Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБРешения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Вебинар Спроси эксперта про IdMAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта" http://solarsecurity.ru/analytics/webinars/641/
Скоро будет доступна и запись.
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхКомпания УЦСБПрезентация с серии семинаров компании УЦСБ: Информационная безопасность промышленных систем автоматизации и управления.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Как построить SOC?Aleksey LukatskiyПрезентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScienceСовместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБРешения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
Arbor, держи марку! Серия №11Компания УЦСБНа вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Вебинар Спроси эксперта про IdMAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта" http://solarsecurity.ru/analytics/webinars/641/
Скоро будет доступна и запись.
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхКомпания УЦСБПрезентация с серии семинаров компании УЦСБ: Информационная безопасность промышленных систем автоматизации и управления.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Как построить SOC?Aleksey LukatskiyПрезентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScienceСовместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрениеПрезентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»
Вебинар по HP ArcSight 25.11.14DialogueScienceНа вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Electronika Security Manager - Основные возможностиАндрей КучеровElectronika Security Manager (ESM) - интеграционная платформа для создания комплексных систем безопасности PSIM-класса.
Принцип Парето в информационной безопасностиAleksey LukatskiyОбзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Современные средства обеспечения кибербезопасности АСУ ТПAlexander DorofeevДоклад, посвященный обеспечению кибербезопасности АСУ ТП. Рассмотрены нормативные требования и средства защиты информации.
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar SecurityУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
пр Управление инцидентами ИБ (Dozor) v.2.1Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Как реагировать на инциденты ИБ с помощью DLP" http://solarsecurity.ru/analytics/webinars/
Современные российские средства защиты информацииDialogueScienceОбзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Siem от ibm qradar (система мониторинга и корреляции событий)SIEM AnalyticsQradar SIEM - стоимость, сравнение, спецификация, особенности, недостатки, преимущества, Российская SIEM, рынок SIEM, сертификация ФСТЭК России
Система управления учетными записями (IDM). Информационная безопасность. SoftlineИнформационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Cистемы для управления инцидентами и событиями информационной безопасностиКРОКСистемы для управления инцидентами и событиями информационной безопасности
Подробнее http://www.croc.ru/solution/integration/insecurity/monitoring/
Действительно комплексный подход к защите АСУ ТПDialogueScienceВ рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Russian information security marketcnpoThe Russian information security market is valued between $500 million to $1.5 billion annually. The largest sectors include network security, antivirus software, and PKI. Main customers are government agencies, large companies, and banks. People working in information security in Russia include former military and security officers as well as new graduates. Key regulators include the Ministry of Defense, FSB, and Central Bank of Russia. Compliance is a major driver of the market. Software certification is important for vendors to access the market.
CertificationcnpoThis document discusses certification of IT security solutions for compliance with Russian security standards. Certification is mandatory for personal data protection systems and systems containing state-owned information, or is generally recommended for major corporations and financial structures. Certification involves black box testing of functionality and testing source code for vulnerabilities and non-declared functions. Choosing a reliable certification laboratory is key, as it will handle the entire certification process, including finding a local representative, obtaining necessary licenses, and providing all required testing. Echelon certification laboratory is experienced in certifying foreign products for the Russian market and can guide companies through the certification process.
SHA1 weaknesscnpoThe document discusses exploiting a weakness in the SHA1 hashing algorithm to optimize password cracking. Specifically, it describes how the SHA1 word expansion step, which uses XOR operations, can be precomputed to speed up password guessing by holding some values fixed and applying other guessed values using XOR. This works because XORing a value with itself results in zero, allowing some operations to be ignored. An automated script is provided to help optimize the number of operations needed.
