SlideShare a Scribd company logo
NetIQ Sentinel
Käyttötapausnäkökulma
Pekka Lindqvist
pekka.lindqvistI@netiq.com
2 © 2014 NetIQ Corporation. All rights reserved.
Sisältö
• Johdanto
• Käyttötapauksia
‒ Lokienhallinan käyttötapauksia
‒ SIEM-käyttötapauksia
• Yhteenveto
3 © 2014 NetIQ Corporation. All rights reserved.
Miksi lokitieto haltuun?
• Vaatimukset edellyttävät
‒ Laki, asetukset
‒ Muut yleiset määräykset
‒ Omat vaatimukset
• Tarve ymmärtää mitä ympärstössä tapahtuu
‒ Tietojen suojaus
‒ Havaita mahdollinen luvaton toiminta ja reagoida siihen
• Tehokkuus
‒ Lokitiedot paremmin käytettäväksi, esim. auditoinnissa
‒ Tietoteknisten resurssien tehokkaampi käyttö
• Liiketoiminnan jatkuvuus
4 © 2014 NetIQ Corporation. All rights reserved.
Tietoturvan hallinnan tarpeet
• Organisaatioiden tietoturvan vaatimukset ja
lähtötasot vaihtelevat
• Organisaatiot tarvitsevat tietoturvan hallintaratkaisun,
joka mahdolistaa vaiheittaisen etenemisen
‒ Lokien hallinta on helppo ottaa käyttöön ja tarjoaa
nopeita hyötyjä
‒ Sitä voi laajentaa järjestelmien, sovellusten ja ihmisten,
tosiaikaiseen seurantaan.
‒ Uusien tiedonlähteiden lisäämisen on oltava joustavaa
‒ Identiteettiin perustuva käyttäjän toimenpiteiden seuranta
Lokienhallinnan käyttötapauksia
6 © 2014 NetIQ Corporation. All rights reserved.
Lokienhallinnan tavoitteita
• Keskitetty lokivarasto
‒ Lokieitetoja yhdessä paikassa hyödynnettävissä
‒ IT-resurssien tehokas hyödyntäminen
• Yhtenäiset lokipolitiikat
‒ Kuinka tietoja säilytetään
‒ Kuka saa tarkastella lokitietoja
• Lokien tietoturva
‒ Pääsyn kontrollointi lokietietoon
‒ Lokien käsittelyn jäljitettävyys
7 © 2014 NetIQ Corporation. All rights reserved.
Keskitetty lokivarasto
Tiedon keräys
• Lokilähteiden hallinta yhdessä paikassa
8 © 2014 NetIQ Corporation. All rights reserved.
Keskitetty lokivarasto
Tiedon normalisointi
• Samat tiedot eri tapahtumissa
9 © 2014 NetIQ Corporation. All rights reserved.
Keskitetty lokivarasto
Tiedon tallennus
• Kokonaiskuva lokien
levytilan käytöstä
• Ennustettavuus
tulevasta tarpeesta
10 © 2014 NetIQ Corporation. All rights reserved.
Keskitetty lokivarasto
Tietojen poistosykli
• Ei turhaa tiedon säilytystä
11 © 2014 NetIQ Corporation. All rights reserved.
Keskitetty lokivarasto
Pääsy tietoihin
• Yksityiskohtaiset kontrollit tietojen käytölle
12 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tietojen haku
• Vapaa tekstihaku
13 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tietojen haku
• Haku kenttien avulla
14 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tietojen haku
• Haun täsmennys
15 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tietojen haku
• Hakujen yhdistäminen
16 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Raportointi
• Auditointiin valmistautuminen
17 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Raportointi
• Identiteetinhallinnan tueksi
18 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Raportointi
• Johdon tueksi
19 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Raportointi
• Vahvojen tunnusten hallintaan
20 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Raportointi
• Statistiikkaa
21 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Hajautettu tallennus ja käsittely
Endpoints Network Servers
Suomi
Endpoints Network Servers Endpoints Network Servers
Endpoints Network Servers
Dedikoitu
ympärsitö
Venäjällä
Jaettu
palvelin
Korrelaatio-
palvelin
Ruotsi Saksa Suomi
• Keskitetty / hajautettu toteutus, tagien hyödyntäminen
Lokienhallinta ja SIEM käyttötapauksia
24 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tiedon rikastus
• Tiedon rikastus muista lähteistä
25 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tapahtumiin reagointi
• Tiedon välitys eteenpäin
26 © 2014 NetIQ Corporation. All rights reserved.
Lokitiedon hyödyntäminen
Tapahtumien visualisointi
• Tietoturvan valvonta, nopea tilannekatsaus
SIEM käyttötapauksia
29 © 2014 NetIQ Corporation. All rights reserved.
Lokietietojen jalostus
Korrelaatio
• Tiedossa olevien uhkien ennakointi
30 © 2014 NetIQ Corporation. All rights reserved.
Lokietietojen jalostus
Korrelaatio
31 © 2014 NetIQ Corporation. All rights reserved.
Lokietietojen jalostus
Poikkeamat
• Kriittisten tapahtuminen poikkeamiin reagointi
© 2015 NetIQ Corporation and its affiliates. All Rights Reserved.32
Lokietietojen jalostus
Hälytykset
• Yleiskuva
© 2015 NetIQ Corporation and its affiliates. All Rights Reserved.33
Lokietietojen jalostus
Hälytys - yksityiskohdat
• Tapahtuman analysointi
34 © 2014 NetIQ Corporation. All rights reserved.
Lokietietojen jalostus
Mahdollisuuksia näkymiksi
Yhteenveto
36 © 2014 NetIQ Corporation. All rights reserved.
Yhteenveto
• Lokien hallinnasta voi saavuttaa monelaisia hyötyjä
• Hyötyjä voi saada nopeasti ja kehittämällä ratkaisua
niitä voidaan lisätä
37 © 2014 NetIQ Corporation. All rights reserved.
Yhteenveto
Toimeenpane
pääsyn hallinta
Monitoroi
toimintaa
Hallitse
oikeuksia
+1 713.548.1700 (Worldwide)
888.323.6768 (Toll-free)
info@netiq.com
NetIQ.com
Worldwide Headquarters
1233 West Loop South
Suite 810
Houston, TX 77027 USA
http://community.netiq.com
41 © 2014 NetIQ Corporation. All rights reserved.
This document could include technical inaccuracies or typographical errors. Changes are
periodically made to the information herein. These changes may be incorporated in new
editions of this document. NetIQ Corporation may make improvements in or changes to the
software described in this document at any time.
Copyright © 2014 NetIQ Corporation. All rights reserved.
ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the
cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration
Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy
Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit,
PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite,
Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ
Corporation or its subsidiaries in the United States.

