SlideShare a Scribd company logo
АВТОМАТИЗАЦИЯ ОПЕРАЦИОННОГО
  ЦЕНТРА БЕЗОПАСНОСТИ БАНКА

                          Сергей Маковец
                     Технический Директор ISSP
                       sergey.makovets@issp.ua

                       Ул. Николая Гринченка 4
                             Тел. 044 390 03 01
                             Факс 044 390 03 02
• Компания Information Systems Security Partners –
  интегратор решений для безопасности
  информационных систем.

• Наше понимание системы информационной
  безопасности определяется как решение, которое
  обеспечивает стабильно высокий уровень
  безопасности, не ограничивая при этом
  возможностей, свободы и непрерывности бизнес-
  процессов.
СОДЕРЖАНИЕ ПРЕЗЕНТАЦИИ

      Ввод
      •   Что такое операционный процесс безопасности (ОПБ) и его
          проблематика
      Решение
      •   Система автоматизации ОПБ и ее структура
           –   Модули сбора информации
           –   Модули обработки информации и определения инцидентов
           –   Модули архивирования и хранения информации
           –   Модули реагирования
      •   Соответствие стандартам безопасности
      Выводы
      •   Основные характеристики автоматизированного
          операционного процесса безопасности
      •   Эффективность инвестиций в технологии автоматизации ОЦБ
      •   Позиции вендора на рынке
Что такое операционный процесс
    безопасности (ОПБ) и его
         проблематика
Информация
?
ЧТО НЕОБХОДИМО НАБЛЮДАТЬ ?



•Периметр
•Внутренняя сеть
•Рабочие станции
•Сервера
•Сотрудники
•Приложения
•Партнеры
•Клиенты
•Моб. Сотрудники
•Физ. безопасность
•Информация
•Процессы
•Политики
КАК УПРАВЛЯТЬ ПРОЦЕССОМ ИТ БЕЗОПАСНОСТИ ?




                                                       Управление        Управление
                                   Доступность
                                   систем и            сетью             пользователями     Управление
                                   сервисов                                                 конфигурацией
                                                                                                        Внутренние и
                 Соблюдение
                 стандартов                                          ?                                  внешние

                                                      ?                          ?          ?
                                                                                                        угрозы
                                                                     Сопровождение
Проверка                            ?                  Сетевой отдел и поддержка
                                           Инфраструктура
                                                                                      Управление
                                                                                      развитием
                                                                                                   Безопасность
                                                                                                                      Мониторинг

                    ?
соответствия                                                                                                          служб

                           ИТ Управление    Неконтролируемая инфраструктура                                  ?
           Аудит и Риски
                                            Сложные и дорогие аудиты                                         ИТ Операции



                                            Неэффективные ИТ операции
ВАША ИТ ИНФРАСТРУКТУРА УПРАВЛЯЕМАЯ ?!




НАРАЩИВАНИЕ СРЕДСТВ ИБ
НЕ ВСЕГДА ВЕДЕТ К
УМЕНЬШЕНИЮ РИСКОВ
БЕЗОПАСНОСТИ.

НЕКОНТРОЛИРУЕМАЯ ИТ
ИНФРАСТРУКТУРА ОПАСНА И
НЕЭФФЕКТИВНА

ИНВЕСТИЦИИ В СИСТЕМЫ ИТ
БЕЗОПАСНОСТИ
НЕОПРАВДАНЫ БЕЗ
АВТОМАТИЗАЦИИ ПРОЦЕССА
УПРАВЛЕНИЯ
БЕЗОПАСНОСТЬЮ.
Система автоматизации
операционного процесса безопасности
ЗНАНИЯ
                ПРИОРЕТИЗАЦИЯ
РЕАГИРОВАНИЕ




                                            АРХИВИРОВАНИЕ

               АНАЛИЗ




                            СБОР
АРХИТЕКТУРА РЕШЕНИЯ ДЛЯ УПРАВЛЕНИЯ ИБ




                                  Правила          Модули         Правила

                                   Отчеты/         Управление/        Отчеты/
                                   Логика            Логика           Логика


                                  Регулятивные      Бизнес            Другие



                                             Механизмы реагирования
 Архитектура ArcSight
 для автоматизации                  Корреляция
                                     событий
                                                             Архивирование

 операционного процесса
 управления безопасностью.                        Коннекторы
ИНТЕГРАЦИЯ С ИТ ИНФРАСТРУКТУРОЙ




                                                 Правила          Правила        Правила

                                                  Отчеты/         Управление/        Отчеты/
                                                  Логика            Логика           Логика


                                                 Регулятивные      Бизнес            Другие


 Коннекторы ArcSight
 Компонент для интеграции с ИТ инфраструктурой              Механизмы реагирования


    • Программный
                                                   Корреляция               Архивирование
    • Аппаратный                                    событий
    • Резидентный
    • Внешний
                                                                 Коннекторы
    • Программируемый
КОННЕКТОРЫ ArcSight

             •Базы Данных                                       •Фильтрация
             •Файлы и XML                                       •Нормализация
             •Syslog                                            •Агрегация
             •Журналы ОС                                        •Кэширование
             •Директории                                        •Контроль загрузки канала
             •Приложения и устройства                           •Шифрованная передача




 Сетевые     Устройства   Физический                         Рабочие   Источники   Электрон                  Приложения и
                                       Мобильные   Серверы              учетных                Базы данных
устройства     защиты       доступ      системы              станции               ная почта                   службы
                                                                        записей
НОРМАЛИЗАЦИЯ ОБЩИЙ ФОРМАТ



              OS/390
              Failed Login Event

                      UNIX
                      Failed Login Event


                         Oracle
                         Failed Login Event


                            Windows
                            Failed Login Event



                              Badge Reader
                              Entry Denied
КОННЕКТОРЫ ArcSight




                              Стандартный
                             формат события


   300+ продуктов                                Стандарт CEF (common
                                                 event format)


  Универсальный коннектор, который можно подключить к любому, даже
  «самописному ПО».
ОПРЕДЕЛЕНИЕ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ




                                                   Правила          Правила        Правила

                                                    Отчеты/         Управление/        Отчеты/
                                                    Логика            Логика           Логика


                                                   Регулятивные      Бизнес            Другие



                                                              Механизмы реагирования
Модуль ArcSight ESM
Ключевой компонент системы
                                                    Корреляция                Архивирование
Собирает, хранит и анализирует информацию со         событий
всех устройств, систем и ПО в ИТ инфраструктуре.


