14
Security Operation Center (nejen) jako řešení požadavků Zákona o K ybernetické Bezpečnosti [email protected] Denis Marec, manažer rozvoje a obchodu

Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Security Operation Center(nejen) jako řešení

požadavků Zákona o Kybernetické Bezpečnosti

[email protected]

Denis Marec, manažer rozvoje a obchodu

Page 2: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Kdo jsme / víme jak na to© 2009 [2002]

Page 3: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

ReferenceFinancial Utility Public + ostatní

Page 4: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

ReferenceSecurity monitoring/LM PIM/PAM Procesy

Page 5: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Bezpečnost

ProcesyGDPR

Analýzy rizik, procesů a informací

Kybernetická bezpečnost

Incident Response

Školení

MonitoringSecurity Operation Center

Network Behavior Anomaly (NBA)

Log Management

User Behavior Anomaly (UBA)

SIEM

Řízení privilegovaných přístupů (PIM/PAM)

Page 6: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Dokonalá bezpečnost

Infrastrukturní

monitoring

NBA

Infrastruktura

Servery

Aplikace

Klienti

Desktopy

Mobilní klienti

Internet

Firewall

Aplikační monitoringFlow monitoring

Síť

Aktivní prvky

Wifi prvky

IDS/IPS

Síťové DLP

Log Management

SIEM a Analytika

Security Operation Center

Incident

Response

EndPoint

Security (AntiX

+ DLP)

UBA

PIM/PAM

Page 7: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

PlanDoCheckAct

Page 8: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

SOC 2.0Analytics - Future of Security Monitoring

Page 9: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Kybernetický zákonFyzická bezpečnost

Ochrana integrity komunikačních sítí

Ověřování identity uživatelů

Řízení přístupových oprávnění

Ochrana před škodlivým kódem

Zaznamenávání činností

Detekce kybernetických bezpečnostních událostí

Sběr a vyhodnocení kybernetických bezpečnostních událostí

Aplikační bezpečnost

Kryptografické prostředky

Ostatní technologie podporující org. a tech. opatření

Page 10: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Co je to „bezpečnostní dohled“?

Log ManagementAuditní stopa, archivace, vyhledávaní

SIEMKorelace + Reporting + Dashboardy

LidéBezpečnostní specialista

AssetyIP plány, CMDB, kategorizace

Page 11: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Co je to SOC? A hlavně co není SOC!

Security Operation CenterBezpečnostní Provozní Centrum

SOC vs Managed Security ServicesExterní a Interní penetrační testy

FW konfigurace

WAF, NAC, DLP...

SOC -> Incident Response <-> CSIRTŘešení incidentů

CSIRT tým (forenzní šetření)

SOC & ZoKB+/- 85 požadavků, více než polovina požadavků mimo rámec SOC

Page 12: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

www.axenta.cz

Threat Inteligence Advanced Analytics

Co je to „SOC 2.0“?

Global EARLY-warning system

Tactical

Technical

Operational

Malware Information Sharing Platform (MISP)

Honeypots

DNS Firewall

User and (E)ntity Behavior Analytics

Network Behavior Analytics

Machine Learning / Statistics / Baselines

Time

Biometrics (Keystroke, Mouse Movements)

Page 13: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

SoftwareEvent Management, SIEM, UBA, NBA, Provozní monitoring, Ticketing, Dashboardy

AnalytikaHunting Unknown Unknowns

Reporting/KPI

Threats Exchange

Runbooks/The Hive

Lidé

ProcesyIncident Response, konzultace, tvorba obsahu, vzdělávání

CSIRT

Page 14: Security Operation Center (nejen) jako řešení požadavků ...nca.cz/Resources/Upload/Home/nca/aktuality/191127... · Kybernetická bezpečnost Incident Response ... User Behavior

Děkuji

managed cloud

SaaS

Sto

rag

e

Apps

●●

Continuous compliance

in-house/legacy

custom apps

SIEM

Log Management

Ap

pli

cati

on

s

350+ CEF partners

Big

Data

Cloud

security

Insi

der

thre

atsS

ecu

rity

An

aly

tics Mobile

Monitoring

Secu

rity

Virtual

IT operations

Systems Monitoring

Contextual Security Intelligence

User Behavior Anomaly

Investigate

Workbench