SlideShare a Scribd company logo
1 of 40
Download to read offline
Использование передовых
возможностей
кибербезопасности
Евгений Бударин
Руководитель отдела
предпродажной
поддержки
Использование
передовых
возможностей
кибербезопасности
3
Формирование стратегии противодействия киберугрозам
Описывает:
• перечень объектов
• основных участников обмена информацией
• требования к собираемым данным
о киберугрозах
Приказ предоставляет детальное описание
реализации, вплоть до перечня необходимых
классов решений.
Указ №40
Приказ №130
О кибербезопасности
О мерах по реализации
Kaspersky
5
Архитектура KUMA
Коллектор Хранилище
Коррелятор
Источники данных Рабочие места
SMTP
Действия по
реагированию
Приложения
Нормализованные
и «сырые» данные
Нормализованные
данные
Cбор данных
(пассивный / активный режим)
Сетевые СЗИ
Скоррелированные
события
Оповещения и реагирование Инвентаризация Обогащение
DNS,
LDAP
Открытый API & Интеграция
с IRP/SOAR
Веб-интерфейс
Взаимодействие
6
Архитектура KUMA
Хранилище
Коррелятор
Источники данных Рабочие места
SMTP
Действия по
реагированию
Приложения
Нормализованные
и «сырые» данные
Нормализованные
данные
Cбор данных
(пассивный / активный режим)
Сетевые СЗИ
Скоррелированные
события
Оповещения и реагирование Инвентаризация Обогащение
DNS,
LDAP
Открытый API & Интеграция
с IRP/SOAR
Веб-интерфейс
Взаимодействие
Коллектор
• Получение данных
из источников событий
• Парсинг и нормализация
событий
• Фильтрация
нормализованных событий
• Обогащение
и преобразование
нормализованных событий
• Агрегация нормализованных
событий
• Передача нормализованных
событий
7
Нормализованные
и «сырые» данные
Cбор данных
(пассивный / активный режим)
Скоррелированные
события
Коллектор
Архитектура KUMA
Коррелятор
Источники данных Рабочие места
SMTP
Действия по
реагированию
Приложения
Нормализованные
данные
Сетевые СЗИ
Оповещения и реагирование Инвентаризация Обогащение
DNS,
LDAP
Открытый API & Интеграция
с IRP/SOAR
Веб-интерфейс
Взаимодействие
• Экономичное хранение
событий
• Выполнение поисковых
запросов
• Логическая структуризация
данных
Хранилище
8
Коллектор
Архитектура KUMA
Хранилище
Источники данных Рабочие места
SMTP
Действия по
реагированию
Приложения
Нормализованные
и «сырые» данные
Нормализованные
данные
Cбор данных
(пассивный / активный режим)
Сетевые СЗИ
Скоррелированные
события
Оповещения и реагирование Инвентаризация Обогащение
DNS,
LDAP
Открытый API & Интеграция
с IRP/SOAR
Веб-интерфейс
Взаимодействие
• Корреляция событий
• Обогащение
• Взаимодействие
с внешними системами
для реагирования
• Маршрутизация
корреляционных событий
Коррелятор
9
Коррелятор Коллектор
Архитектура KUMA
Хранилище
Источники данных Рабочие места
SMTP
Действия по
реагированию
Приложения
Нормализованные
и «сырые» данные
Нормализованные
данные
Cбор данных
(пассивный / активный режим)
Сетевые СЗИ
Скоррелированные
события
Оповещения и реагирование Инвентаризация Обогащение
DNS,
LDAP
Открытый API & Интеграция
с IRP/SOAR
Веб-интерфейс
Взаимодействие
• Пользовательский
интерфейс
• Управление сервисами
• Управление учетными
записями
• Визуализация данных
мониторинга сервисов
• Мониторинг источников
10
Распределенная инфраструктура
Управление
конфигурацией
служб филиала
Коллектор
Коррелятор (optional)
Коллектор
Коррелятор
Центр управления
Хранилище
Экспорт событий в штаб-квартиру
для сохранения и дополнительной
корреляции
Доступ внутренним событиям
11
Поддержка Multitenancy
конфигурации и прав доступа для каждого тенанта отдельно
для MSSP и
центров кибербезопасности
12
Режим иерархии
Дочерний узел
Инциденты и связанные алерты
Дочерний узел
Родительский узел
Дочерний узел Дочерний узел Инциденты и связанные алерты
Примеры
14
База ассетов
Пример 1. Инвентаризация информационных активов
Площадка 1
• FQDN
• IP
• MAC
• Имя ассета (в KSC)
• Владелец (Principal name)
• Информация об уязвимостях
• Информация об
установленном ПО
• Информация о hardware
Площадка 2
KES
KES
KES
KES
Kaspersky
Security Center
Vulnerability Scanner
CMDB
Корреляция
15
Динамическая категоризация активов
Динамическая
AND, OR, NOT и группировки
Возможность
FQDN IP CVE ОС Версия билда ОС
16
Аудит активов
для каждого тенанта
Можно направить
в коррелятор
на появление
уязвимостей
Можно строить
состояния активов
17
Пример 2. Сбор и анализ расширенной телеметрии
Центр глобальных исследований
и анализа угроз
GERT
Группа реагирования
SOC Team
Корреляция
Обогащение
Визуализация
+ Инциденты EDR
Threat
Intelligence
3rd party
Сторонние события
Корреляция
Обогащение
Визуализация
Драйвер сети
Драйвер перехвата OS API
Драйвер мониторинга
файловой системы
Драйвер мониторинга
процессов и сервисов
Обогащение и фильтрация
Создание, модификация
файлов и т .д.
