24
Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике

ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ

Embed Size (px)

Citation preview

Внедрение системы предиктивного анализа и визуализации рисков ИБ.

От теории к практике

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

История

1991 Основание Компании ЭЛВИС-ПЛЮС

1992 Подписано соглашение о лицензионном сотрудничестве с Sun Microsystems

1995 Компания выпускает на рынок первый отечественный межсетевой экран «ЗАСТАВА»

2004 Компания вошла в 50 крупнейших ИТ-компаний России по версии Рейтингово агентства «Эксперт РА»

2008 Компания создает и начинает работать с набором типовых решений и услуг, направленных на обеспечение защиты ПДн

2011 оборот Компании вырос почти в 10 раз

2012 Компания стала экспертом Роскомнадзора в области ПДн

1994 Правительство США приобретает лицензии на производство высокоскоростных радиомодемов разработки ЭЛВИС-ПЛЮС

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

Лицензии и сертификаты

Компания «ЭЛВИС-ПЛЮС» имеет все необходимые лицензии и сертификаты, позволяющие осуществлять деятельность в области защиты информации.

ФСТЭК

ФСБ

Министерство обороны РФ

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

Наша команда

170 высококвалифицированных

сотрудников, 60% из которых это

специалисты технического подразделения

Более 50 сертифицированных

специалистов

Сотрудники отмечены

15 наградами Гостехкомисии России

(ФСТЭК России) «За заслуги в защите

информации»

8 кандидатов наук

Около 10 аккредитованных

аудиторов

© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru

- 5 -

О компании ITD Group

КОМПАНИЯ ОСНОВАНА В 2006 ГОДУ

C 2014 ГОДА РАЗРАБОТКА СОБСТВЕННЫХ РЕШЕНИЙ

ЭКСПЕРТНЫЙ ДИСТРИБЬЮТОР РЕШЕНИЕЙ ИБ С ЦЕНТРОМ КОМПЕТЕНЦИЙ ПО ПРЕДЛАГАЕМЫМ ПРОДУКТАМ.

ОСНОВНОЙ ПОДХОД– ПОДБОР ИННАВАЦИОННЫХ РЕШЕНИЙ, В ФОРМИРУЮЩИХСЯ ТРЕНДАХ, КОТОРЫЕ ОПРЕДЕЛЯЮТ РАЗВИТИЕ ОТРАСЛИ НА БЛИЖАЙШИЕ 5-7 ЛЕТ.

НАШИ ВЕНДОРЫ:

Периметр ?

Их много, периметров…

Совсем много

Предпосылки – меры защиты• В компаниях одновременно используются десятки

разрозненных видов защитных мер

Меры защиты:

•Предупредительные (Banners)

•Сдерживающие (FW, AC)

•Детективные (SIEM)

•Коррективные (AV)

•Восстановительные (Backups)Физические

Административные

Технические

СОБИ

* Сложность – враг безопасности!

Решение• Skybox Security Suite – Это аналитическая система комплексного управления ИБ, которая основана на логической

модели сети и ИТ-инфраструктуры:– отражающей ее основные характеристики (данные об активах, уязвимостях и принятых технических мерах обеспечения ИБ)– логические связи между ее компонентами (например, сетевой доступ)– позволяющей проводить оценку соответствия заданным политикам ИБ (например, соответствия политике сетевого доступа)– Позволяющей проводить проактивное моделирование возможных негативных ситуаций в отношении информационных активов ИТИ.

Простота и наглядность

Автоматический анализ

Приоритизация ответных мер

Схожие решения

(Module)

IBM

Частично схожие продукты

Преимущественно нацелены на управление МЭ

MaxPatrol X(Network Topology Module)

Зачем нужна еще одна система?• Сканер уязвимостей – не может объективно

приоритезировать уязвимости (бизнес-ценность актива, возможность эксплуатации)

Одинаковые уязвимости на 10 000 рабочий станций / серверов – какие

уязвимости устранять первыми???

“ ”

Сканер по-прежнему нужен!

Зачем нужна еще одна система?• SIEM – работает только с оперативной информацией о

потенциальных инцидентах ИБ в соответствии с заданными правилами детектирования.

Реактивный подход

Проактивный подход Инцидент

ИБ

Минимум времени

Заблаговременное выявление и предотвращение

“ ”

SIEM по-прежнему нужен!

Моделирование ИТ-инфраструктурыНаглядная визуализация и моделирование

на любой момент времени

Router Switch Firewall IPS VPN Load Balancer

Net. mngmt.Proxy Scanner Patch Asset mngmt.

Автоматический сбор и нормализация данных

Неподдерживаемые по умолчанию устройства / системы

Конфигурационные данные и параметры ИБ от90 + платформ и систем поддерживаются по умолчанию

Skybox Vulnerability

Database

Применение модели• Управление сетевыми изменениями и политиками МЭ

– Запросы предоставления сетевого доступа (веб-портал – система заявок по управлению изменениями ACL на МЭ)

– Моделирование сценариев на модели сети

• Мониторинг изменений (в т.ч. через логи)

• Идентификация устройств для изменения• Предоставление информации о пути доступа• Оценка риска до применения изменения

(соответствие политикам, вектор атаки)• Работа с исключениями• Ресертификация правил доступа

Research Lab / Vulnerability database

Большая и ежедневно

обновляемая БД уязвимостей

Сравнение с другими базами данных

уязвимостей

25+ источников информации

Vulnerability database (center)

ПО, уязвимости, IPS сигнатуры, патчи, признаки вредоносного

ПО (worm), условия и вероятность эксплуатации,

рекомендации

Моделирование сетевых атак Уязвимости

CVE 2014-0160

CVE 2014-0515

CVE 2014-1776

Контрагент

Интернет-хакер

Инсайдер

R I S K

Вектор атаки на финансовые серверы

Маршрут доступа Варианты решения1 IPS-сигнатура для

доступа в DMZ из Internet

2 Корректировка списка доступа из DMZ к подсети финансовых серверов

3 Установить патч на уязвимый актив

Детали, рекомендации, процесс

Воздействие

Система заявок, контроль устранения

Снижение нагрузкиПриоритизация и ранжирование угроз на основе бизнес-контекста (оценка рисков) позволяет:•Точно знать количественные характеристики уровня защищенности•Гарантировать что Политика ИБ учитывает уровень риска•Снизить работу по устранению угроз на 90%•Оптимизировать планы обеспечения безопасности•Сэкономить ресурсы и снизить нагрузку на бюджет

Контрмеры требуются только для 1-2%

уязвимостей

Устранение уязвимостей НЕ требуется в виду

наличия компенсационных мер

ИБ сократит свою работы и будет существенно меньше «напрягать» ИТ

Наглядный центр управления ИБ (BI)

• Для эффективной защиты необходимо понимать что мы защищаем– Определить владельцев ИТ активов– Категорировать и ранжировать ИТ активы– Определить их взаимосвязи и потенциальные угрозы– Следить и управлять их изменениями– …

Россия– ГНИВЦ 2013г.

– ФНС 2014г.

– Банк Интеза 2015г.

– United Card Services (UCS) 2016г.