                                                                   Коннекторы
КОРРЕЛЯЦИЯ


  ArcSight ESM – интеллектуальный
  «мозговой центр» – сердце
  автоматизированного
  операционного центра
  безопасности.

 Собирает события с любого ИТ оборудования,
  приложений и систем

 Анализирует и коррелирует события,
  полученные с систем безопасности: DLP, IPS,
  URL-Filtering, Сканеры безопасности, SSO,
  AntiVirus, и т.д.

 Анализирует информацию, полученную с систем
  физического доступа, корпоративных
  директорий, IdM, файловых серверов.

 Обрабатывает информацию от бизнес
  приложений и платежных систем

 Корреляция и анализ событий в реальном
  времени и по запросу в отношении
  пользователя/системы.
МЕХАНИЗЫМЫ КОРРЕЛЯЦИИ


Интеллектуальная корреляция для мониторинга в реальном
времени и выявления аномалий

                                              Статистическая
    Корреляция в памяти                                                         Корреляция архива
                                                корреляция
                                                                             Корреляция прошедших событий,
  Сотни правил корреляции «на лету»          Определение величин и          запланированная и корреляция по
   Мониторинг в реальном времени           отклонений от нормального                    запросу
                                                   поведения




                                                           Приоритизация,
                                Активные списки                                       Графический
     Категоризация                                         основанная на
                                   Автоматическая                                    редактор правил
      коннекторов                 эскалация событий         модели риска                 Не требуется
                                      об угрозах             Уменьшает ложные          программирование
                                                               срабатывания
ПРОСТОЙ ПРИМЕР КОРРЕЛЯЦИИ СОБЫТИЙ


    Например, Банк, с ГО в Киеве и Одесским
    отделением.



            КАК В ЭТОМ ПРОСТОМ ПРИМЕРЕ ОБОЙТИСЬ БЕЗ МЕХАНИЗМА
            КОРРЕЛЯЦИИ, ЧТОБЫ ОПРЕДЕЛИТЬ ЗАРАЖЕННЫЙ КОМПЬЮТЕР?




Киев                       Одесса                    Одесса               Киев
В Киевском офисе IPS       На файерволе
система                    12.13.14.15 установлено   Компьютер           Соединение было
зарегистрировала атаку с   SMTP соединение от        192.168.0.35        сброшено системой
адреса 12.13.14.15 на      адреса 192.168.0.35 с     установил SMTP      IPS.
адрес почтового            почтовым сервером.        соединение с
сервера, порт 25                                     почтовым сервером
ИНТЕЛЛЕКТУАЛЬНАЯ КОРРЕЛЯЦИЯ: МОДЕЛЬ АКТИВОВ



                                          Модель активов

                                 Критичность            Уязвимость
                                  устройства            устройства
                                Присвоение уровней
                                                   Правила ли данное
                                                      Уязвимо
                                                                Правила
                                критичности разным     устройство к этому
                                  типам устройств Управление/ атак? Отчеты/
                                                           типу
                                                      Логика          Логика

                                                          Критичность
                                  История атак               Актива
                                 События, связанные    Насколько важен
                                    с этой целью        данный актив
                                                         для бизнеса?
                                           Механизмы реагирования


                                                               Архивирование


                                         Значимые активы
ИНТЕЛЛЕКТУАЛЬНАЯ КОРРЕЛЯЦИЯ:
МОДЕЛЬ ПОЛЬЗОВАТЕЛЕЙ



                                  Модель пользователей
                                                       Политика
                                 Определение
                                                     Влияние данного
                                Кто скрывается за
                                                      проишествия
                               данным IP адресом?
                                                     на бизнес-риски



                                     Роль
                                                       Профиль
                                  Данное событие     пользователя
                               сопоставимо с ролью
                                   пользователя,     Это нормальное
                                 который свершил       поведение?
                                       его?




                                     Значимые пользователи
ПРОФИЛИРОВАНИЕ АКТИВНОСТИ




           Создание эталонных профилей
        нормальной и аномальной активности
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ



                                                    Регистрация
                            ArcSight IdentityView   пропусков

                                                    Запросы к БД

          Пользователи                              Запись файлов
                                                    на USB

                                                    VPN Логины
Директории

                                                    Просматриваемые
                                                    файлы
                                                    Отправленные
             Роли                                   имейлы

                                                    Снимки экрана
Identity Management (IdM)
                                                    Веб серфинг


                                                    Запущенные
                                                    приложения
ОПРЕДЕЛЕНИЕ МОШЕННИЧЕСТВА С АККАУНТАМИ




                                  ИНТЕРНЕТ
 Веб-ресурс
                                                        Удаленный
                                                        сотрудник


                                  Firewall VPN


                                                 Файловые сервера
                                                 Сервера БД

Локальный
сотрудник

            Системы                                  Директория
            физического доступа
ХРАНЕНИЕ АРХИВА СОБЫТИЙ




                                                    Правила          Правила        Правила

                                                     Отчеты/         Управление/        Отчеты/
                                                     Логика            Логика           Логика


                                                    Регулятивные      Бизнес            Другие



                                                               Механизмы реагирования
Модуль ArcSight Logger
Компонент системы для долгосрочного хранения
информации                                            Корреляция               Архивирование
                                                       событий
   • Собирает, хранит, и анализирует
     информацию о предприятии
                                                                    Коннекторы
   • Нормализует информацию и предоставляет
     возможности гибкой выборки, отчетов и поиска
РАССЛЕДОВАНИЕЯ ИТ БЕЗОПАСНОСТИ


   Нормализованные данные архива –
    идеальный инструмент для проведения
    расследований

    “Насколько долго это у нас происходит?”
    “Кто еще в это вовлечен?”
   Хранение событий в аутентичном и
    нормализованном виде

   Функции отчетности, поиска и выборки, 10х
    архивация
ХРАНЕНИЕ АРХИВА СОБЫТИЙ




                                                 Правила         Правила        Правила

                                                  Отчеты/       Управление/       Отчеты/
                                                  Логика          Логика          Логика