More Related Content

Viewers also liked

Py lecture5 python plots
Py lecture5 python plotsPy lecture5 python plots
Py lecture5 python plots
Yoshiki Satotani
 
ใบงาน แบบสำรวจและประวัติของ
ใบงาน   แบบสำรวจและประวัติของใบงาน   แบบสำรวจและประวัติของ
ใบงาน แบบสำรวจและประวัติของnaleesaetor
 
Bring Back The Flow- Phase 3
Bring Back The Flow- Phase 3Bring Back The Flow- Phase 3
Bring Back The Flow- Phase 3
robert salvit
 
Graphic history of architecture
Graphic history of architectureGraphic history of architecture
Graphic history of architecture
archinn
 
Ex11 b
Ex11 bEx11 b
Ex11 bsa-yu
 
Cincinnati Magazine - dog training feature by Lisa Desatnik
Cincinnati Magazine - dog training feature by Lisa DesatnikCincinnati Magazine - dog training feature by Lisa Desatnik
Cincinnati Magazine - dog training feature by Lisa DesatnikLisa Desatnik
 
Gaur city
Gaur cityGaur city
Gaur city
Dhra Sharma
 
Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Cory Gilmore
 
Почему брендинговые агентства не делают бренды?
Почему брендинговые агентства не делают бренды?Почему брендинговые агентства не делают бренды?
Почему брендинговые агентства не делают бренды?
StreetArt_su
 
‘Workspaces’ – Redefining The Way CFO’s Look At Business Information
‘Workspaces’ – Redefining The Way CFO’s Look At Business Information‘Workspaces’ – Redefining The Way CFO’s Look At Business Information
‘Workspaces’ – Redefining The Way CFO’s Look At Business Information
MyCFO Services
 
Ajnara le garden
Ajnara le gardenAjnara le garden
Ajnara le garden
Dhra Sharma
 
ใบงาน แบบสำรวจและประวัติของ
ใบงาน   แบบสำรวจและประวัติของใบงาน   แบบสำรวจและประวัติของ
ใบงาน แบบสำรวจและประวัติของ
naleesaetor
 
