель пользователя, корреляция - правила, реагирование, динамические списки • Взаимодействие Logger и ESM • ArcSight Marketplace - «кубики» для SIEM 3
  • 5. Технологии 5 • LMS "Система управления журналами" (Log Management System) – централизованная система сбора и хранения событий, предоставляющая единый интерфейс доступа к поученным и хранимым данным. • SLM /SEM "Система управления событиямижурналами ИБ" (Security Log/Event Management) - по сути система управления журналами событий, но с минимальным анализом данных. • SIM "Управление данными ИБ" - система управления активами, ориентированная на ИБ. Содержит сведения об уязвимостях хостов, результаты антивирусных сканирований и т.д. • SEC "Корреляция событий ИБ" (Security Event Correlation) - Система для поиска и выявления шаблонов повторяющихся действий в журналах событий ИБ. • SIEM "Система управления информационной безопасностью " (Security Information and Event Management) - Система, включающая в себя возможности всех перечисленных систем, предназначенная для централизованного управления событиями и данными ИБ.
  • 7. Требования 7 1. Сбор событий и получение сведений и контексте событий 2. Нормализация полученных данных 3. Корреляция 4. Приоритезация 5. Оповещения 6. Отчетность и визуализация 7. Документооборот
  • 8. Семейство продуктов HP ArcSight 8 Контроль Отчёты Мониторинг приложений Контроль доступа к сетям Контроль учётных записей Сбор данных Консолидация Корреляция HP ArcSight Express HP ArcSight Connector HP ArcSight Logger HP ArcSight ESM Источники событий Управление активами
  • 10. Сбор событий 11 ArcSight Monitoring ArcSight Connector События Централизованное управление/обновление Управление загрузкой канала Heartbeat Поток сжатых событий
  • 11. Нормализация 12 Выгода: Быстрый анализ и поиск независимо от производителя источника событий Mar 17 2017 12:16:03: %PIX-6-106015: Deny TCP (no connection) from 10.50.215.102/15605 to 204.110.227.16/443 flags FIN ACK on interface outside Mar 17 2017 14:53:16 drop gw.foobar.com >eth0 product VPN-1 & Firewall-1 src xxx.xxx.146.12 s_port 2523 dst xxx.xxx.10.2 service ms-sql-m proto udp rule 49 Оригинал… Результат Time (Event Time) name Device Vendor deviceProduct Category Behavior Category DeviceGroup Category Outcome Category Significance 3/17/2017 12:16:03 Deny Cisco PIX /Access /Firewall /Failure /Informational/ Warning 3/17/2017 14:53:16 Drop Checkpoint Firewall-1/VPN-1 /Access/Start /Firewall /Failure /Informational/ Warning
  • 12. Нормализация 13 Windows Ошибка входа Oracle Ошибка входа UNIX Ошибка входа HID-карты Вход запрещён OS/390 Ошибка входа
  • 13. QuickFlex - быстрое подключение текстовых источников Новый способ создания парсеров для Flex-агентов с возможностями: • Быстрая разработка • Корректность • Гибкость • Упрощение обслуживания и сопровождения • Снижения порогового уровня для начала работы Quick Flex Parser Tool представляет следующие возможности для анализа файлов: • Подсветка текста сообщений в окнах Base Regex и Token Filter Manager для оценки правильности разбора сообщения токенами • Подсветка текста сообщений в окне Log View для отображения логики разбора сообщения токенами и фильтрами токенов • Графическая статистика покрытия сообщений созданными токенами в окне Log View • Тестирования работоспособности токенов и детальное описание выявленных ошибок 14
  • 18. Flex-агент: дополнительные возможности • Обработка событий, состоящих из нескольких разных строк: • Получение данных об одном событии из разных строк журнала: 19
  • 19. Flex-агент: дополнительные возможности • Запрос данных из внешних источников: • Табличное соответствие: 20
  • 20. Хранение и поиск: ArcSight Logger 21
  • 21. Хранение и поиск: ArcSight Logger 22
  • 23. Модель пользователя модель ресурса сетевая модель 24 Расположение Физическое расположение объекта Атрибуты Защищаемая сеть Внешняя сеть «Тёмная» сеть Подсеть Подсеть пользователей или серверный сегмент? Политики Каково влияние активности в данной сети на бизнес? Сетевая модель
  • 24. Модель пользователя модель ресурса сетевая модель 25 Роль Соответствует ли активность роли сотрудника? Профиль пользователя С чем обычно работает данный пользователь? Сопоставление Кто стоит за данным логином? Политики Каково влияние события на бизнес? Модель пользователя
  • 25. Модель пользователя модель ресурса сетевая модель 26 Уязвимости Подверженность ресурса атакам Репозиторий ресурсов Критичность ресурса Насколько критичен данный ресурс для бизнеса? Важность ресурса Модель ресурса
  • 26. Визуализация 27 • Интерфейс реального времени с географическим расположением объектов и представлением отклонений в параметрах безопасности • Отображение событий по подразделениям или устройствам • Выбор между опасностью события или его категорией • Интуитивно понятный инструментальный интерфейс для подготовки табличных и графических отчетов о безопасности или показ карты нарушений безопасности
  • 28. Документооборот 29 • Этапы: обработка инцидентов в соответствии с заранее заданным, предназначенном для совместной работы процессом • Аннотирование инцидентов для более полного анализа • Интеграция со сторонними системами документооборота
  • 29. Дополнительные модули 30 • Соответствие стандартам • PCI DSS • HIPAA… • Автоматизация и интеграция • Threat Detector • User Behavior Analytics • System Monitoring • Reputation Security Monitor • Domain Name System Malware Analytics
  • 30. ESM + Logger SAN Manager Database ArcSight ESM ArcSight Logger SAN Опция ArcSight SmartConnectors Аналитики Logger Connector Appliance Все SmartConnector’ы управляются удалённо через Connector Appliance или ESM Manager. События со всех SmartConnector’ов отправляются в Logger. События, представляющие интерес для корреляции, отправляются из Logger в ESM для корреляции. События корреляции отправляются обратно в Logger для долговременного хранения. Аналитики используют ArcSight Console или web- браузер для доступа к ESM, Logger и CA. AUP Master AUP Master
  • 31. Logger + ESM SAN Manager Database ArcSight ESM ArcSight Logger SAN Опция ArcSight SmartConnectors Аналитики Logger Connector Appliance Опция Все SmartConnector’ы управляются удалённо через ESM Manager или Connector Appliance. События со всех SmartConnectors Отправляются на ESM. Обработанные ESM события пересылаются в Logger для долговременного хранения. Аналитики используют ArcSight Console или web- браузер для доступа к ESM, Logger и CA.
  • 32. ArcSight Marketplace 33 • Пакеты правилфильтров • Нестандартные агенты • Интеграция со сторонними системами • Дополнительные утилиты
  • 34. Вопросы? Tel: +7 (495) 980-67-76 доб. 151 Web: www.DialogNauka.ru E-mail: Rodion.Chekharin@DialogNauka.ru 117105, г. Москва, ул. Нагатинская, д.1 35