                                                 Регулятивные     Бизнес         Другие




Консоли и модуль реагирования                           Механизмы реагирования
Настраиваемые консоли для различных
функциональных и служебных ролей офицеров          Корреляция              Архивирование
безопасности, администраторов и руководителей.      событий


Модуль автоматического реагирования для
взаимодействия с директорией, сетевыми                          Коннекторы
устройствами и приложениями.
КОНСОЛИ ВИЗУАЛИЗАЦИИ СОБЫТИЙ

   Интуитивное расследование и панели управления




Активные каналы для интуитивного расследования
Панели управления с возможностью углубляться в детали
   Обозревательные панели
   125 Интерактивных, графических окон представления (real-time data
   monitors)
   48 встроенных панелей управления, с вложенными просмотрами деталей
Интерактивное обнаружение: визуальное расследование
ГИБКАЯ СИСТЕМА ОТЧЕТОВ
РАЗНЫХ УРОВНЕЙ ДЕТАЛИЗАЦИИ


                                Отчеты соответствия нормам
                                Долгосрочный анализ
                                  – события, нарушения политик,
                                    риски или другие типы данных
                                Легкий и интуитивно-понятный
                                 инструмент создания отчетов
                                Построение настраиваемых
                                 графических отчетов
                                GUI-based – Не требует
                                 программирования
                                Форматы экспорта:
                                  – HTML, XLS, PDF


 30
МОДУЛЬ АВТОМАТИЧЕСКОГО РЕАГИРОВАНИЯ


Устройство, которое взаимодействует с
инфраструктурой, превентивно реагируя на
возможные угрозы.
                                               DROP
                           Virus.com



                          login
Андрей Андреев
в Киеве                                               Через 10 минут
логинится в                                           Андрей Андреев
систему                                               Через Днепропетровский
                                                      прокси-сервер запрашивает
                                                      соединение с внешним
                                       BLOCK          веб-ресурсом

                            Директория
МОДУЛЬ АВТОМАТИЧЕСКОГО РЕАГИРОВАНИЯ


                                        Татьяна
                                        уходит из
                                        офиса




                                                    Сетевой порт ее
                                                    розетки блокируется
                                                    автоматически




              Андрей заходит в офис
              Татьяны и видит
              включенный компьютер.

               Но он не может
               подключиться к сетевым
               приложениям !!!!
СООТВЕТСТВИЯЕ СТАНДАРТАМ БЕЗОПАСНОСТИ




                                      Правила          Модули          Правила

                                       Отчеты/         Управление/        Отчеты/
                                       Логика            Логика           Логика


                                     Регулятивные        Бизнес           Другие



                                                 Механизмы реагирования
Поддержка отраслевых
стандартов безопасности
                                        Корреляция                Архивирование
Модули для соответствия стандартам       событий
безопасности.

                                                      Коннекторы
ЭВОЛЮЦИЯ ТЕОРИИ
СООТВЕТСТВИЯ СТАНДАРТАМ БЕЗОПАСНОСТИ




           1               2                         3
1.    Мы прошли аудит? (Избежание
      штрафов)
  a) Покупка технологий        1. Как улучшить безопасность?
  b) Наем специалистов ИБ        a) Корреляция событий
  c) Описание политик
3. Мы защищены? (Предотвращения b) Уведомление об инцидентах
    нарушений и инцидентов)         и их анализ
                                        c)   Автоматизация процесса
     a) Инвентаризация активов               управления безопасностью
     b) Сегментация сетей
     c) Инструменты для мониторинга и
        определения угроз
PAYMENT CARD INDUSTRY (PCI)

   Полноценное соответствие стандарту PCI
     •   Правила, политики, уведомления и отчеты


   Прямое соответствие 12 требованиям


   Трех-фокусная направленность:                        Payment
                                                       Card Industry
     •   Эффективное управление требованиями PCI
     •   Подготовка к аудиту
     •   Направленность на требования аудита
   Более 100 отчетов формируют эффективное представление информации


   28 правил автоматически определяют нарушение требования PCI


   Многослойная система панелей управления предоставит детализированный
    вид о статусе соответствия стандарту PCI
Пример консоли, PCI требование 7

   Ограничить доступ к данным о держателях карт только служебной необходимостью
Основные характеристики ОПБ

 Эффективность инвестиций в
  технологии автоматизации
АВТОМАТИЗАЦИЯ МОНИТОРИНГА



Непрерывный
Установка нового оборудования, слияние
инфраструктур, реструктуризация,
модернизация систем не влияют на процесс
мониторинга.
Всесторонний
Встроенная поддержка более, чем 300
системам, интеграция с абсолютно любым ПО,
формат CEF, возможность чтения событий из
разных источников

Целостный
Наблюдение за пользователями и процессами.
Интеграция с корпоративными директориями,
IdM, DAM, DLP, SSO системами.
АВТОМАТИЗАЦИЯ ОПРЕДЕЛЕНИЯИНЦИДЕНТОВ


Продуктивный
Обработка сотен тысяч событий в час, анализ и
корреляция в реальном времени.
Комплексный
Сложные механизмы корреляции информации
об состояниях устройств, процессов и действий
пользователей.

Корреляция в реальном времени,
статистическая и корреляция архива.
Управляемый и самообучаемый
Возможность создания своих правил
корреляции, механизмов анализа и моделей
поведения.

Профилирование активности пользователей
позволяет выявлять мошенничество и
некорректные процессы в штатном рабочем
регламенте сотрудника
АВТОМАТИЗАЦИЯ ПРИОРЕТИЗАЦИИ



Мульти-критериальный
Каждый пользователь или актив имеет
несколько критериев релевантности: важность,
критичноcть, уязвимость…

Комплексный
Модели активов и пользователей позволяют
правилам корреляции учитывать критерий
значимости.