ใบงาน แบบสำรวจตัวเอง
ใบงาน   แบบสำรวจตัวเองใบงาน   แบบสำรวจตัวเอง
ใบงาน แบบสำรวจตัวเอง
naleesaetor
 
Bab 9 diri sendiri
Bab 9 diri sendiriBab 9 diri sendiri
Bab 9 diri sendiriFirda_123
 

Viewers also liked (18)

Py lecture5 python plots
Py lecture5 python plotsPy lecture5 python plots
Py lecture5 python plots
 
How did you attract
How did you attractHow did you attract
How did you attract
 
ใบงาน แบบสำรวจและประวัติของ
ใบงาน   แบบสำรวจและประวัติของใบงาน   แบบสำรวจและประวัติของ
ใบงาน แบบสำรวจและประวัติของ
 
Bring Back The Flow- Phase 3
Bring Back The Flow- Phase 3Bring Back The Flow- Phase 3
Bring Back The Flow- Phase 3
 
Graphic history of architecture
Graphic history of architectureGraphic history of architecture
Graphic history of architecture
 
Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropbox
 
Ex11 b
Ex11 bEx11 b
Ex11 b
 
Pelajaran 1
Pelajaran 1Pelajaran 1
Pelajaran 1
 
Cincinnati Magazine - dog training feature by Lisa Desatnik
Cincinnati Magazine - dog training feature by Lisa DesatnikCincinnati Magazine - dog training feature by Lisa Desatnik
Cincinnati Magazine - dog training feature by Lisa Desatnik
 
Gaur city
Gaur cityGaur city
Gaur city
 
Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)
 
Почему брендинговые агентства не делают бренды?
Почему брендинговые агентства не делают бренды?Почему брендинговые агентства не делают бренды?
Почему брендинговые агентства не делают бренды?
 
‘Workspaces’ – Redefining The Way CFO’s Look At Business Information
‘Workspaces’ – Redefining The Way CFO’s Look At Business Information‘Workspaces’ – Redefining The Way CFO’s Look At Business Information
‘Workspaces’ – Redefining The Way CFO’s Look At Business Information
 
Ajnara le garden
Ajnara le gardenAjnara le garden
Ajnara le garden
 
ใบงาน แบบสำรวจและประวัติของ
ใบงาน   แบบสำรวจและประวัติของใบงาน   แบบสำรวจและประวัติของ
ใบงาน แบบสำรวจและประวัติของ
 
ใบงาน แบบสำรวจตัวเอง
ใบงาน   แบบสำรวจตัวเองใบงาน   แบบสำรวจตัวเอง
ใบงาน แบบสำรวจตัวเอง
 
Pelajaran 3
Pelajaran 3Pelajaran 3
Pelajaran 3
 
Bab 9 diri sendiri
Bab 9 diri sendiriBab 9 diri sendiri
Bab 9 diri sendiri
 

Similar to Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla

Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
eCraft Referre
 
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretiaMykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
THL
 
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausJulkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Otso Kivekäs
 
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaHenkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Loihde Advisory
 
Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416
Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416
Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416
THL
 
Case Seurakuntavaalit
Case SeurakuntavaalitCase Seurakuntavaalit
Case Seurakuntavaalit
Ambientia
 
Suun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänenSuun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänen
Sosiaali- ja terveysministeriö / yleiset
 
Sote-tiedon toissijaisen käytön kokonaisarkkitehtuuri
Sote-tiedon toissijaisen käytön kokonaisarkkitehtuuriSote-tiedon toissijaisen käytön kokonaisarkkitehtuuri
Sote-tiedon toissijaisen käytön kokonaisarkkitehtuuri
Sitra / Hyvinvointi
 
101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilvee101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilveeToni Rantanen
 
Pilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Pilvipalvelut Hallitusti käyttöön SaaS & Public CloudPilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Pilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Tomppa Järvinen
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
Nixu Corporation
 
Toisiolaki yleisesitys 2019
Toisiolaki yleisesitys 2019Toisiolaki yleisesitys 2019
Toisiolaki yleisesitys 2019
Sosiaali- ja terveysministeriö / yleiset
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Finceptum Oy
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaTomppa Järvinen
 
Kunnossapitoforum 2015-03-25
Kunnossapitoforum 2015-03-25Kunnossapitoforum 2015-03-25
Kunnossapitoforum 2015-03-25
Pirkka Paronen
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Lari Hotari
 
ICT PK-Yrityksessä
ICT PK-YrityksessäICT PK-Yrityksessä
ICT PK-Yrityksessä
Janne Kivinen
 