2. Что такое SIEM
2
Security Information and Event Management (SIEM)
Cистемы управления информацией и событиями в
безопасности (СУИСБ)
Класс решений в области информационной безопасности,
ориентированных на поддержку процессов управления как
безопасностью, так и всей IT-инфраструктурой предприятия
3. Развитие технологии SIEM
3
Технология SIEM = SIM+ SEM
SIM («управление
информацией
безопасности»)
сбор, хранение и
анализ данных
(взятых из
журналов)
подготовка
отчетов по
соответствию
нормативным
требованиям
SEM («управление
событиями
безопасности»)
мониторинг
событий
безопасности в
реальном времени
выявление и
реагирование на
инциденты
безопасности
4. Лидеры мирового рынка решений класса
SIEM по мнению Gartner (2015 год)
4
• IBM Security QRadar SIEM;
• HP ArcSight ;
• Splunk Enterprise;
• McAfee NitroSecurity;
• LogRhythm.
5. Задачи SIEM
Пример из практики
5
Аномалия работы маршрутизатора
Загрузка процессора 97%0 попыток входа на АРМ
Нарушение регламента работы c почтовой
системой
Повышенный уровень привелегий работы
процесса
Нарушена доступность системы
6. 6
Традиционное управление АС без SIEM
МЭ
Антивирусы
СОВ/СПВ
(IDS/IPS)
СКУД, IAM,
МДЗ
DLP
Стационарные АРМ
Мобильные АРМ
Серверы
Виртуальные машины
Коммутаторы, мосты,
маршрутизаторы
Точки доступа
Средства защиты
информации
Объекты АС
7. 7
Система управления информацией и событиями в
области безопасности
МЭ
Антивирусы
СОВ/СПВ
(IDS/IPS)
СКУД, IAM,
МДЗ
DLP
Стационарные АРМ
Мобильные АРМ
Серверы
Виртуальные машины
Коммутаторы, мосты,
маршрутизаторы
Точки доступа
Средства защиты
информации
Объекты АС
8. Источники информации об инцидентах
8
Операционные
системы
СУБДСетевое
оборудование
Средства
Защиты
Информации
Системы
Управления
Контролем
Доступа
и многое другое…
9. A.12.4 Logging and monitoring
A.16 Information security incident management
A.18 Compliance
A.9.2 User access management
A.9.4 System and application access control
A.8.1.2 Ownership of assets
A.8.2 Information classification
A.8.1.1 Inventory of assets
Нормативная база
ISO 27001
9
10. 10
Нормативная база
СТО БР ИББС
П. 8.12 Требования к мониторингу
информационной безопасности и контролю
защитных мер
П. 8.10. Требования к организации обнаружения и
реагирования на инциденты информационной
безопасности
П. 8.15. Требования к анализу функционирования
системы обеспечения информационной
безопасности
11. Структура мер по обеспечению защиты
11
I. Идентификация и
аутентификация субъектов
доступа и объектов доступа
(ИАФ)
II. Управление доступом
субъектов доступа к
объектам доступа
(УПД)
III. Ограничение
программной среды
(ОПС)
IV. Защита машинных
носителей информации
(ЗНИ)
V. Регистрация событий
безопасности
(РСБ)
VI. Антивирусная защита
(АВЗ)
VII. Обнаружение
вторжений
(СОВ)
VIII. Контроль (анализ)
защищенности
информации (АНЗ)
IХ. Обеспечение
целостности
информационной системы
и персональных данных
(ОЦЛ)
X. Обеспечение
доступности информации
(ОДТ)
XI. Защита среды
виртуализации
(ЗСВ)
XII. Защита технических
средств
(ЗТС)
XIII. Защита
информационной системы,
ее средств, систем связи и
передачи данных
(ЗИС)
XIV. Выявление инцидентов
и реагирование на них
(ИНЦ)
XV. Управление
конфигурацией
информационной системы
и системы защиты
персональных данных
(УКФ)
П 21
ФСТЭК
П 17
ФСТЭК
V. Регистрация
событий
безопасности
(РСБ)
XIV. Выявление
инцидентов и
реагирование на них
(ИНЦ)
12. Практическое выполнение мер
12
П21 ПДН П17 ГИС
Мера Содержание мер по обеспечению безопасности информации 4 3 2 1 _4 _3 _2 _1
ЗНИ.5
Контроль использования интерфейсов ввода (вывода) информации на машинные
носители персональных данных
? ? ? ? ? ? + +
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения + + + + + + + +
РСБ.2
Определение состава и содержания информации о событиях безопасности,
подлежащих регистрации
+ + + + + + + +
РСБ.З
Сбор, запись и хранение информации о событиях безопасности в течение
установленного времени хранения
+ + + + + + + +
РСБ.4
Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные
и программные ошибки, сбои в механизмах сбора информации и достижение предела
или переполнения объема (емкости) памяти
? ? ? ? + + + +
РСБ.5
Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и
реагирование на них
? ? + + + + + +
РСБ. 7 Защита информации о событиях безопасности + + + + + + + +
РСБ.8
Обеспечение возможности просмотра и анализа информации о действиях отдельных
пользователей в информационной системе
- - - - ? ? ? ?