Интеллектуальный
Автоматическое изменение статусов
подозрительности/приоритетности/безопасности к
активам и пользователям в зависимости от их
активности.
АВТОМАТИЗАЦИЯ РЕАГИРОВАНИЯ



Настраиваемый
Ролевой доступ к консолям, настраиваемые
панели , разнообразные степени детализации и
разграничение доступа к деталям события

Автоматический
Модуль автоматического реагирования может
настроить IPS и файерволл, заблокировать
учетную запись, отправить команду сетевому
устройству или программе.
Уведомления и отчетность
Более 300 вариантов готовых отчетов, настраиваемые
уведомления. Шаблоны отчетов по стандартам
безопасности.
АВТОМАТИЗАЦИЯ ОПЕРАЦИОННОЙ ДЕЯТЕЛЬНОСТИ
ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ


Эффективность операций по обеспечению
ИТ безопасности и поддержке продуктов
банка.
Рациональное использование
человеческих ресурсов

Рациональное использование систем и
средств информационной безопасности

Обнаружение мошенничества и
превентивная защита от внутренних и
внешних рисков
Определение и исправление некорректно
работающих бизнесс-процессов
ПОЗИЦИИ ArcSight НА РЫНКЕ




 6 лет подряд – лидер Gartner MQ

                                   ArcSight первая компания, которая набрала
                                   4 балла в Forrester WAVE
ПОЗИЦИИ ArcSight НА РЫНКЕ

             ArcSight владеет наибольшей долей рынка
             SIEM систем, 16% на 2007 год




                                          Заработок за 4й квартал
                                          составил : $39.3M

                                          Доход компании увеличился на
                                          34% за год.
Спасибо за внимание!
                      Сергей Маковец
            Технический Директор ISSP
              sergey.makovets@issp.ua

              Ул. Николая Гринченка 4
                    Тел. 044 390 03 01
                    Факс 044 390 03 02
КАТЕГИРИЗАЦИЯ ПОЛЕЙ В СОБЫТИИ


    Модель описания событий по всем типам устройств
    Понимание уровней важности событий от типов устройств
    Возможность языкового описания и независимого анализа устройств
    Категоризация устройств и инвентаризация оборудования


     Без категоризации                  Категоризация
НАБЛЮДЕНИЕ ЗА ПОЛЬЗОВАТЕЛЯМИ


За последние 3 года $10 Миллиардов
компании потратили на установку
корпоративных директорий и решений
для управления ролями IdM…


Но компании до сих пор не могут
ответить на вопросы безопасности,
например:
  “Кто-нибудь использует чужие
аккаунты для доступа в систему?”

 “Что на прошлой неделе делал наш
       администратор БД?”

  “Получают ли доступ к нашей
системам уволенные сотрудники?”
НОВЫЕ ВОЗМОЖНОСТИ ИЛИ НОВЫЕ УГРОЗЫ ?


             Word processing            Fishing
                                                       Exploits
         Trojans
 Datebases
                          Mobile code    Website                  CRM
   DoS
            Corporate portals    Buffer Overflows Virtualization
                                SAAS
           Rootkits                                                Viruses in
              Videocasting                                        attachments
 E-banking                                                    File share
                   VoIP                     Interactive surveys
         Viruses             Webinars                              Worms
                                         HTML Injections
           Content Botnets
Information leaks                  Data Centers
         management        eCommerce      SQL Injections
   Email       Cross-site
                                                              Newsletters
            Scripting attacks              WebOffice
           Blog           Mobility        Spyware in
                                         attachments      Videocasting
КАК ОПРЕДЕЛЯТЬ ИНЦИДЕНТЫ ?

Внешняя среда                                                     Пользователи
                Периметр
                                                     Приложения


                           Управление
                                                    Данные
                           доступом
                                            БД

                                                    ПК и
                   DMZ                              периферия

                                          Серверы

                             Доступ к
                             AD



Порталы: B2B,
BPO, Клиенты,
Партнеры                 Сетевое оборудование /     Физическая
                                                        защита
                         Безопасность

More Related Content

What's hot

Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Russia
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
Alexey Komarov
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
Sergey Chuchaev
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Managerismsys
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
 
Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart GridCisco Russia
 
2011 12 01_лекция 7_EAM
2011 12 01_лекция 7_EAM2011 12 01_лекция 7_EAM
2011 12 01_лекция 7_EAMTutorsASUP
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017
КРОК
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
Ivan Piskunov
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Glib Pakharenko
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
Компания УЦСБ
 

What's hot (20)

Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart Grid
 
2011 12 01_лекция 7_EAM
2011 12 01_лекция 7_EAM2011 12 01_лекция 7_EAM
2011 12 01_лекция 7_EAM
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 

Viewers also liked

Proofreading and Copyediting certificate_Paula Sabirón
Proofreading and Copyediting certificate_Paula SabirónProofreading and Copyediting certificate_Paula Sabirón
Proofreading and Copyediting certificate_Paula SabirónV PAULA SABIRÓN
 
Miladul rasoolquranosunnatsay
Miladul rasoolquranosunnatsayMiladul rasoolquranosunnatsay
Miladul rasoolquranosunnatsay
Abdullah Yasin
 
Bitacora 4 32tvaocm
Bitacora 4 32tvaocmBitacora 4 32tvaocm
Bitacora 4 32tvaocm
Andrea Odemaris
 
The Exponential influencer
The Exponential influencer The Exponential influencer
The Exponential influencer
Shane Gibson
 
Bitacora 4 32tvaocm
Bitacora 4 32tvaocmBitacora 4 32tvaocm
Bitacora 4 32tvaocm
Andrea Odemaris
 
Share video to keek
Share video to keekShare video to keek
Share video to keekrony896
 
Gear Resume 2009
Gear Resume 2009Gear Resume 2009
Gear Resume 2009gearatt
 
Spirit Portfolio
Spirit PortfolioSpirit Portfolio
Spirit Portfolio
Marla Comora
 
1958 Colts
1958 Colts1958 Colts
1958 Colts
snyd33
 
Trabalho de ingles afb
Trabalho de ingles afbTrabalho de ingles afb
Trabalho de ingles afbemefbompastor
 
diapositiva Proyecto de aula
diapositiva Proyecto  de aula diapositiva Proyecto  de aula
diapositiva Proyecto de aula
yoldis
 
Medieval City Map Side One[1]
Medieval City Map Side One[1]Medieval City Map Side One[1]
Medieval City Map Side One[1]socialsubjects
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
Konstantin Feoktistov
 
การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035
การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035
การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035
Itthipong Khamjeed
 