Запуск, инъекция
процессов и т.д.
Сетевые соединения, DNS-
запросы, скачивание файла,
e-mail и т.д.
Изменение реестра, Event
logs, WMI, автозапуск и т.д.
Инциденты AV,
DeviceControl и т.д.
18
Пример 3. Потоковое «обогащение» событий
«Обогащенные»
события
«Обогащение»
событий
передают «сырые» события
Приложения АРМ
Сетевые СЗИ
Логи
Телеметрия
Алерты
«Лаборатории Касперского»
19
Пример 4. «Обогащение» событий по запросу
Пример -URL: “example.com”)
(вручную / авто)
Запрос по индикатору
(url, hash, domain, ip)
URL: «example.com»
first seen: “2016-08-10”
last seen:” 2020-03-01”
Связанные хэш-суммы
вредоносных файлов
MD5:”……”
SHA-1: “…..”
SHA256:” ”
Связанные вредоносные
URL: “….”
Cвязанные IP: 1.2.3.4,
2.3.4.5, ….
Имя: «Обнаружено взаимодействие с CnC сервером»
Описание:…..
Связанные события: ……
Cвязанные IP: 1.2.3.4, 2.3.4.5, ….
Связанные пользователи: i.Ivanov, a.petrov, ….
………….
“Обогащение” карточки
инцидента данными из Kaspersky
Threat lookup
20
Пример 5. Реагирование через KES / KSC
из карточки
Перемещение в группу
администрирования (влияет
на политику антивируса)
Установка патчей для
уязвимостей
21
Пример 6. Автоматизированное реагирование на инциденты KES / KEDR
APM
Реагирование через EDR Expert входит
в лицензию Kaspersky Symphony XDR
Active Directory
3rd party
Сторонние события
22
Пример 8. Интеграция с Kaspersky Industrial CyberSecurity
вместе
с уязвимостями
из карточки
Ключевые
24
Ключевые преимущества
Низкие системные
требования
Современный язык
Эффективное хранилище
Масштабируемость
Гибкая микросервисная
архитектура
Высокая
производительность
300k+ EPS на один узел
25
Интеграция
«из коробки»
С продуктами сторонних
поставщиков и решениями
«Лаборатории Касперского»
Низкий порог входа
Не требует знания специальных
языков запросов или написания
правил
Единый интерфейс
веб-консоли
Все настройки в одном окне
Ключевые преимущества
26
Поддержка
распределенных
инсталляций
Поддержка иерархии
Единый интерфейс управления
Интеграция
с CyberTrace
Обогащение событий данными
фидов
Автоматические и
ручные реагирования
Интеграция с KES, KEDR, KICS
Запуск скрипта
Ключевые преимущества
Идем
28
Kaspersky
Secure Mobility
Management
Мониторинг инфраструктуры
Kaspersky
Embedded
Systems Security
Kaspersky
Security
для бизнеса
Kaspersky
EDR Expert
Kaspersky
Web Traffic
Security
Kaspersky
Anti Targeted
Attack
Kaspersky
Secure Mail
Gateway
Kaspersky
Platform
30
Ключевые возможности
Сопоставление
с MITRE ATT&CK
Базовый инструментарий
цифровой криминалистики
Антивирусный движок &
Песочница
IDS и Yara-правила
Доступ в глобальную
базу об угрозах
Ретроспективный анализ &
Анализ первопричин
Машинное обучение &
URL-репутация
IoC-сканирование /
IoA-анализ
Включена
функциональность
платформы Threat
Intelligence
Kaspersky
Anti Targeted
Attack platform
Сетевой
трафик
Почта
Рабочие места
и серверы
Виртуальные
машины
Сторонние
источники
Веб
31
Архитектура решения: типовое развертывание на 3 сервера
Sandbox
API
KPSN KSN
Sensor
Внешние
системы
Central Node
Веб-интерфейс
аналитика
SIEM
Сетевой
трафик
Почтовый
трафик
Веб-трафик
32
Автоматическое реагирование с KSMG и KWTS
Почтовый трафик
Web трафик
Network (SPAN) traffic
Anti-
Phishing
Content
filtering
URL
reputation
Anti-spam