ОДТ.7
Контроль состояния и качества предоставления уполномоченным лицом
вычислительных ресурсов (мощностей), в том числе по передаче информации
- - - - ? ? + +
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов ? ? + + - - - -
ИНЦ.3
Своевременное информирование лиц, ответственных за выявление инцидентов и
реагирование на них, о возникновении инцидентов в информационной системе
пользователями и администраторами
? ? + + - - - -
ИНЦ.4
Анализ инцидентов, в том числе определение источников и причин возникновения
инцидентов, а также оценка их последствий
? ? + + - - - -
ИНЦ. 5 Принятие мер по устранению последствий инцидентов ? ? + + - - - -
РСБ.1
Определение событий безопасности, подлежащих
регистрации, и сроков их хранения
++++++++
13. Рынок SIEM в России
13
ТУ
• ArcSight ESM
• RSA enVISION
• RSA Security
Analytics
• IBM Security Qradar
РД НДВ 4 и ТУ
• McAfee SIEM
• ПАК «Комрад»
проходит
сертификацию
Сертифицированные ФСТЭК SIEM-системы
14. Схема уровней внедрения SIEM
14
Инвентаризация
Анализ доступности
Мониторинг параметров
Корреляция событий
Построение схем
Сбор журналов и событий
15. Протоколы
15
Поддерживаемые протоколы и интерфейсы
для передачи информации о событиях:
Syslog and Syslog-ng
SNMPv2 and SNMPv3
HTTP, HTTPS
SQL
WMI
FTP, SFTP
SSH
Rsync
Samba
25. ИТ-инфраструктура:
– около 50 серверов, обслуживающих портал торговой площадки
– сложная архитектура: МЭ, СОВ, СУБД, веб-серверы, шлюзы безопасного доступа
– около 150 рабочих станций в офисной сети
– более 50 операторов торговой площадки
– более 1000 зарегистрированных пользователей торговой площадки
История успеха: высоконагруженное web-
приложение (торговая площадка).
25
26. внедрение единого стандарта на сбор, хранение и
обработку событий ИБ в обслуживаемой корпоративной
сети Заказчика;
контроль параметров конфигурации и работы объектов
ИТ-инфраструктуры в масштабе времени, близком к
реальному;
оперативное оповещение администратора безопасности
и обеспечение возможности реагирования на
внутренние и внешние угрозы безопасности;
повышение эффективности управления событиями ИБ в
ИТ-инфраструктуре за счёт автоматизации и упрощения
процедур администрирования и периодического
контроля журналов событий;
Результаты внедрения
26
27. Перспективы развития
27
Разработка модуля хранения ненормализованных
событий с возможностью поиска и агрегации
Разработка модуля корреляции
ненормализованных событий
Разработка модуля отказоустойчивой
кластеризации
28. Контактная информация
107023, ул. Электрозаводская, д. 24
+7(495) 223-23-92
+7(495) 645-38-11
http://www.npo-echelon.ru
mail@npo-echelon.ru