Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Hasonló dokumentumok
Az IBM megközelítése a végpont védelemhez

Az adathalászat trendjei

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Vállalati WIFI használata az OTP Banknál

NETinv. Új generációs informatikai és kommunikációs megoldások

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Felhasználó-központú biztonság

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

A mobilitás biztonsági kihívásai

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Tudatos kockázatmenedzsment vs. megfelelés

Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter


Vállalati mobilitás. Jellemzők és trendek

Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése

Papp Attila. BI - mindenkinek

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Célkitűzések Az Oracle10 g felépítésének, használatának alapszíntű megismerése

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

BI megoldás a biztosítói szektorban

2013 L. - tapasztalatok Antidotum 2015

A hitelezési folyamatok hatékonyságának növelése - Autonomy alapú iratkezelés. Szűcs István HP Informatikai Kft. E-banking konferencia 2014 március 6.

Virtuális Obszervatórium. Gombos Gergő

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Tudásalapú információ integráció

Ericsson CoordCom. Integrált segélyhíváskezelés, tevékenységirányítás. <Name> Kovács László

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IMOLA. Integrált MOKKA2, ODR2 és OLA. Vándorgyűlés Szombathely, 2008 július 25. Monguz MTA SZTAKI konzorcium

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Végpont védelem könnyen és praktikusan

Újdonságok. Jancsich Ernő Ferenc

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt május 30.

A Nemzeti Elektronikus Információbiztonsági Hatóság

Szolgáltatás Modellezés. Tivoli Business Service Management

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. A Wolfram Alpha tudásgép.

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Bevezetés. Adatvédelmi célok

Oracle Middleware megoldások helye üzleti esettanulmányokon keresztül bemutatva, különböző iparágakban

IRÁNYTŰ A SZABÁLYTENGERBEN

Everything Over Ethernet

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Component Soft és tovább

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Alter Róbert Báró Csaba Sensor Technologies Kft

webalkalmazások fejlesztése elosztott alapon

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Mobil eszközökön tárolt adatok biztonsága

Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting

ÖSSZEFOGLALÓ ONLINE SPORTMENEDZSMENT SZOFTVER

A felhő. Buday Gergely Károly Róbert Főiskola ősz

Radware terhelés-megosztási megoldások a gyakorlatban

IT alapok 11. alkalom. Biztonság. Biztonság

Alkalmazásokban. Dezsényi Csaba Ovitas Magyarország kft.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Minősítés és Technológia

MMK-Informatikai projekt ellenőr képzés 4

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia

Internet of Things és Ipar 4.0 az agrárszektorban. Tarcsi Ádám, ELTE Informatikai Kar

ivir vezetői információs rendszer

Fábián Zoltán Hálózatok elmélet

Mobil üzleti alkalmazások az -en és naptáron túl

Szolgáltatás Orientált Architektúra a MAVIR-nál

Változások előtt hol áll a banki (adat)elemzés? Nándorfi György

Tartalom. Jó hogy jön Jucika, maga biztosan emlékszik még, hányadik oldalon van a Leszállás ködben.

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

IT biztonság 2016/2017 tanév

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

1. JELENTKEZŐ ADATBÁZIS MODUL

GENERÁCIÓS ADATBÁZISOK A BIG DATA KÜLÖNBÖZŐ TERÜLETEIN

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hatékonyság növelése Eventus alapú Mobil Workforce Management technológiával

NEMZETI FEJLESZTÉSI POTENCIÁL TÉRKÉP

Átírás:

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM) K&H Group

Agenda Mit csinál egy Security Operations Center? Mik a napi feladatok, miben és mivel segítünk? Milyen eszközökkel dolgozunk? Miért van szükség IT biztonsági monitorozásra? Merre tart az operatív IT biztonság, milyen új eszközöket vetünk be?

Mi az a SOC?