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista QlikilläCustomer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
eCraft Referre
 
Fmi avoin lahdekoodi
Fmi avoin lahdekoodiFmi avoin lahdekoodi
Fmi avoin lahdekoodi
Mikko Rauhala
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
Telia Inmics-Nebula
 

Similar to Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla (20)

Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
 
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretiaMykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
 
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausJulkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
 
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaHenkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
 
Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416
Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416
Liittymisvalmistelut ja liittymisen tarjolla oleva tuki 070416
 
Case Seurakuntavaalit
Case SeurakuntavaalitCase Seurakuntavaalit
Case Seurakuntavaalit
 
Suun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänenSuun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänen
 
Sote-tiedon toissijaisen käytön kokonaisarkkitehtuuri
Sote-tiedon toissijaisen käytön kokonaisarkkitehtuuriSote-tiedon toissijaisen käytön kokonaisarkkitehtuuri
Sote-tiedon toissijaisen käytön kokonaisarkkitehtuuri
 
101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilvee101115 triuvare -_pilvee,_pilvee,_pilvee
101115 triuvare -_pilvee,_pilvee,_pilvee
 
Pilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Pilvipalvelut Hallitusti käyttöön SaaS & Public CloudPilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Pilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
Toisiolaki yleisesitys 2019
Toisiolaki yleisesitys 2019Toisiolaki yleisesitys 2019
Toisiolaki yleisesitys 2019
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
 
Kunnossapitoforum 2015-03-25
Kunnossapitoforum 2015-03-25Kunnossapitoforum 2015-03-25
Kunnossapitoforum 2015-03-25
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
 
ICT PK-Yrityksessä
ICT PK-YrityksessäICT PK-Yrityksessä
ICT PK-Yrityksessä
 
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista QlikilläCustomer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
 
Fmi avoin lahdekoodi
Fmi avoin lahdekoodiFmi avoin lahdekoodi
Fmi avoin lahdekoodi
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
 

More from Finceptum Oy

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
Finceptum Oy
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
Finceptum Oy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Finceptum Oy
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
Finceptum Oy
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Finceptum Oy
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Finceptum Oy
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
Finceptum Oy
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Finceptum Oy
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Finceptum Oy
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
Finceptum Oy
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Finceptum Oy
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
Finceptum Oy
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
Finceptum Oy
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
Finceptum Oy
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
Finceptum Oy
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
Finceptum Oy
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
Finceptum Oy
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
Finceptum Oy
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
Finceptum Oy
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
Finceptum Oy
 

More from Finceptum Oy (20)

