Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Security Operation Center(nejen) jako řešení
požadavků Zákona o Kybernetické Bezpečnosti
Denis Marec, manažer rozvoje a obchodu
Kdo jsme / víme jak na to© 2009 [2002]
ReferenceFinancial Utility Public + ostatní
ReferenceSecurity monitoring/LM PIM/PAM Procesy
Bezpečnost
ProcesyGDPR
Analýzy rizik, procesů a informací
Kybernetická bezpečnost
Incident Response
Školení
MonitoringSecurity Operation Center
Network Behavior Anomaly (NBA)
Log Management
User Behavior Anomaly (UBA)
SIEM
Řízení privilegovaných přístupů (PIM/PAM)
Dokonalá bezpečnost
Infrastrukturní
monitoring
NBA
Infrastruktura
Servery
Aplikace
Klienti
Desktopy
Mobilní klienti
Internet
Firewall
Aplikační monitoringFlow monitoring
Síť
Aktivní prvky
Wifi prvky
IDS/IPS
Síťové DLP
Log Management
SIEM a Analytika
Security Operation Center
Incident
Response
EndPoint
Security (AntiX
+ DLP)
UBA
PIM/PAM
PlanDoCheckAct
SOC 2.0Analytics - Future of Security Monitoring
Kybernetický zákonFyzická bezpečnost
Ochrana integrity komunikačních sítí
Ověřování identity uživatelů
Řízení přístupových oprávnění
Ochrana před škodlivým kódem
Zaznamenávání činností
Detekce kybernetických bezpečnostních událostí
Sběr a vyhodnocení kybernetických bezpečnostních událostí
Aplikační bezpečnost
Kryptografické prostředky
Ostatní technologie podporující org. a tech. opatření
Co je to „bezpečnostní dohled“?
Log ManagementAuditní stopa, archivace, vyhledávaní
SIEMKorelace + Reporting + Dashboardy
LidéBezpečnostní specialista
AssetyIP plány, CMDB, kategorizace
Co je to SOC? A hlavně co není SOC!
Security Operation CenterBezpečnostní Provozní Centrum
SOC vs Managed Security ServicesExterní a Interní penetrační testy
FW konfigurace
WAF, NAC, DLP...
SOC -> Incident Response <-> CSIRTŘešení incidentů
CSIRT tým (forenzní šetření)
SOC & ZoKB+/- 85 požadavků, více než polovina požadavků mimo rámec SOC
www.axenta.cz
Threat Inteligence Advanced Analytics
Co je to „SOC 2.0“?
Global EARLY-warning system
Tactical
Technical
Operational
Malware Information Sharing Platform (MISP)
Honeypots
DNS Firewall
User and (E)ntity Behavior Analytics
Network Behavior Analytics
Machine Learning / Statistics / Baselines
Time
Biometrics (Keystroke, Mouse Movements)
SoftwareEvent Management, SIEM, UBA, NBA, Provozní monitoring, Ticketing, Dashboardy
AnalytikaHunting Unknown Unknowns
Reporting/KPI
Threats Exchange
Runbooks/The Hive
Lidé
ProcesyIncident Response, konzultace, tvorba obsahu, vzdělávání
CSIRT
Děkuji
managed cloud
SaaS
Sto
rag
e
Apps
●●
Continuous compliance
in-house/legacy
custom apps
SIEM
Log Management
Ap
pli
cati
on
s
350+ CEF partners
Big
Data
Cloud
security
Insi
der
thre
atsS
ecu
rity
An
aly
tics Mobile
Monitoring
Secu
rity
Virtual
IT operations
Systems Monitoring
Contextual Security Intelligence
User Behavior Anomaly
Investigate
Workbench