SlideShare a Scribd company logo
1 of 26
Download to read offline
MaxPatrol SIEM:
система выявления
инцидентов ИБ в реальном
времени
ptsecurity.com
Вас тихо
“порадуют”
1
Почувствовать!
2
Вас громко
“обрадуют”
3
Пригласить экспертов
провести аудит
4
Внедрить систему выявления инцидентов ИБ:
инструмент + специалисты + процессы
5
Как узнать об инциденте?
• Единая точка контроля ИБ и работы средств СЗИ
• Унификация поступающей информации и её перекрестный
анализ в едином интерфейсе
• Средство выявления и расследования инцидентов ИБ
• Средняя компания создает терабайты информации в месяц
• Десятки систем различных типов, информация о сетевой
активности и пользователях
• Для качественного выявления инцидентов необходимо
анализировать большую часть этой информации
Почему необходим SIEM?
● Инцидент был вчера, а логи только за сегодня
● С рестартом служб перезаписывается лог
файл
● Пока смотрели логи, часть уже затерлась
● Когда это было? Какой временной метке
верить и кому верить вообще?
Почему еще необходим SIEM
Мировая тенденция – разрыв увеличивается
Дни, часы, минуты
занимает
компрометация
Недели, месяцы
проходят до
обнаружения
• Согласно Netwrix 2014 SIEM Efficiency Survey Report* 74%
компаний (из 800 в 30 отраслях), внедривших SIEM,
заявили, что SIEM почти не повлияли на число инцидентов
безопасности в лучшую сторону
• Согласно 2015 Trustwave Global Security Report** среднее
время до обнаружения вторжения/ компрометации
составляет 188 дней
* http://www.netwrix.com/download/documents/2014_SIEM_Efficiency_Survey_Report.pdf
** https://www2.trustwave.com/rs/815-RFM-693/images/2015_TrustwaveGlobalSecurityReport.pdf
Проблемы индустрии SIEM: мнения экспертов и аналитиков
• 69% респондентов ищут возможность сократить стоимость SIEM
• Разрастание персонала – причина №1 увеличения стоимости SIEM
• Около 55% респондентов ищут дополнительных сотрудников для работы с SIEM
• Почти 81% респондентов отметили что отчеты SIEM содержат много «шума» (ложных
срабатываний). В 2014 году эту проблему отметили лишь 75% респондентов
• При этом 63% респондентов отметили что отчеты SIEM недостаточны В опросе SIEM Efficiency
приняли участие 234
enterprise-компании
Выступление НТЦ «Вулкан» на уральском форумеАлексей Лукацкий, Эксперт ИБ
MaxPatrol SIEM: Активоцентрический подход
Полная модель
инфраструктуры
Платформа
MaxPatrol
База знаний
РТКВ
MaxPatrol SIEM: Единая платформа
Полная модель
инфраструктуры
Платформа
MaxPatrol
База знаний
РТКВ
Network Compliance &
Control
Threat
Modeling
Host Compliance &
Control
Network Storage &
Forensic
Vulnerability
Management
Поддержка источников
– 100 –
– 200 –
– 400 –
MaxPatrol SIEM: система выявления инцидентов ИБ
Полная модель
инфраструктуры
Платформа
MaxPatrol
База знаний
РТКВ
Endpoint-агент для контроля:
• Служб, сервисов, процессов
• Файловой активности
• Действий пользователей
• Сетевой активности
MaxPatrol SIEM: Сбор данных с конечных точек
MaxPatrol SIEM: Управление активами
`
ОРГАНИЗАЦИОННАЯ ТЕРРИТОРИАЛЬНАЯ ФУНКЦИОНАЛЬНАЯ
OS
IP
FQDN
Soft
version
Hard
ware
CONFIG
ASSET#2 ASSET#3ASSET#1 ASSET#1
1 2 3 4 5
MaxPatrol SIEM: Как это работает всё вместе
1
MaxPatrol SIEM: Модельные корреляции
Полная модель
инфраструктуры