Kaspersky
Security for Mail
Servers
Kaspersky
Web Traffic
Security
Anti-
Phishing
Content
filtering
URL
reputation
Web
control
Kaspersky
Anti Targeted
Attack
Автоматическое
реагирование
Глубокий
анализ
Автоматическое
реагирование
Глубокий
анализ
Internet
Выступает в роли сенсора
Выступает в роли сенсора
33
Компонент Central Node
На каждом сервере с компонентом работают следующие
модули и технологии KATA:
Выполняет проверку файлов и объектов на вирусы
и другого вредоносного ПО, представляющие
угрозу IT-инфраструктуре организации, с помощью
антивирусных баз.
Выполняет проверку исполняемых файлов формата
APK в облачной инфраструктуре на основе
технологии машинного обучения.
Выполняет проверку файлов и объектов на наличие
признаков целевых атак на IT-инфраструктуру
организации с помощью баз YARA-правил,
создаваемых пользователями KATA.
Обнаруживает индикаторы атак (Indicators of attack, IOA) по обновляемым и пользовательским правилам в
событиях телеметрии, поступающих от компьютеров.
Выполняет для KATA проверку репутации файлов и URL-адресов в базе знаний Kaspersky (Private) Security
Network и предоставляет сведения о категориях веб-сайтов.
Технология позволяет распознать и обнаружить сетевую активность по 80 протоколам, в частности
по 53 протоколам прикладного уровня модели TCP/IP, фиксируя подозрительный трафик и сетевые атаки.
В числе поддерживаемых протоколов: TCP, UDP, FTP, TFTP, SSH, SMTP, SMB, CIF, SSL, HTTP, HTTP/2, HTTPS,
TLS, ICMPv4, ICMPv6, IPv4, IPv6, IRC, LDAP, NFS, DNS, RDP, DCERPC, MS-RPC, WebSocket, Citrix
и другие.
34
Компонент Sandbox
запускаются предустановленные
виртуальные образы следующих
операционных систем:
Windows XP SP3
32-разрядная
Windows 7
64-разрядная
Windows 10
64-разрядная
CentOS 7.8 Astra Linux Special Edition 1.7
Кастомные ОС Windows
Windows XP SP3 +
Windows 7
Windows 8.1 64-bit
Windows 10 64-bit (up to 1909)
35
Кастомизация образов в Sandbox
Ключевые
37
Ключевые преимущества
Низкие системные
требования
Требует на 30% меньше
серверных ресурсов чем
аналогичные отечественные
решения
Масштабируемость
Отказоустойчивость всех
компонентов системы
Легкое горизонтальное и
вертикальное масштабирование
Развертывание неограниченного
количества песочниц в рамках
одной лицензии КАТА и KEDR
Expert
Уникальный стек
технологий
Собственный Antimalware Engine
Глобальная репутационная база KSN
Интеграция с Threat Lookup
Встроенный инструментарий для
написания YARA правил
Targeted Attack Analyzer
CloudML для проверки APK файлов
38
Автоматические
и ручные сценарии
реагирования
Автоматическое реагирование на
почтовом и веб-трафике
Корреляция событий на сети и хостах
Создание правил автоматического
запрета запуска исполняемых файлов по
вердикту песочницы
Отправка объектов на исследование в
песочницу в ручном режиме или по API
Взаимодействие
с SIEM
Возможность отправки сырых
событий с защищаемых хостов
и готовых обнаружений в SIEM
по API и Kafka
Автоматическое реагирование
на инциденты с помощью EDR
через API – изоляция хоста,
создание правил запрета
запуска файлов и процессов, а
также запуск программ
Признание
Высокие рейтинги
международных агентств
Соответствие требованиям
регуляторов
Доверие крупных клиентов
Ключевые преимущества
Что ?
