Security Operation Center (nejen) jako řešení požadavků...

Post on 20-Aug-2020

0 views 0 download

transcript

Security Operation Center(nejen) jako řešení

požadavků Zákona o Kybernetické Bezpečnosti

marec@axenta.cz

Denis Marec, manažer rozvoje a obchodu

Kdo jsme / víme jak na to© 2009 [2002]

ReferenceFinancial Utility Public + ostatní

ReferenceSecurity monitoring/LM PIM/PAM Procesy

Bezpečnost

ProcesyGDPR

Analýzy rizik, procesů a informací

Kybernetická bezpečnost

Incident Response

Školení

MonitoringSecurity Operation Center

Network Behavior Anomaly (NBA)

Log Management

User Behavior Anomaly (UBA)

SIEM

Řízení privilegovaných přístupů (PIM/PAM)

Dokonalá bezpečnost

Infrastrukturní

monitoring

NBA

Infrastruktura

Servery

Aplikace

Klienti

Desktopy

Mobilní klienti

Internet

Firewall

Aplikační monitoringFlow monitoring

Síť

Aktivní prvky

Wifi prvky

IDS/IPS

Síťové DLP

Log Management

SIEM a Analytika

Security Operation Center

Incident

Response

EndPoint

Security (AntiX

+ DLP)

UBA

PIM/PAM

PlanDoCheckAct

SOC 2.0Analytics - Future of Security Monitoring

Kybernetický zákonFyzická bezpečnost

Ochrana integrity komunikačních sítí

Ověřování identity uživatelů

Řízení přístupových oprávnění

Ochrana před škodlivým kódem

Zaznamenávání činností

Detekce kybernetických bezpečnostních událostí

Sběr a vyhodnocení kybernetických bezpečnostních událostí

Aplikační bezpečnost

Kryptografické prostředky

Ostatní technologie podporující org. a tech. opatření

Co je to „bezpečnostní dohled“?

Log ManagementAuditní stopa, archivace, vyhledávaní

SIEMKorelace + Reporting + Dashboardy

LidéBezpečnostní specialista

AssetyIP plány, CMDB, kategorizace

Co je to SOC? A hlavně co není SOC!

Security Operation CenterBezpečnostní Provozní Centrum

SOC vs Managed Security ServicesExterní a Interní penetrační testy

FW konfigurace

WAF, NAC, DLP...

SOC -> Incident Response <-> CSIRTŘešení incidentů

CSIRT tým (forenzní šetření)

SOC & ZoKB+/- 85 požadavků, více než polovina požadavků mimo rámec SOC

www.axenta.cz

Threat Inteligence Advanced Analytics

Co je to „SOC 2.0“?

Global EARLY-warning system

Tactical

Technical

Operational

Malware Information Sharing Platform (MISP)

Honeypots

DNS Firewall

User and (E)ntity Behavior Analytics

Network Behavior Analytics

Machine Learning / Statistics / Baselines

Time

Biometrics (Keystroke, Mouse Movements)

SoftwareEvent Management, SIEM, UBA, NBA, Provozní monitoring, Ticketing, Dashboardy

AnalytikaHunting Unknown Unknowns

Reporting/KPI

Threats Exchange

Runbooks/The Hive

Lidé

ProcesyIncident Response, konzultace, tvorba obsahu, vzdělávání

CSIRT

Děkuji

managed cloud

SaaS

Sto

rag

e

Apps

●●

Continuous compliance

in-house/legacy

custom apps

SIEM

Log Management

Ap

pli

cati

on

s

350+ CEF partners

Big

Data

Cloud

security

Insi

der

thre

atsS

ecu

rity

An

aly

tics Mobile

Monitoring

Secu

rity

Virtual

IT operations

Systems Monitoring

Contextual Security Intelligence

User Behavior Anomaly

Investigate

Workbench