31
Расследование инцидентов в телекоммуникационной отрасли RISSPA 27.11.2008 Устюжанин Дмитрий Сажин Сергей

Beeline

  • Upload
    risspa

  • View
    1.713

  • Download
    17

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Beeline

Расследование инцидентов в телекоммуникационной отрасли

RISSPA 27.11.2008

Устюжанин Дмитрий

Сажин Сергей

Page 2: Beeline

План презентации

1.  Знакомство

2.  Security Operation Center

3.  Используемые технологии

4.  Примеры работы

5.  Вопросы

Page 3: Beeline

1.  Знакомство

2.  Security Operation Center

3.  Используемые технологии

4.  Примеры работы

5.  Вопросы

Page 4: Beeline

  Служба обеспечения информационной безопасности   Служба контроля информационной безопасности   Служба информационной безопасности в странах СНГ

•  Россия •  СНГ •  Международный бизнес » B2B » B2C » FTTB

Департамент Информационной Безопасности ОАО “ВымпелКом”:

Знакомство

Page 5: Beeline

1.  Знакомство

2.  Security Operation Center

3.  Используемые технологии

4.  Примеры работы

5.  Вопросы

Page 6: Beeline

6

 Инфраструктура Безопасности становится все более сложной:

•  Управление тысячами устройств, часто гетерогенных. •  Сбор и хранение множества событий (GB/day). •  Разные Системы Управления для различных технологий (FW,

IDS/IPS, AV, 3A, и т.д).  Требуется внедрение Управления инцидентами: •  Рост ИТ и технической архитектур увеличивает сложность идентификации внутренних и внешних угроз и инцидентов.

•  Трудно определить какое влияние угроза может иметь в контексте бизнеса.

•  Высоко " Время к Реакции " из-за недостатка инструментов и процессов для быстрого обнаружения и управления инцидентов.

•  Наблюдается недостаток специалистов для управления средствами безопасности.

•  Отсутствие универсальных стандартов и руководящих процедур.  Compliance Management & Reporting: •  Трудности в обеспечении контроля и согласии внутренней политики безопасности

•  Необходимость создания комплексных отчетов об угрозах, инцидентах, уровне безопасности Компании

Вызовы Информации Безопасности

Security Operation Center

Page 7: Beeline

Security Operation Center Общие принципы построения

Page 8: Beeline

Схема внутреннего взаимодействия

Security Operation Center

Page 9: Beeline

Построение с учетом купленных компаний и регионов

Security Operation Center

Page 10: Beeline

Почему SOC эффективен

Security Operation Center

 Централизация безопасности

 Обеспечение постоянного контроля за уровнем ИБ

 Быстрая и профессиональная реакция на атаки, защита наиболее ценных активов

 Автоматизация функции Compliance и SIM

Page 11: Beeline

R

A

C

I

Пример. RACI Model

Security Operation Center

Page 12: Beeline

Пример. Flight Guide

Security Operation Center

Page 13: Beeline

1.  Знакомство

2.  Security Operation Center

3.  Используемые технологии

4.  Примеры работы

5.  Вопросы

Page 14: Beeline

Symantec Control Compliance Suit (Symantec BindView)

Система предназначена для сбора, хранения и предоставления в различных видах информации о соответствии серверов, рабочих станций и баз данных компании установленным стандартам информационной безопасности, а также помощи при автоматизации процесса приведения несоответствующих стандартам объектов (серверов и рабочих станций) к состоянию, удовлетворяющему этим стандартам безопасности.

CiscoWorks Network Compliance Manager

Система обеспечивает контроль выполнения корпоративной политики безопасности на активном сетевом оборудовании (CISCO и Nortel). Предметом контроля является как собственная безопасность сетевого оборудования, обеспечивающая инфраструктурную защиту, так и общепринятые в компании политики, обеспечивающие безопасную работу корпоративной сети.

Используемые технологии Security Compliance Management

Page 15: Beeline

SOX

Средства автоматизации

CobiT ISO

“Требования к паролям”

Методология

Требования

Контрольные цели

Политики и процедуры 4

3

2

1

Принцип формирования перечня проверок

Используемые технологии

Выбор регулирующего стандарта, например SOX 404

Выбор методологической модели, например ISO или CobiT

Проекция требований регулирующего стандарта на контрольные цели ИТ модели

Автоматизация выполнения проверок

Page 16: Beeline

Используемые технологии Symantec Security Compliance Suit

Page 17: Beeline

Используемые технологии Security Compliance Management. Результаты

 Разработаны и согласованы стандарты: • MS SQL

• ORACLE

• Windows 2003/2000

• Windows XP

• Сетевое оборудование Cisco

 Проверяются на соответствие стандартам все критичные по SOX сервера и базы данных

 Результаты проверки доводятся до владельцев сиcтем

Page 18: Beeline

Используемые технологии Security Compliance Management. Результаты

Page 19: Beeline

Используемые технологии Security Information Management Solution

Page 20: Beeline

Используемые технологии Security Information Management Solution

  Россия + 6 Стран в СНГ  Осуществляется мониторинг   ISS + SNORT +NESUS   CheckPoint FW + PIX + ASA   Активности баз данных   Системные логи критичных серверов  Порядка 12 Млн. событий/нед. в России  Порядка 9 Млн. Событий/нед. в странах СНГ

Page 21: Beeline

Используемые технологии Security Information Management Solution. Пример

Page 22: Beeline

Используемые технологии Анализ логов прикладных систем

Page 23: Beeline

Security Log Tracker (SLOT) – система мониторинга активности пользователей, связанной с доступом к данным, критичным с точки зрения информационной безопасности компании.

Система анализа логов прикладных систем – это:   сбор и долгосрочное хранение данных о пользовательской активности, полученных от бизнес-приложений компании,

  автоматическое коррелирование данных различных бизнес-приложений,

  единая точка доступа к данным,   сбор и обработка статистики,   формирование отчетов.

Используемые технологии Анализ логов прикладных систем

Page 24: Beeline

Архитектура системы основана на стандартных решениях компании Microsoft и учитывает передовые технологии и подходы, предлагаемые в области создания масштабируемых, надежных и производительных сервисов

Используемые технологии Анализ логов прикладных систем. Архитектура

Page 25: Beeline

План презентации

1.  Знакомство

2.  Security Operation Center

3.  Используемые технологии

4.  Примеры работы

5.  Вопросы

Page 26: Beeline

Примеры работы Атака на внешние ресурсы компании

Page 27: Beeline

Trend and Anomality Monitoring

Page 28: Beeline

Specific Business Risk Monitoring

Business Process

Page 29: Beeline

Consistency in Meeting Security Incident Management SLA Commitments

Percentage resolution of SLA committed within agreed upon timeframes

SOC KPI and Reporting

Page 30: Beeline

ВОПРОСЫ ???

Page 31: Beeline

Всегда готов ответить на ваши вопросы, например так

Спасибо за внимание !!!