Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Report
Share
Report
Share
1 of 26
Download to read offline
More Related Content
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и управлении инцидентами информационных систем организации
3. • Единая точка контроля ИБ и работы средств СЗИ
• Унификация поступающей информации и её перекрестный
анализ в едином интерфейсе
• Средство выявления и расследования инцидентов ИБ
• Средняя компания создает терабайты информации в месяц
• Десятки систем различных типов, информация о сетевой
активности и пользователях
• Для качественного выявления инцидентов необходимо
анализировать большую часть этой информации
Почему необходим SIEM?
4. ● Инцидент был вчера, а логи только за сегодня
● С рестартом служб перезаписывается лог
файл
● Пока смотрели логи, часть уже затерлась
● Когда это было? Какой временной метке
верить и кому верить вообще?
Почему еще необходим SIEM
5. Мировая тенденция – разрыв увеличивается
Дни, часы, минуты
занимает
компрометация
Недели, месяцы
проходят до
обнаружения
• Согласно Netwrix 2014 SIEM Efficiency Survey Report* 74%
компаний (из 800 в 30 отраслях), внедривших SIEM,
заявили, что SIEM почти не повлияли на число инцидентов
безопасности в лучшую сторону
• Согласно 2015 Trustwave Global Security Report** среднее
время до обнаружения вторжения/ компрометации
составляет 188 дней
* http://www.netwrix.com/download/documents/2014_SIEM_Efficiency_Survey_Report.pdf
** https://www2.trustwave.com/rs/815-RFM-693/images/2015_TrustwaveGlobalSecurityReport.pdf
6. Проблемы индустрии SIEM: мнения экспертов и аналитиков
• 69% респондентов ищут возможность сократить стоимость SIEM
• Разрастание персонала – причина №1 увеличения стоимости SIEM
• Около 55% респондентов ищут дополнительных сотрудников для работы с SIEM
• Почти 81% респондентов отметили что отчеты SIEM содержат много «шума» (ложных
срабатываний). В 2014 году эту проблему отметили лишь 75% респондентов
• При этом 63% респондентов отметили что отчеты SIEM недостаточны В опросе SIEM Efficiency
приняли участие 234
enterprise-компании
Выступление НТЦ «Вулкан» на уральском форумеАлексей Лукацкий, Эксперт ИБ
11. MaxPatrol SIEM: Управление активами
`
ОРГАНИЗАЦИОННАЯ ТЕРРИТОРИАЛЬНАЯ ФУНКЦИОНАЛЬНАЯ
OS
IP
FQDN
Soft
version
Hard
ware
CONFIG
ASSET#2 ASSET#3ASSET#1 ASSET#1
1 2 3 4 5
18. Maxpatrol 8 – решение
Инвентаризация
и контроль конфигураций
Комплексная
оценка защищенности
Автоматизация
контроля соответствия требованиям
Технические
и высокоуровневые отчеты
Ежедневно обновляемая
база знаний
продукт года в категории
Vulnerability Management по версии британской
премии Cyber Security Awards 2016
1
2
3
4
5
20. MaxPatrol 8 для SCADA
MaxPatrol имеет встроенные проверки для
специализированного сетевого оборудования, такого как
Cisco Connected Grid, реализует поддержку Modbus, S7,
DNP3, IEC104 и других промышленных протоколов.
База знаний содержит более 30 000 проверок
на уязвимости и требования по безопасности для
HMI/SCADA, PLC, RTU ведущих производителей:
Siemens, Schneider Electric,
Rockwell Automation, ABB.
21. MaxPatrol 8 для Телеком
0
УСТРАНЕНИЕ ПЕТЕЛЬ
КОММУТАЦИИ HUAWEI
ПОСТРОЕНИЕ
ТОПОЛОГИИ MEN-СЕТЕЙ
КОНТРОЛЬ СООТВЕТСТВИЯ
LOW LEVEL DESIGN
АУДИТ
MEN-СЕТЕЙ
1
3
GGSN
RNC
Node B
2
4
22. MaxPatrol 8 для SAP
ИНВЕНТАРИЗАЦИЯ
КОМПОНЕТОВ СИСТЕМЫ
серверы приложений SAP
серверы СУБД
рабочие станции
сетевое оборудование
средства защиты
СООТВЕТСВИЕ ТРЕБОВАНИЯМ
ТЕХНИЧЕСКИХ СТАНДАРТОВ
для прикладного
для системного
для сетевого
для пользовательского уровней
АНАЛИЗ КОНФИГУРАЦИЙ
СИСТЕМЫ И ЕЕ КОМПОНЕТОВ
системные параметры
бизнес модули (ERP, HR, MM)
сервисы SAP системы
настройки шифрования
неиспользуемые RFC-соединения
статус учетных записей и критичные
полномочия
ВЫЯВЛЕНИЕ И УСТРАНЕНИЕ
ТЕХНИЧЕСКИХ УЯЗВИМОСТЕЙ
SAP R/3 и SAP R/3 Enterprise;
SAP NetWeaver AS ABAP;
SAP NetWeaver AS JAVA;
Бизнес модулей SAP
SAPRouter
23. Схема работы
1
ОТЧЕТНОСТЬ
УПРАВЛЕНЧЕСКАЯ
АНАЛИТИЧЕСКАЯ
ТЕХНИЧЕСКАЯ
Соответствие стандартам
Инвентаризация активов
Динамика изменений
Данные по уязвимостям
COMPLIANCE
AUDIT
PENTEST
• Контроль
соответствия
стандартам
• Системные проверки
• Анализ конфигураций
• Анализ ПО
• Инвентаризация
• Поиск уязвимостей
• Сетевое сканирование
• Аудит веб-приложений
• Сканирование СУБД
РЕСУРСЫ
Настольные
Приложения
Операционные
системы
Сетевое
оборудование
СУБД
SAP ВЕБ
Виртуальные
среды
VPN
АСУ ТП Антивирусы
PCI DSS, ISO 27001,
Персональные данные
Корпоративные
стандарты
База знаний
уязвимостей
и ПО