120807 07-wbeef-certif-ezequiel-do-valle
120807 07-wbeef-certif-ezequiel-do-valle120807 07-wbeef-certif-ezequiel-do-valle
120807 07-wbeef-certif-ezequiel-do-valleAgroTalento
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Expolink
 

Viewers also liked (18)

Proofreading and Copyediting certificate_Paula Sabirón
Proofreading and Copyediting certificate_Paula SabirónProofreading and Copyediting certificate_Paula Sabirón
Proofreading and Copyediting certificate_Paula Sabirón
 
Miladul rasoolquranosunnatsay
Miladul rasoolquranosunnatsayMiladul rasoolquranosunnatsay
Miladul rasoolquranosunnatsay
 
Bitacora 4 32tvaocm
Bitacora 4 32tvaocmBitacora 4 32tvaocm
Bitacora 4 32tvaocm
 
The Exponential influencer
The Exponential influencer The Exponential influencer
The Exponential influencer
 
Bitacora 4 32tvaocm
Bitacora 4 32tvaocmBitacora 4 32tvaocm
Bitacora 4 32tvaocm
 
Share video to keek
Share video to keekShare video to keek
Share video to keek
 
Gear Resume 2009
Gear Resume 2009Gear Resume 2009
Gear Resume 2009
 
Spirit Portfolio
Spirit PortfolioSpirit Portfolio
Spirit Portfolio
 
1958 Colts
1958 Colts1958 Colts
1958 Colts
 
Trabalho de ingles afb
Trabalho de ingles afbTrabalho de ingles afb
Trabalho de ingles afb
 
diapositiva Proyecto de aula
diapositiva Proyecto  de aula diapositiva Proyecto  de aula
diapositiva Proyecto de aula
 
Medieval City Map Side One[1]
Medieval City Map Side One[1]Medieval City Map Side One[1]
Medieval City Map Side One[1]
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
 
การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035
การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035
การศึกษารายกรณี นายอิทธิพงษ์ ขำจีด รหัสนักศึกษา 5846702035
 
Romantic pp
Romantic ppRomantic pp
Romantic pp
 
120807 07-wbeef-certif-ezequiel-do-valle
120807 07-wbeef-certif-ezequiel-do-valle120807 07-wbeef-certif-ezequiel-do-valle
120807 07-wbeef-certif-ezequiel-do-valle
 
M
MM
M
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 

Similar to Issp автоматизация операционного центра безопасности банка

Управление ИТ в ритэйле: новые инструменты для новых задач
Управление ИТ в ритэйле: новые инструменты для новых задачУправление ИТ в ритэйле: новые инструменты для новых задач
Управление ИТ в ритэйле: новые инструменты для новых задач
NAUMEN. Информационные системы управления растущим бизнесом
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
 
Пахутин Oracle 120221
Пахутин Oracle 120221Пахутин Oracle 120221
Пахутин Oracle 120221
BDA
 
Мобильные рабочие места в корпоративном ландшафте
Мобильные рабочие места в корпоративном ландшафтеМобильные рабочие места в корпоративном ландшафте
Мобильные рабочие места в корпоративном ландшафте
Sergey Orlik
 
Аутсорсинг сопровождения ИТ-систем
Аутсорсинг сопровождения ИТ-системАутсорсинг сопровождения ИТ-систем
Аутсорсинг сопровождения ИТ-системPerformanceLab
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
Ken Tulegenov
 
Тестирование телеком-систем
Тестирование телеком-системТестирование телеком-систем
Тестирование телеком-систем
SQALab
 
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Nick Turunov
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...CodeFest
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
Yuriy Eysmont
 
Система автоматического контроля и мониторинга систем связи
Система автоматического контроля и мониторинга систем связиСистема автоматического контроля и мониторинга систем связи
Система автоматического контроля и мониторинга систем связи
guestc05e89
 
System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...
Учебный центр Микротест
 
Тестирование телеком-систем
Тестирование телеком-системТестирование телеком-систем
Тестирование телеком-систем
Slava Lukyanenka
 

Similar to Issp автоматизация операционного центра безопасности банка (20)

Systematica
SystematicaSystematica
Systematica
 
106325
106325106325
106325
 
Digest 2011
Digest 2011Digest 2011
Digest 2011
 
Управление ИТ в ритэйле: новые инструменты для новых задач
Управление ИТ в ритэйле: новые инструменты для новых задачУправление ИТ в ритэйле: новые инструменты для новых задач
Управление ИТ в ритэйле: новые инструменты для новых задач
 
Naumen service desk 3.8 ритейл
Naumen service desk 3.8 ритейлNaumen service desk 3.8 ритейл
Naumen service desk 3.8 ритейл
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Пахутин Oracle 120221
Пахутин Oracle 120221Пахутин Oracle 120221
Пахутин Oracle 120221
 
Мобильные рабочие места в корпоративном ландшафте
Мобильные рабочие места в корпоративном ландшафтеМобильные рабочие места в корпоративном ландшафте
Мобильные рабочие места в корпоративном ландшафте
 
Аутсорсинг сопровождения ИТ-систем
Аутсорсинг сопровождения ИТ-системАутсорсинг сопровождения ИТ-систем
Аутсорсинг сопровождения ИТ-систем
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Тестирование телеком-систем
Тестирование телеком-системТестирование телеком-систем
Тестирование телеком-систем
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Система автоматического контроля и мониторинга систем связи
Система автоматического контроля и мониторинга систем связиСистема автоматического контроля и мониторинга систем связи
Система автоматического контроля и мониторинга систем связи
 
System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...
 