Спасибо!

More Related Content

Similar to Использование передовых возможностей кибербезопасности.pdf

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Expolink
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 

Similar to Использование передовых возможностей кибербезопасности.pdf (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 

More from trenders

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годtrenders
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdftrenders
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdftrenders
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdftrenders
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdftrenders
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdftrenders
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdftrenders
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdftrenders
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdftrenders
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdftrenders
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdftrenders
 

More from trenders (20)

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 год
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdf
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdf
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdf
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 

Использование передовых возможностей кибербезопасности.pdf

  • 3. 3 Формирование стратегии противодействия киберугрозам Описывает: • перечень объектов • основных участников обмена информацией • требования к собираемым данным о киберугрозах Приказ предоставляет детальное описание реализации, вплоть до перечня необходимых классов решений. Указ №40 Приказ №130 О кибербезопасности О мерах по реализации
  • 5. 5 Архитектура KUMA Коллектор Хранилище Коррелятор Источники данных Рабочие места SMTP Действия по реагированию Приложения Нормализованные и «сырые» данные Нормализованные данные Cбор данных (пассивный / активный режим) Сетевые СЗИ Скоррелированные события Оповещения и реагирование Инвентаризация Обогащение DNS, LDAP Открытый API & Интеграция с IRP/SOAR Веб-интерфейс Взаимодействие
  • 6. 6 Архитектура KUMA Хранилище Коррелятор Источники данных Рабочие места SMTP Действия по реагированию Приложения Нормализованные и «сырые» данные Нормализованные данные Cбор данных (пассивный / активный режим) Сетевые СЗИ Скоррелированные события Оповещения и реагирование Инвентаризация Обогащение DNS, LDAP Открытый API & Интеграция с IRP/SOAR Веб-интерфейс Взаимодействие Коллектор • Получение данных из источников событий • Парсинг и нормализация событий • Фильтрация нормализованных событий • Обогащение и преобразование нормализованных событий • Агрегация нормализованных событий • Передача нормализованных событий
  • 7. 7 Нормализованные и «сырые» данные Cбор данных (пассивный / активный режим) Скоррелированные события Коллектор Архитектура KUMA Коррелятор Источники данных Рабочие места SMTP Действия по реагированию Приложения Нормализованные данные Сетевые СЗИ Оповещения и реагирование Инвентаризация Обогащение DNS, LDAP Открытый API & Интеграция с IRP/SOAR Веб-интерфейс Взаимодействие • Экономичное хранение событий • Выполнение поисковых запросов • Логическая структуризация данных Хранилище
  • 8. 8 Коллектор Архитектура KUMA Хранилище Источники данных Рабочие места SMTP Действия по реагированию Приложения Нормализованные и «сырые» данные Нормализованные данные Cбор данных (пассивный / активный режим) Сетевые СЗИ Скоррелированные события Оповещения и реагирование Инвентаризация Обогащение DNS, LDAP Открытый API & Интеграция с IRP/SOAR Веб-интерфейс Взаимодействие • Корреляция событий • Обогащение • Взаимодействие с внешними системами для реагирования • Маршрутизация корреляционных событий Коррелятор
  • 9. 9 Коррелятор Коллектор Архитектура KUMA Хранилище Источники данных Рабочие места SMTP Действия по реагированию Приложения Нормализованные и «сырые» данные Нормализованные данные Cбор данных (пассивный / активный режим) Сетевые СЗИ Скоррелированные события Оповещения и реагирование Инвентаризация Обогащение DNS, LDAP Открытый API & Интеграция с IRP/SOAR Веб-интерфейс Взаимодействие • Пользовательский интерфейс • Управление сервисами • Управление учетными записями • Визуализация данных мониторинга сервисов • Мониторинг источников
