Защита Информации 2.0
Непрерывный аудит безопасности
Павел Сотников | CISSP
Управляющий Директор по Восточной Европе, Кавказу и Центральной Азии
Непрерывные Атаки
Злоумышленники могут атаковать вашу сеть непрерывно
• Новые устройства обнаруживаются в течение минут
• Уязвимые машины атакуются в течение часов
• Конфигурационные ошибки открывают доступ к данным и образуют
векторы для атак
• Уязвимости нулевого дня
• Веб-приложения непрерывно обновляются
Меры безопасности постоянно меняются
Любые процессы, управляемые людьми, ненадёжны
Отчёт центра стратегических исследований США
“Raising the Bar for Cybersecurity”
• 75% атак используют уже известные уязвимости, которые
могли быть закрыты
• Более чем 90% успешных атак базируются на самых простых
техниках
• 96% успешных взломов можно было бы избежать, если бы
жертва внедрила ряд простых мер безопасности
James A. Lewis, Raising the Bar for Cybersecurity. Washington, DC: CSIS, 2013
20 Критических Контролей SANS
5 принципов, на которых построена эффективная
кибер-защита на базе Критических Контролей:
1. Атакующие информируют защищающихся
2. Приоритезация
3. Метрики
4. Непрерывный мониторинг
5. Автоматизация
Continuous Diagnostics and Mitigation (CDM)
Основана на первых 5 контролях
10
Истории успеха
Внедрение контролей позволяет снизить риски на 90%
US Department of Homeland
Security
 40,000 компьютеров в 200
офисах
 Много подрядчиков
 Время проекта: 2009-2010
Что нужно
Ваша команда по информационной
безопасности нуждается по крайней мере в
таких же хороших инструментах/процессах,
какие есть у атакующих
Непрерывный аудит
Продвинутый анализ
Своевременная реакция
12
Управление Уязвимостями v1.0
1. Сканирование 2. Отчётность
13
Непрерывная модель аудита
сдвигает парадигму от построения
отчётов по расписанию к
мгновенному оповещению об
изменениях
14
Управление Уязвимостями 2.0
Множественные, Параллельные,
непрерывные потоки данных Постоянная
корреляция событий
Понятные и
действенные
оповещения об
инцидентах
1. ГДЕ? Обозначьте критичные ресурсы
2. ЧТО? Выберите, за чем хотите следить
3. КТО? Определите, кто получает
оповещения
15
Следите за важной
информацией, игнорируйте
шум
Установлен более чем в 103 странах в 7700+ организациях
1 миллиард+ сканирований в год & 400+ миллиардов событий безопасности
с низким уровнем false positives
Security & Compliance
Cloud Platform
16
Облачная Архитектура
VMware ESX and ESXi
Физические
сканеры Плагины для
браузера
Мобильные
агенты
Виртуальные
сканеры
Hypervisor
Решение для
облака AmazonВнешнее
сканирование
17
18
Облачная платформа Qualys
*In Beta
* *** *
Qualys Continuous Monitoring
Интеграция Qualys со сторонними продуктами
QualysGuardAPIs
20
20 Критических Контролей SANS
Бесплатное демо на всю Вашу
инфраструктуру на 30 дней
6 qualys minsk_june_25_2015

6 qualys minsk_june_25_2015

  • 1.
    Защита Информации 2.0 Непрерывныйаудит безопасности Павел Сотников | CISSP Управляющий Директор по Восточной Европе, Кавказу и Центральной Азии
  • 4.
    Непрерывные Атаки Злоумышленники могутатаковать вашу сеть непрерывно • Новые устройства обнаруживаются в течение минут • Уязвимые машины атакуются в течение часов • Конфигурационные ошибки открывают доступ к данным и образуют векторы для атак • Уязвимости нулевого дня • Веб-приложения непрерывно обновляются Меры безопасности постоянно меняются Любые процессы, управляемые людьми, ненадёжны
  • 5.
    Отчёт центра стратегическихисследований США “Raising the Bar for Cybersecurity” • 75% атак используют уже известные уязвимости, которые могли быть закрыты • Более чем 90% успешных атак базируются на самых простых техниках • 96% успешных взломов можно было бы избежать, если бы жертва внедрила ряд простых мер безопасности James A. Lewis, Raising the Bar for Cybersecurity. Washington, DC: CSIS, 2013
  • 7.
    20 Критических КонтролейSANS 5 принципов, на которых построена эффективная кибер-защита на базе Критических Контролей: 1. Атакующие информируют защищающихся 2. Приоритезация 3. Метрики 4. Непрерывный мониторинг 5. Автоматизация
  • 9.
    Continuous Diagnostics andMitigation (CDM) Основана на первых 5 контролях
  • 10.
    10 Истории успеха Внедрение контролейпозволяет снизить риски на 90% US Department of Homeland Security  40,000 компьютеров в 200 офисах  Много подрядчиков  Время проекта: 2009-2010
  • 11.
    Что нужно Ваша командапо информационной безопасности нуждается по крайней мере в таких же хороших инструментах/процессах, какие есть у атакующих Непрерывный аудит Продвинутый анализ Своевременная реакция
  • 12.
    12 Управление Уязвимостями v1.0 1.Сканирование 2. Отчётность
  • 13.
    13 Непрерывная модель аудита сдвигаетпарадигму от построения отчётов по расписанию к мгновенному оповещению об изменениях
  • 14.
    14 Управление Уязвимостями 2.0 Множественные,Параллельные, непрерывные потоки данных Постоянная корреляция событий Понятные и действенные оповещения об инцидентах
  • 15.
    1. ГДЕ? Обозначьтекритичные ресурсы 2. ЧТО? Выберите, за чем хотите следить 3. КТО? Определите, кто получает оповещения 15 Следите за важной информацией, игнорируйте шум
  • 16.
    Установлен более чемв 103 странах в 7700+ организациях 1 миллиард+ сканирований в год & 400+ миллиардов событий безопасности с низким уровнем false positives Security & Compliance Cloud Platform 16
  • 17.
    Облачная Архитектура VMware ESXand ESXi Физические сканеры Плагины для браузера Мобильные агенты Виртуальные сканеры Hypervisor Решение для облака AmazonВнешнее сканирование 17
  • 18.
  • 19.
  • 20.
    Интеграция Qualys состоронними продуктами QualysGuardAPIs 20
  • 21.
  • 22.
    Бесплатное демо навсю Вашу инфраструктуру на 30 дней