Экспертиза внедрения ITSM-проектов компании NAUMEN
Экспертиза внедрения ITSM-проектов компании NAUMENЭкспертиза внедрения ITSM-проектов компании NAUMEN
Экспертиза внедрения ITSM-проектов компании NAUMEN
 
Тестирование телеком-систем
Тестирование телеком-системТестирование телеком-систем
Тестирование телеком-систем
 

More from Nick Turunov

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступностьNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Nick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 

More from Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 

Issp автоматизация операционного центра безопасности банка

  • 1. АВТОМАТИЗАЦИЯ ОПЕРАЦИОННОГО ЦЕНТРА БЕЗОПАСНОСТИ БАНКА Сергей Маковец Технический Директор ISSP sergey.makovets@issp.ua Ул. Николая Гринченка 4 Тел. 044 390 03 01 Факс 044 390 03 02
  • 2. • Компания Information Systems Security Partners – интегратор решений для безопасности информационных систем. • Наше понимание системы информационной безопасности определяется как решение, которое обеспечивает стабильно высокий уровень безопасности, не ограничивая при этом возможностей, свободы и непрерывности бизнес- процессов.
  • 3. СОДЕРЖАНИЕ ПРЕЗЕНТАЦИИ Ввод • Что такое операционный процесс безопасности (ОПБ) и его проблематика Решение • Система автоматизации ОПБ и ее структура – Модули сбора информации – Модули обработки информации и определения инцидентов – Модули архивирования и хранения информации – Модули реагирования • Соответствие стандартам безопасности Выводы • Основные характеристики автоматизированного операционного процесса безопасности • Эффективность инвестиций в технологии автоматизации ОЦБ • Позиции вендора на рынке
  • 4. Что такое операционный процесс безопасности (ОПБ) и его проблематика
  • 6. ?
  • 7. ЧТО НЕОБХОДИМО НАБЛЮДАТЬ ? •Периметр •Внутренняя сеть •Рабочие станции •Сервера •Сотрудники •Приложения •Партнеры •Клиенты •Моб. Сотрудники •Физ. безопасность •Информация •Процессы •Политики
  • 8. КАК УПРАВЛЯТЬ ПРОЦЕССОМ ИТ БЕЗОПАСНОСТИ ? Управление Управление Доступность систем и сетью пользователями Управление сервисов конфигурацией Внутренние и Соблюдение стандартов ? внешние ? ? ? угрозы Сопровождение Проверка ? Сетевой отдел и поддержка Инфраструктура Управление развитием Безопасность Мониторинг ? соответствия служб ИТ Управление Неконтролируемая инфраструктура ? Аудит и Риски Сложные и дорогие аудиты ИТ Операции Неэффективные ИТ операции
  • 9. ВАША ИТ ИНФРАСТРУКТУРА УПРАВЛЯЕМАЯ ?! НАРАЩИВАНИЕ СРЕДСТВ ИБ НЕ ВСЕГДА ВЕДЕТ К УМЕНЬШЕНИЮ РИСКОВ БЕЗОПАСНОСТИ. НЕКОНТРОЛИРУЕМАЯ ИТ ИНФРАСТРУКТУРА ОПАСНА И НЕЭФФЕКТИВНА ИНВЕСТИЦИИ В СИСТЕМЫ ИТ БЕЗОПАСНОСТИ НЕОПРАВДАНЫ БЕЗ АВТОМАТИЗАЦИИ ПРОЦЕССА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ.
  • 11. ЗНАНИЯ ПРИОРЕТИЗАЦИЯ РЕАГИРОВАНИЕ АРХИВИРОВАНИЕ АНАЛИЗ СБОР
  • 12. АРХИТЕКТУРА РЕШЕНИЯ ДЛЯ УПРАВЛЕНИЯ ИБ Правила Модули Правила Отчеты/ Управление/ Отчеты/ Логика Логика Логика Регулятивные Бизнес Другие Механизмы реагирования Архитектура ArcSight для автоматизации Корреляция событий Архивирование операционного процесса управления безопасностью. Коннекторы
  • 13. ИНТЕГРАЦИЯ С ИТ ИНФРАСТРУКТУРОЙ Правила Правила Правила Отчеты/ Управление/ Отчеты/ Логика Логика Логика Регулятивные Бизнес Другие Коннекторы ArcSight Компонент для интеграции с ИТ инфраструктурой Механизмы реагирования • Программный Корреляция Архивирование • Аппаратный событий • Резидентный • Внешний Коннекторы • Программируемый
  • 14. КОННЕКТОРЫ ArcSight •Базы Данных •Фильтрация •Файлы и XML •Нормализация •Syslog •Агрегация •Журналы ОС •Кэширование •Директории •Контроль загрузки канала •Приложения и устройства •Шифрованная передача Сетевые Устройства Физический Рабочие Источники Электрон Приложения и Мобильные Серверы учетных Базы данных устройства защиты доступ системы станции ная почта службы записей
  • 15. НОРМАЛИЗАЦИЯ ОБЩИЙ ФОРМАТ OS/390 Failed Login Event UNIX Failed Login Event Oracle Failed Login Event Windows Failed Login Event Badge Reader Entry Denied
  • 16. КОННЕКТОРЫ ArcSight Стандартный формат события 300+ продуктов Стандарт CEF (common event format) Универсальный коннектор, который можно подключить к любому, даже «самописному ПО».
  • 17. ОПРЕДЕЛЕНИЕ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ Правила Правила Правила Отчеты/ Управление/ Отчеты/ Логика Логика Логика Регулятивные Бизнес Другие Механизмы реагирования Модуль ArcSight ESM Ключевой компонент системы Корреляция Архивирование Собирает, хранит и анализирует информацию со событий всех устройств, систем и ПО в ИТ инфраструктуре. Коннекторы
  • 18. КОРРЕЛЯЦИЯ ArcSight ESM – интеллектуальный «мозговой центр» – сердце автоматизированного операционного центра безопасности.  Собирает события с любого ИТ оборудования, приложений и систем  Анализирует и коррелирует события, полученные с систем безопасности: DLP, IPS, URL-Filtering, Сканеры безопасности, SSO, AntiVirus, и т.д.  Анализирует информацию, полученную с систем физического доступа, корпоративных директорий, IdM, файловых серверов.  Обрабатывает информацию от бизнес приложений и платежных систем  Корреляция и анализ событий в реальном времени и по запросу в отношении пользователя/системы.