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
 

Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla

  • 2. 2 © 2014 NetIQ Corporation. All rights reserved. Sisältö • Johdanto • Käyttötapauksia ‒ Lokienhallinan käyttötapauksia ‒ SIEM-käyttötapauksia • Yhteenveto
  • 3. 3 © 2014 NetIQ Corporation. All rights reserved. Miksi lokitieto haltuun? • Vaatimukset edellyttävät ‒ Laki, asetukset ‒ Muut yleiset määräykset ‒ Omat vaatimukset • Tarve ymmärtää mitä ympärstössä tapahtuu ‒ Tietojen suojaus ‒ Havaita mahdollinen luvaton toiminta ja reagoida siihen • Tehokkuus ‒ Lokitiedot paremmin käytettäväksi, esim. auditoinnissa ‒ Tietoteknisten resurssien tehokkaampi käyttö • Liiketoiminnan jatkuvuus
  • 4. 4 © 2014 NetIQ Corporation. All rights reserved. Tietoturvan hallinnan tarpeet • Organisaatioiden tietoturvan vaatimukset ja lähtötasot vaihtelevat • Organisaatiot tarvitsevat tietoturvan hallintaratkaisun, joka mahdolistaa vaiheittaisen etenemisen ‒ Lokien hallinta on helppo ottaa käyttöön ja tarjoaa nopeita hyötyjä ‒ Sitä voi laajentaa järjestelmien, sovellusten ja ihmisten, tosiaikaiseen seurantaan. ‒ Uusien tiedonlähteiden lisäämisen on oltava joustavaa ‒ Identiteettiin perustuva käyttäjän toimenpiteiden seuranta
  • 6. 6 © 2014 NetIQ Corporation. All rights reserved. Lokienhallinnan tavoitteita • Keskitetty lokivarasto ‒ Lokieitetoja yhdessä paikassa hyödynnettävissä ‒ IT-resurssien tehokas hyödyntäminen • Yhtenäiset lokipolitiikat ‒ Kuinka tietoja säilytetään ‒ Kuka saa tarkastella lokitietoja • Lokien tietoturva ‒ Pääsyn kontrollointi lokietietoon ‒ Lokien käsittelyn jäljitettävyys
  • 7. 7 © 2014 NetIQ Corporation. All rights reserved. Keskitetty lokivarasto Tiedon keräys • Lokilähteiden hallinta yhdessä paikassa
  • 8. 8 © 2014 NetIQ Corporation. All rights reserved. Keskitetty lokivarasto Tiedon normalisointi • Samat tiedot eri tapahtumissa
  • 9. 9 © 2014 NetIQ Corporation. All rights reserved. Keskitetty lokivarasto Tiedon tallennus • Kokonaiskuva lokien levytilan käytöstä • Ennustettavuus tulevasta tarpeesta
  • 10. 10 © 2014 NetIQ Corporation. All rights reserved. Keskitetty lokivarasto Tietojen poistosykli • Ei turhaa tiedon säilytystä
  • 11. 11 © 2014 NetIQ Corporation. All rights reserved. Keskitetty lokivarasto Pääsy tietoihin • Yksityiskohtaiset kontrollit tietojen käytölle
  • 12. 12 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tietojen haku • Vapaa tekstihaku
  • 13. 13 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tietojen haku • Haku kenttien avulla
  • 14. 14 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tietojen haku • Haun täsmennys
  • 15. 15 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tietojen haku • Hakujen yhdistäminen
  • 16. 16 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Raportointi • Auditointiin valmistautuminen
  • 17. 17 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Raportointi • Identiteetinhallinnan tueksi
  • 18. 18 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Raportointi • Johdon tueksi
  • 19. 19 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Raportointi • Vahvojen tunnusten hallintaan
  • 20. 20 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Raportointi • Statistiikkaa
  • 21. 21 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Hajautettu tallennus ja käsittely Endpoints Network Servers Suomi Endpoints Network Servers Endpoints Network Servers Endpoints Network Servers Dedikoitu ympärsitö Venäjällä Jaettu palvelin Korrelaatio- palvelin Ruotsi Saksa Suomi • Keskitetty / hajautettu toteutus, tagien hyödyntäminen
  • 22. Lokienhallinta ja SIEM käyttötapauksia
  • 23. 24 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tiedon rikastus • Tiedon rikastus muista lähteistä
  • 24. 25 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tapahtumiin reagointi • Tiedon välitys eteenpäin
  • 25. 26 © 2014 NetIQ Corporation. All rights reserved. Lokitiedon hyödyntäminen Tapahtumien visualisointi • Tietoturvan valvonta, nopea tilannekatsaus
  • 27. 29 © 2014 NetIQ Corporation. All rights reserved. Lokietietojen jalostus Korrelaatio • Tiedossa olevien uhkien ennakointi
  • 28. 30 © 2014 NetIQ Corporation. All rights reserved. Lokietietojen jalostus Korrelaatio
  • 29. 31 © 2014 NetIQ Corporation. All rights reserved. Lokietietojen jalostus Poikkeamat • Kriittisten tapahtuminen poikkeamiin reagointi
  • 30. © 2015 NetIQ Corporation and its affiliates. All Rights Reserved.32 Lokietietojen jalostus Hälytykset • Yleiskuva
  • 31. © 2015 NetIQ Corporation and its affiliates. All Rights Reserved.33 Lokietietojen jalostus Hälytys - yksityiskohdat • Tapahtuman analysointi
  • 32. 34 © 2014 NetIQ Corporation. All rights reserved. Lokietietojen jalostus Mahdollisuuksia näkymiksi
  • 34. 36 © 2014 NetIQ Corporation. All rights reserved. Yhteenveto • Lokien hallinnasta voi saavuttaa monelaisia hyötyjä • Hyötyjä voi saada nopeasti ja kehittämällä ratkaisua niitä voidaan lisätä
  • 35. 37 © 2014 NetIQ Corporation. All rights reserved. Yhteenveto Toimeenpane pääsyn hallinta Monitoroi toimintaa Hallitse oikeuksia
  • 36.
  • 37. +1 713.548.1700 (Worldwide) 888.323.6768 (Toll-free) info@netiq.com NetIQ.com Worldwide Headquarters 1233 West Loop South Suite 810 Houston, TX 77027 USA http://community.netiq.com 41 © 2014 NetIQ Corporation. All rights reserved.
  • 38. This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright © 2014 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.