  • 10. 10 Распределенная инфраструктура Управление конфигурацией служб филиала Коллектор Коррелятор (optional) Коллектор Коррелятор Центр управления Хранилище Экспорт событий в штаб-квартиру для сохранения и дополнительной корреляции Доступ внутренним событиям
  • 11. 11 Поддержка Multitenancy конфигурации и прав доступа для каждого тенанта отдельно для MSSP и центров кибербезопасности
  • 12. 12 Режим иерархии Дочерний узел Инциденты и связанные алерты Дочерний узел Родительский узел Дочерний узел Дочерний узел Инциденты и связанные алерты
  • 14. 14 База ассетов Пример 1. Инвентаризация информационных активов Площадка 1 • FQDN • IP • MAC • Имя ассета (в KSC) • Владелец (Principal name) • Информация об уязвимостях • Информация об установленном ПО • Информация о hardware Площадка 2 KES KES KES KES Kaspersky Security Center Vulnerability Scanner CMDB Корреляция
  • 15. 15 Динамическая категоризация активов Динамическая AND, OR, NOT и группировки Возможность FQDN IP CVE ОС Версия билда ОС
  • 16. 16 Аудит активов для каждого тенанта Можно направить в коррелятор на появление уязвимостей Можно строить состояния активов
  • 17. 17 Пример 2. Сбор и анализ расширенной телеметрии Центр глобальных исследований и анализа угроз GERT Группа реагирования SOC Team Корреляция Обогащение Визуализация + Инциденты EDR Threat Intelligence 3rd party Сторонние события Корреляция Обогащение Визуализация Драйвер сети Драйвер перехвата OS API Драйвер мониторинга файловой системы Драйвер мониторинга процессов и сервисов Обогащение и фильтрация Создание, модификация файлов и т .д. Запуск, инъекция процессов и т.д. Сетевые соединения, DNS- запросы, скачивание файла, e-mail и т.д. Изменение реестра, Event logs, WMI, автозапуск и т.д. Инциденты AV, DeviceControl и т.д.
  • 18. 18 Пример 3. Потоковое «обогащение» событий «Обогащенные» события «Обогащение» событий передают «сырые» события Приложения АРМ Сетевые СЗИ Логи Телеметрия Алерты «Лаборатории Касперского»
  • 19. 19 Пример 4. «Обогащение» событий по запросу Пример -URL: “example.com”) (вручную / авто) Запрос по индикатору (url, hash, domain, ip) URL: «example.com» first seen: “2016-08-10” last seen:” 2020-03-01” Связанные хэш-суммы вредоносных файлов MD5:”……” SHA-1: “…..” SHA256:” ” Связанные вредоносные URL: “….” Cвязанные IP: 1.2.3.4, 2.3.4.5, …. Имя: «Обнаружено взаимодействие с CnC сервером» Описание:….. Связанные события: …… Cвязанные IP: 1.2.3.4, 2.3.4.5, …. Связанные пользователи: i.Ivanov, a.petrov, …. …………. “Обогащение” карточки инцидента данными из Kaspersky Threat lookup
  • 20. 20 Пример 5. Реагирование через KES / KSC из карточки Перемещение в группу администрирования (влияет на политику антивируса) Установка патчей для уязвимостей
  • 21. 21 Пример 6. Автоматизированное реагирование на инциденты KES / KEDR APM Реагирование через EDR Expert входит в лицензию Kaspersky Symphony XDR Active Directory 3rd party Сторонние события
  • 22. 22 Пример 8. Интеграция с Kaspersky Industrial CyberSecurity вместе с уязвимостями из карточки
  • 24. 24 Ключевые преимущества Низкие системные требования Современный язык Эффективное хранилище Масштабируемость Гибкая микросервисная архитектура Высокая производительность 300k+ EPS на один узел
  • 25. 25 Интеграция «из коробки» С продуктами сторонних поставщиков и решениями «Лаборатории Касперского» Низкий порог входа Не требует знания специальных языков запросов или написания правил Единый интерфейс веб-консоли Все настройки в одном окне Ключевые преимущества
  • 26. 26 Поддержка распределенных инсталляций Поддержка иерархии Единый интерфейс управления Интеграция с CyberTrace Обогащение событий данными фидов Автоматические и ручные реагирования Интеграция с KES, KEDR, KICS Запуск скрипта Ключевые преимущества
  • 28. 28 Kaspersky Secure Mobility Management Мониторинг инфраструктуры Kaspersky Embedded Systems Security Kaspersky Security для бизнеса Kaspersky EDR Expert Kaspersky Web Traffic Security Kaspersky Anti Targeted Attack Kaspersky Secure Mail Gateway