  • 19. МЕХАНИЗЫМЫ КОРРЕЛЯЦИИ Интеллектуальная корреляция для мониторинга в реальном времени и выявления аномалий Статистическая Корреляция в памяти Корреляция архива корреляция Корреляция прошедших событий, Сотни правил корреляции «на лету» Определение величин и запланированная и корреляция по Мониторинг в реальном времени отклонений от нормального запросу поведения Приоритизация, Активные списки Графический Категоризация основанная на Автоматическая редактор правил коннекторов эскалация событий модели риска Не требуется об угрозах Уменьшает ложные программирование срабатывания
  • 20. ПРОСТОЙ ПРИМЕР КОРРЕЛЯЦИИ СОБЫТИЙ Например, Банк, с ГО в Киеве и Одесским отделением. КАК В ЭТОМ ПРОСТОМ ПРИМЕРЕ ОБОЙТИСЬ БЕЗ МЕХАНИЗМА КОРРЕЛЯЦИИ, ЧТОБЫ ОПРЕДЕЛИТЬ ЗАРАЖЕННЫЙ КОМПЬЮТЕР? Киев Одесса Одесса Киев В Киевском офисе IPS На файерволе система 12.13.14.15 установлено Компьютер Соединение было зарегистрировала атаку с SMTP соединение от 192.168.0.35 сброшено системой адреса 12.13.14.15 на адреса 192.168.0.35 с установил SMTP IPS. адрес почтового почтовым сервером. соединение с сервера, порт 25 почтовым сервером
  • 21. ИНТЕЛЛЕКТУАЛЬНАЯ КОРРЕЛЯЦИЯ: МОДЕЛЬ АКТИВОВ Модель активов Критичность Уязвимость устройства устройства Присвоение уровней Правила ли данное Уязвимо Правила критичности разным устройство к этому типам устройств Управление/ атак? Отчеты/ типу Логика Логика Критичность История атак Актива События, связанные Насколько важен с этой целью данный актив для бизнеса? Механизмы реагирования Архивирование Значимые активы
  • 22. ИНТЕЛЛЕКТУАЛЬНАЯ КОРРЕЛЯЦИЯ: МОДЕЛЬ ПОЛЬЗОВАТЕЛЕЙ Модель пользователей Политика Определение Влияние данного Кто скрывается за проишествия данным IP адресом? на бизнес-риски Роль Профиль Данное событие пользователя сопоставимо с ролью пользователя, Это нормальное который свершил поведение? его? Значимые пользователи
  • 23. ПРОФИЛИРОВАНИЕ АКТИВНОСТИ Создание эталонных профилей нормальной и аномальной активности
  • 24. АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ Регистрация ArcSight IdentityView пропусков Запросы к БД Пользователи Запись файлов на USB VPN Логины Директории Просматриваемые файлы Отправленные Роли имейлы Снимки экрана Identity Management (IdM) Веб серфинг Запущенные приложения
  • 25. ОПРЕДЕЛЕНИЕ МОШЕННИЧЕСТВА С АККАУНТАМИ ИНТЕРНЕТ Веб-ресурс Удаленный сотрудник Firewall VPN Файловые сервера Сервера БД Локальный сотрудник Системы Директория физического доступа
  • 26. ХРАНЕНИЕ АРХИВА СОБЫТИЙ Правила Правила Правила Отчеты/ Управление/ Отчеты/ Логика Логика Логика Регулятивные Бизнес Другие Механизмы реагирования Модуль ArcSight Logger Компонент системы для долгосрочного хранения информации Корреляция Архивирование событий • Собирает, хранит, и анализирует информацию о предприятии Коннекторы • Нормализует информацию и предоставляет возможности гибкой выборки, отчетов и поиска
  • 27. РАССЛЕДОВАНИЕЯ ИТ БЕЗОПАСНОСТИ  Нормализованные данные архива – идеальный инструмент для проведения расследований “Насколько долго это у нас происходит?” “Кто еще в это вовлечен?”  Хранение событий в аутентичном и нормализованном виде  Функции отчетности, поиска и выборки, 10х архивация
  • 28. ХРАНЕНИЕ АРХИВА СОБЫТИЙ Правила Правила Правила Отчеты/ Управление/ Отчеты/ Логика Логика Логика Регулятивные Бизнес Другие Консоли и модуль реагирования Механизмы реагирования Настраиваемые консоли для различных функциональных и служебных ролей офицеров Корреляция Архивирование безопасности, администраторов и руководителей. событий Модуль автоматического реагирования для взаимодействия с директорией, сетевыми Коннекторы устройствами и приложениями.
  • 29. КОНСОЛИ ВИЗУАЛИЗАЦИИ СОБЫТИЙ Интуитивное расследование и панели управления Активные каналы для интуитивного расследования Панели управления с возможностью углубляться в детали Обозревательные панели 125 Интерактивных, графических окон представления (real-time data monitors) 48 встроенных панелей управления, с вложенными просмотрами деталей Интерактивное обнаружение: визуальное расследование
  • 30. ГИБКАЯ СИСТЕМА ОТЧЕТОВ РАЗНЫХ УРОВНЕЙ ДЕТАЛИЗАЦИИ  Отчеты соответствия нормам  Долгосрочный анализ – события, нарушения политик, риски или другие типы данных  Легкий и интуитивно-понятный инструмент создания отчетов  Построение настраиваемых графических отчетов  GUI-based – Не требует программирования  Форматы экспорта: – HTML, XLS, PDF 30
  • 31. МОДУЛЬ АВТОМАТИЧЕСКОГО РЕАГИРОВАНИЯ Устройство, которое взаимодействует с инфраструктурой, превентивно реагируя на возможные угрозы. DROP Virus.com login Андрей Андреев в Киеве Через 10 минут логинится в Андрей Андреев систему Через Днепропетровский прокси-сервер запрашивает соединение с внешним BLOCK веб-ресурсом Директория
  • 32. МОДУЛЬ АВТОМАТИЧЕСКОГО РЕАГИРОВАНИЯ Татьяна уходит из офиса Сетевой порт ее розетки блокируется автоматически Андрей заходит в офис Татьяны и видит включенный компьютер. Но он не может подключиться к сетевым приложениям !!!!
  • 33. СООТВЕТСТВИЯЕ СТАНДАРТАМ БЕЗОПАСНОСТИ Правила Модули Правила Отчеты/ Управление/ Отчеты/ Логика Логика Логика Регулятивные Бизнес Другие Механизмы реагирования Поддержка отраслевых стандартов безопасности Корреляция Архивирование Модули для соответствия стандартам событий безопасности. Коннекторы