Платформа
MaxPatrol
База знаний
РТКВ
MaxPatrol SIEM: Топология сети
ptsecurity.ru
MaxPatrol 8
Почему инфраструктура уязвима
Программное
обеспечение
Социальная
инженерия
Слабые
пароли
Ошибки в настройках:
• сетевого оборудования
• систем защиты периметра
• веб-приложений
• баз данных
Уязвимости
веб-приложений
Небезопасные
беспроводные сети
Процесс управления уязвимостями
Инвентаризация
ресурсов
Приоритизация
задач
Анализ
защищенности
ресурсов
Устранение
уязвимостей
Проверка
результатов
устранения
– Требует наличия
узкопрофильных
специалистов
– Длительное время
обслуживания каж-
дого компонента ИС
– Высокая роль
человеческого
фактора
+ Использует единые
подходы для анализа
всех компонентов ИС
+ Производится
на регулярной основе
автоматически
+ Формирует
унифицированную
отчетность
1
2
34
5
Maxpatrol 8 – решение
Инвентаризация
и контроль конфигураций
Комплексная
оценка защищенности
Автоматизация
контроля соответствия требованиям
Технические
и высокоуровневые отчеты
Ежедневно обновляемая
база знаний
продукт года в категории
Vulnerability Management по версии британской
премии Cyber Security Awards 2016
1
2
3
4
5
Дополнительные сценарии
R/3
R/3
ENTERPRISE
ERP АСУ ТП ТЕЛЕКОМ
NetWeaverTM
MaxPatrol 8 для SCADA
MaxPatrol имеет встроенные проверки для
специализированного сетевого оборудования, такого как
Cisco Connected Grid, реализует поддержку Modbus, S7,
DNP3, IEC104 и других промышленных протоколов.
База знаний содержит более 30 000 проверок
на уязвимости и требования по безопасности для
HMI/SCADA, PLC, RTU ведущих производителей:
Siemens, Schneider Electric,
Rockwell Automation, ABB.
MaxPatrol 8 для Телеком
0
УСТРАНЕНИЕ ПЕТЕЛЬ
КОММУТАЦИИ HUAWEI
ПОСТРОЕНИЕ
ТОПОЛОГИИ MEN-СЕТЕЙ
КОНТРОЛЬ СООТВЕТСТВИЯ
LOW LEVEL DESIGN
АУДИТ
MEN-СЕТЕЙ
1
3
GGSN
RNC
Node B
2
4
MaxPatrol 8 для SAP
ИНВЕНТАРИЗАЦИЯ
КОМПОНЕТОВ СИСТЕМЫ
 серверы приложений SAP
 серверы СУБД
 рабочие станции
 сетевое оборудование
 средства защиты
СООТВЕТСВИЕ ТРЕБОВАНИЯМ
ТЕХНИЧЕСКИХ СТАНДАРТОВ
 для прикладного
 для системного
 для сетевого
 для пользовательского уровней
АНАЛИЗ КОНФИГУРАЦИЙ
СИСТЕМЫ И ЕЕ КОМПОНЕТОВ
 системные параметры
 бизнес модули (ERP, HR, MM)
 сервисы SAP системы
 настройки шифрования
 неиспользуемые RFC-соединения
 статус учетных записей и критичные
полномочия
ВЫЯВЛЕНИЕ И УСТРАНЕНИЕ
ТЕХНИЧЕСКИХ УЯЗВИМОСТЕЙ
 SAP R/3 и SAP R/3 Enterprise;
 SAP NetWeaver AS ABAP;
 SAP NetWeaver AS JAVA;
 Бизнес модулей SAP
 SAPRouter
Схема работы
1
ОТЧЕТНОСТЬ
УПРАВЛЕНЧЕСКАЯ
АНАЛИТИЧЕСКАЯ
ТЕХНИЧЕСКАЯ
 Соответствие стандартам
 Инвентаризация активов
 Динамика изменений
 Данные по уязвимостям
COMPLIANCE
AUDIT
PENTEST
• Контроль
соответствия
стандартам
• Системные проверки
• Анализ конфигураций
• Анализ ПО
• Инвентаризация
• Поиск уязвимостей
• Сетевое сканирование
• Аудит веб-приложений
• Сканирование СУБД
РЕСУРСЫ
Настольные
Приложения
Операционные
системы
Сетевое
оборудование
СУБД
SAP ВЕБ
Виртуальные
среды
VPN
АСУ ТП Антивирусы
PCI DSS, ISO 27001,
Персональные данные
Корпоративные
стандарты
База знаний
уязвимостей
и ПО
Аналитический онлайн-портал: общая картина
Аналитический онлайн-портал: детализация
Спасибо!
ptsecurity.ru
Контакты:
marketing@DialogNauka.ru
8 (495) 980-67-76