  • 30. 30 Ключевые возможности Сопоставление с MITRE ATT&CK Базовый инструментарий цифровой криминалистики Антивирусный движок & Песочница IDS и Yara-правила Доступ в глобальную базу об угрозах Ретроспективный анализ & Анализ первопричин Машинное обучение & URL-репутация IoC-сканирование / IoA-анализ Включена функциональность платформы Threat Intelligence Kaspersky Anti Targeted Attack platform Сетевой трафик Почта Рабочие места и серверы Виртуальные машины Сторонние источники Веб
  • 31. 31 Архитектура решения: типовое развертывание на 3 сервера Sandbox API KPSN KSN Sensor Внешние системы Central Node Веб-интерфейс аналитика SIEM Сетевой трафик Почтовый трафик Веб-трафик
  • 32. 32 Автоматическое реагирование с KSMG и KWTS Почтовый трафик Web трафик Network (SPAN) traffic Anti- Phishing Content filtering URL reputation Anti-spam Kaspersky Security for Mail Servers Kaspersky Web Traffic Security Anti- Phishing Content filtering URL reputation Web control Kaspersky Anti Targeted Attack Автоматическое реагирование Глубокий анализ Автоматическое реагирование Глубокий анализ Internet Выступает в роли сенсора Выступает в роли сенсора
  • 33. 33 Компонент Central Node На каждом сервере с компонентом работают следующие модули и технологии KATA: Выполняет проверку файлов и объектов на вирусы и другого вредоносного ПО, представляющие угрозу IT-инфраструктуре организации, с помощью антивирусных баз. Выполняет проверку исполняемых файлов формата APK в облачной инфраструктуре на основе технологии машинного обучения. Выполняет проверку файлов и объектов на наличие признаков целевых атак на IT-инфраструктуру организации с помощью баз YARA-правил, создаваемых пользователями KATA. Обнаруживает индикаторы атак (Indicators of attack, IOA) по обновляемым и пользовательским правилам в событиях телеметрии, поступающих от компьютеров. Выполняет для KATA проверку репутации файлов и URL-адресов в базе знаний Kaspersky (Private) Security Network и предоставляет сведения о категориях веб-сайтов. Технология позволяет распознать и обнаружить сетевую активность по 80 протоколам, в частности по 53 протоколам прикладного уровня модели TCP/IP, фиксируя подозрительный трафик и сетевые атаки. В числе поддерживаемых протоколов: TCP, UDP, FTP, TFTP, SSH, SMTP, SMB, CIF, SSL, HTTP, HTTP/2, HTTPS, TLS, ICMPv4, ICMPv6, IPv4, IPv6, IRC, LDAP, NFS, DNS, RDP, DCERPC, MS-RPC, WebSocket, Citrix и другие.
  • 34. 34 Компонент Sandbox запускаются предустановленные виртуальные образы следующих операционных систем: Windows XP SP3 32-разрядная Windows 7 64-разрядная Windows 10 64-разрядная CentOS 7.8 Astra Linux Special Edition 1.7 Кастомные ОС Windows Windows XP SP3 + Windows 7 Windows 8.1 64-bit Windows 10 64-bit (up to 1909)
  • 37. 37 Ключевые преимущества Низкие системные требования Требует на 30% меньше серверных ресурсов чем аналогичные отечественные решения Масштабируемость Отказоустойчивость всех компонентов системы Легкое горизонтальное и вертикальное масштабирование Развертывание неограниченного количества песочниц в рамках одной лицензии КАТА и KEDR Expert Уникальный стек технологий Собственный Antimalware Engine Глобальная репутационная база KSN Интеграция с Threat Lookup Встроенный инструментарий для написания YARA правил Targeted Attack Analyzer CloudML для проверки APK файлов
  • 38. 38 Автоматические и ручные сценарии реагирования Автоматическое реагирование на почтовом и веб-трафике Корреляция событий на сети и хостах Создание правил автоматического запрета запуска исполняемых файлов по вердикту песочницы Отправка объектов на исследование в песочницу в ручном режиме или по API Взаимодействие с SIEM Возможность отправки сырых событий с защищаемых хостов и готовых обнаружений в SIEM по API и Kafka Автоматическое реагирование на инциденты с помощью EDR через API – изоляция хоста, создание правил запрета запуска файлов и процессов, а также запуск программ Признание Высокие рейтинги международных агентств Соответствие требованиям регуляторов Доверие крупных клиентов Ключевые преимущества