  • 34. ЭВОЛЮЦИЯ ТЕОРИИ СООТВЕТСТВИЯ СТАНДАРТАМ БЕЗОПАСНОСТИ 1 2 3 1. Мы прошли аудит? (Избежание штрафов) a) Покупка технологий 1. Как улучшить безопасность? b) Наем специалистов ИБ a) Корреляция событий c) Описание политик 3. Мы защищены? (Предотвращения b) Уведомление об инцидентах нарушений и инцидентов) и их анализ c) Автоматизация процесса a) Инвентаризация активов управления безопасностью b) Сегментация сетей c) Инструменты для мониторинга и определения угроз
  • 35. PAYMENT CARD INDUSTRY (PCI)  Полноценное соответствие стандарту PCI • Правила, политики, уведомления и отчеты  Прямое соответствие 12 требованиям  Трех-фокусная направленность: Payment Card Industry • Эффективное управление требованиями PCI • Подготовка к аудиту • Направленность на требования аудита  Более 100 отчетов формируют эффективное представление информации  28 правил автоматически определяют нарушение требования PCI  Многослойная система панелей управления предоставит детализированный вид о статусе соответствия стандарту PCI
  • 36. Пример консоли, PCI требование 7 Ограничить доступ к данным о держателях карт только служебной необходимостью
  • 37. Основные характеристики ОПБ Эффективность инвестиций в технологии автоматизации
  • 38. АВТОМАТИЗАЦИЯ МОНИТОРИНГА Непрерывный Установка нового оборудования, слияние инфраструктур, реструктуризация, модернизация систем не влияют на процесс мониторинга. Всесторонний Встроенная поддержка более, чем 300 системам, интеграция с абсолютно любым ПО, формат CEF, возможность чтения событий из разных источников Целостный Наблюдение за пользователями и процессами. Интеграция с корпоративными директориями, IdM, DAM, DLP, SSO системами.
  • 39. АВТОМАТИЗАЦИЯ ОПРЕДЕЛЕНИЯИНЦИДЕНТОВ Продуктивный Обработка сотен тысяч событий в час, анализ и корреляция в реальном времени. Комплексный Сложные механизмы корреляции информации об состояниях устройств, процессов и действий пользователей. Корреляция в реальном времени, статистическая и корреляция архива. Управляемый и самообучаемый Возможность создания своих правил корреляции, механизмов анализа и моделей поведения. Профилирование активности пользователей позволяет выявлять мошенничество и некорректные процессы в штатном рабочем регламенте сотрудника
  • 40. АВТОМАТИЗАЦИЯ ПРИОРЕТИЗАЦИИ Мульти-критериальный Каждый пользователь или актив имеет несколько критериев релевантности: важность, критичноcть, уязвимость… Комплексный Модели активов и пользователей позволяют правилам корреляции учитывать критерий значимости. Интеллектуальный Автоматическое изменение статусов подозрительности/приоритетности/безопасности к активам и пользователям в зависимости от их активности.
  • 41. АВТОМАТИЗАЦИЯ РЕАГИРОВАНИЯ Настраиваемый Ролевой доступ к консолям, настраиваемые панели , разнообразные степени детализации и разграничение доступа к деталям события Автоматический Модуль автоматического реагирования может настроить IPS и файерволл, заблокировать учетную запись, отправить команду сетевому устройству или программе. Уведомления и отчетность Более 300 вариантов готовых отчетов, настраиваемые уведомления. Шаблоны отчетов по стандартам безопасности.
  • 42. АВТОМАТИЗАЦИЯ ОПЕРАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Эффективность операций по обеспечению ИТ безопасности и поддержке продуктов банка. Рациональное использование человеческих ресурсов Рациональное использование систем и средств информационной безопасности Обнаружение мошенничества и превентивная защита от внутренних и внешних рисков Определение и исправление некорректно работающих бизнесс-процессов
  • 43. ПОЗИЦИИ ArcSight НА РЫНКЕ 6 лет подряд – лидер Gartner MQ ArcSight первая компания, которая набрала 4 балла в Forrester WAVE
  • 44. ПОЗИЦИИ ArcSight НА РЫНКЕ ArcSight владеет наибольшей долей рынка SIEM систем, 16% на 2007 год Заработок за 4й квартал составил : $39.3M Доход компании увеличился на 34% за год.
  • 45. Спасибо за внимание! Сергей Маковец Технический Директор ISSP sergey.makovets@issp.ua Ул. Николая Гринченка 4 Тел. 044 390 03 01 Факс 044 390 03 02
  • 46. КАТЕГИРИЗАЦИЯ ПОЛЕЙ В СОБЫТИИ  Модель описания событий по всем типам устройств  Понимание уровней важности событий от типов устройств  Возможность языкового описания и независимого анализа устройств  Категоризация устройств и инвентаризация оборудования Без категоризации Категоризация
  • 47. НАБЛЮДЕНИЕ ЗА ПОЛЬЗОВАТЕЛЯМИ За последние 3 года $10 Миллиардов компании потратили на установку корпоративных директорий и решений для управления ролями IdM… Но компании до сих пор не могут ответить на вопросы безопасности, например: “Кто-нибудь использует чужие аккаунты для доступа в систему?” “Что на прошлой неделе делал наш администратор БД?” “Получают ли доступ к нашей системам уволенные сотрудники?”
  • 48. НОВЫЕ ВОЗМОЖНОСТИ ИЛИ НОВЫЕ УГРОЗЫ ? Word processing Fishing Exploits Trojans Datebases Mobile code Website CRM DoS Corporate portals Buffer Overflows Virtualization SAAS Rootkits Viruses in Videocasting attachments E-banking File share VoIP Interactive surveys Viruses Webinars Worms HTML Injections Content Botnets Information leaks Data Centers management eCommerce SQL Injections Email Cross-site Newsletters Scripting attacks WebOffice Blog Mobility Spyware in attachments Videocasting
  • 49. КАК ОПРЕДЕЛЯТЬ ИНЦИДЕНТЫ ? Внешняя среда Пользователи Периметр Приложения Управление Данные доступом БД ПК и DMZ периферия Серверы Доступ к AD Порталы: B2B, BPO, Клиенты, Партнеры Сетевое оборудование / Физическая защита Безопасность