More Related Content

What's hot

Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Siem
SiemSiem
Siemcnpo
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
 

What's hot (20)

Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Siem
SiemSiem
Siem
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 

Similar to Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и управлении инцидентами информационных систем организации

SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 

Similar to Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и управлении инцидентами информационных систем организации (20)

SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и управлении инцидентами информационных систем организации

  • 1. MaxPatrol SIEM: система выявления инцидентов ИБ в реальном времени ptsecurity.com
  • 2. Вас тихо “порадуют” 1 Почувствовать! 2 Вас громко “обрадуют” 3 Пригласить экспертов провести аудит 4 Внедрить систему выявления инцидентов ИБ: инструмент + специалисты + процессы 5 Как узнать об инциденте?
  • 3. • Единая точка контроля ИБ и работы средств СЗИ • Унификация поступающей информации и её перекрестный анализ в едином интерфейсе • Средство выявления и расследования инцидентов ИБ • Средняя компания создает терабайты информации в месяц • Десятки систем различных типов, информация о сетевой активности и пользователях • Для качественного выявления инцидентов необходимо анализировать большую часть этой информации Почему необходим SIEM?
  • 4. ● Инцидент был вчера, а логи только за сегодня ● С рестартом служб перезаписывается лог файл ● Пока смотрели логи, часть уже затерлась ● Когда это было? Какой временной метке верить и кому верить вообще? Почему еще необходим SIEM
  • 5. Мировая тенденция – разрыв увеличивается Дни, часы, минуты занимает компрометация Недели, месяцы проходят до обнаружения • Согласно Netwrix 2014 SIEM Efficiency Survey Report* 74% компаний (из 800 в 30 отраслях), внедривших SIEM, заявили, что SIEM почти не повлияли на число инцидентов безопасности в лучшую сторону • Согласно 2015 Trustwave Global Security Report** среднее время до обнаружения вторжения/ компрометации составляет 188 дней * http://www.netwrix.com/download/documents/2014_SIEM_Efficiency_Survey_Report.pdf ** https://www2.trustwave.com/rs/815-RFM-693/images/2015_TrustwaveGlobalSecurityReport.pdf
  • 6. Проблемы индустрии SIEM: мнения экспертов и аналитиков • 69% респондентов ищут возможность сократить стоимость SIEM • Разрастание персонала – причина №1 увеличения стоимости SIEM • Около 55% респондентов ищут дополнительных сотрудников для работы с SIEM • Почти 81% респондентов отметили что отчеты SIEM содержат много «шума» (ложных срабатываний). В 2014 году эту проблему отметили лишь 75% респондентов • При этом 63% респондентов отметили что отчеты SIEM недостаточны В опросе SIEM Efficiency приняли участие 234 enterprise-компании Выступление НТЦ «Вулкан» на уральском форумеАлексей Лукацкий, Эксперт ИБ
  • 7. MaxPatrol SIEM: Активоцентрический подход Полная модель инфраструктуры Платформа MaxPatrol База знаний РТКВ
  • 8. MaxPatrol SIEM: Единая платформа Полная модель инфраструктуры Платформа MaxPatrol База знаний РТКВ Network Compliance & Control Threat Modeling Host Compliance & Control Network Storage & Forensic Vulnerability Management
  • 9. Поддержка источников – 100 – – 200 – – 400 – MaxPatrol SIEM: система выявления инцидентов ИБ
  • 10. Полная модель инфраструктуры Платформа MaxPatrol База знаний РТКВ Endpoint-агент для контроля: • Служб, сервисов, процессов • Файловой активности • Действий пользователей • Сетевой активности MaxPatrol SIEM: Сбор данных с конечных точек
  • 11. MaxPatrol SIEM: Управление активами ` ОРГАНИЗАЦИОННАЯ ТЕРРИТОРИАЛЬНАЯ ФУНКЦИОНАЛЬНАЯ OS IP FQDN Soft version Hard ware CONFIG ASSET#2 ASSET#3ASSET#1 ASSET#1 1 2 3 4 5
  • 12. MaxPatrol SIEM: Как это работает всё вместе 1
  • 13. MaxPatrol SIEM: Модельные корреляции Полная модель инфраструктуры Платформа MaxPatrol База знаний РТКВ
  • 16. Почему инфраструктура уязвима Программное обеспечение Социальная инженерия Слабые пароли Ошибки в настройках: • сетевого оборудования • систем защиты периметра • веб-приложений • баз данных Уязвимости веб-приложений Небезопасные беспроводные сети
  • 17. Процесс управления уязвимостями Инвентаризация ресурсов Приоритизация задач Анализ защищенности ресурсов Устранение уязвимостей Проверка результатов устранения – Требует наличия узкопрофильных специалистов – Длительное время обслуживания каж- дого компонента ИС – Высокая роль человеческого фактора + Использует единые подходы для анализа всех компонентов ИС + Производится на регулярной основе автоматически + Формирует унифицированную отчетность 1 2 34 5
  • 18. Maxpatrol 8 – решение Инвентаризация и контроль конфигураций Комплексная оценка защищенности Автоматизация контроля соответствия требованиям Технические и высокоуровневые отчеты Ежедневно обновляемая база знаний продукт года в категории Vulnerability Management по версии британской премии Cyber Security Awards 2016 1 2 3 4 5
  • 20. MaxPatrol 8 для SCADA MaxPatrol имеет встроенные проверки для специализированного сетевого оборудования, такого как Cisco Connected Grid, реализует поддержку Modbus, S7, DNP3, IEC104 и других промышленных протоколов. База знаний содержит более 30 000 проверок на уязвимости и требования по безопасности для HMI/SCADA, PLC, RTU ведущих производителей: Siemens, Schneider Electric, Rockwell Automation, ABB.
  • 21. MaxPatrol 8 для Телеком 0 УСТРАНЕНИЕ ПЕТЕЛЬ КОММУТАЦИИ HUAWEI ПОСТРОЕНИЕ ТОПОЛОГИИ MEN-СЕТЕЙ КОНТРОЛЬ СООТВЕТСТВИЯ LOW LEVEL DESIGN АУДИТ MEN-СЕТЕЙ 1 3 GGSN RNC Node B 2 4
  • 22. MaxPatrol 8 для SAP ИНВЕНТАРИЗАЦИЯ КОМПОНЕТОВ СИСТЕМЫ  серверы приложений SAP  серверы СУБД  рабочие станции  сетевое оборудование  средства защиты СООТВЕТСВИЕ ТРЕБОВАНИЯМ ТЕХНИЧЕСКИХ СТАНДАРТОВ  для прикладного  для системного  для сетевого  для пользовательского уровней АНАЛИЗ КОНФИГУРАЦИЙ СИСТЕМЫ И ЕЕ КОМПОНЕТОВ  системные параметры  бизнес модули (ERP, HR, MM)  сервисы SAP системы  настройки шифрования  неиспользуемые RFC-соединения  статус учетных записей и критичные полномочия ВЫЯВЛЕНИЕ И УСТРАНЕНИЕ ТЕХНИЧЕСКИХ УЯЗВИМОСТЕЙ  SAP R/3 и SAP R/3 Enterprise;  SAP NetWeaver AS ABAP;  SAP NetWeaver AS JAVA;  Бизнес модулей SAP  SAPRouter
  • 23. Схема работы 1 ОТЧЕТНОСТЬ УПРАВЛЕНЧЕСКАЯ АНАЛИТИЧЕСКАЯ ТЕХНИЧЕСКАЯ  Соответствие стандартам  Инвентаризация активов  Динамика изменений  Данные по уязвимостям COMPLIANCE AUDIT PENTEST • Контроль соответствия стандартам • Системные проверки • Анализ конфигураций • Анализ ПО • Инвентаризация • Поиск уязвимостей • Сетевое сканирование • Аудит веб-приложений • Сканирование СУБД РЕСУРСЫ Настольные Приложения Операционные системы Сетевое оборудование СУБД SAP ВЕБ Виртуальные среды VPN АСУ ТП Антивирусы PCI DSS, ISO 27001, Персональные данные Корпоративные стандарты База знаний уязвимостей и ПО