Mit csinál egy SOC? SOC: Security Operations Center / Biztonsági Operatív Központ Az operatív IT-biztonság folyamatos fenntartása a K&H Csoport számára Az IT-rendszerek monitorozása és védelme Incidenskezelés Készenlét (24/7) Sérülékenység-kezelés Compliance ellenőrzés Forensics vizsgálatok Jogosultság-ellenőrzések Audit koordináció

Milyen eszközökkel dolgozunk? SIEM (Security Incident and Event Management)-rendszer Malware-szűrő és IDS (Intrusion Detection System) Spam-szűrő Sérülékenyégkezelő eszközök (scannerek web és kliens alapon) MDM (Mobile Device Management) Priviliged Access Management DLP (Data leakage prevention) Biztonsági szolgáltatók: phishing, forensics

Hogyan változnak az eszközeink? A kihívások folyamatosan, napról-napra változnak Integrált model Új malware-ek, új támadási módszerek Strukturált adatkezeléstől a Big Data-alapú megközelítés felé

Miért van szükség az IT biztonsági monitorozásra? Kockázatokat csökkentése számos (a legtöbb) esetben csak a detektív kontrollok működnek Csalás, visszaélés és cyber-támadás detektálás és megelőzés támogatása Konfigurációs hibák felfedezése Incidenskezelés Törvényi megfelelés

A monitorozás evolúciója

Az iparági statisztikák szerint a sikeres támadások több, mint 90% -a felderítetlen maradt a napló-alapú észleléskor, hatékony korrelációs motor ide, vagy oda. A monitorozás evolúciója A hagyományos Security Information and Event Management (SIEM) rendszerek nem fejlődtek a folyamatosan átalakuló IT biztonsági kihívásoknak megfelelően. Az IT napló-központú SIEM rendszerek csak a megelőző kontrollok által azonosított eseményeket képesek riportolni vagy még azt sem. Nehézkes fals pozitív eseménykezelés, minden klasszikus SIEM egyik legnagyobb gondja

A monitorozás evolúciója Új jogszabályi követelmények és iparági szabványok Jogtalan felhasználás megakadályozása Érzékeny adatok ne mérgezzék meg a gyűjtött adatainkat és megvalósuljon a célhoz kötöttség Hozzáférés védelem a biztonságos adatgyűjtéshez

A monitorozás evolúciója Nagyfokú testreszabhatóság Könnyű skálázhatóság és stabilitás Olyan technológia, ami képes nagy strukturálatlan adattömeg hatékony kezelésére

Információbiztonsági monitoring érettségi model Detektálás statikus adatok alapján Szabály-alapú detektálás Profilozás Viselkedéselemzés

Keresés az igazi kihívás Az információ-visszakeresés megfelelő működése megköveteli, hogy elkezdjük gondolkodni azon, hogy mit keresünk és hogyan fogjuk megtalálni a lekérdezési mechanizmus segítségével. Pár ismert, klasszikus döntési pont, mielőtt megkezdjük az összegyűjtött eseménynapló-mezők keresését: A kisbetű-nagybetű érzékenység számít? A "DoD" ugyanaz, mint a "dod"? Milyen jelzőket indexel? Nyilván szeretné indexelni a papa szót. És valószínűleg indexelni szeretné a papa123" t is. És szeretnénk indexelni az 123, 12.3, 192.168.1.1 szavakat is. Hogyan kezeljük olyan dolgokat, mint a kötőjel a szavak között? Ha a lekérdezési nyelvünk támogatja az kifejezések keresését? Milyen nyelveket fogunk támogatni? Ami angolul működik, az a magyar nyelvű ékezetes szövegen sikertelen lehet.

Alap technológiák FTS: A teljes szöveg alapú (full-text) keresést alkalmazó rendszerek jobbak a nagy mennyiségű strukturálatlan szöveget tartalmazó szavak vagy szavak kombinációinak keresésére. Ezek széleskörű szöveges keresési lehetőségeket biztosítanak és kifinomult relevancia rangsoroló eszközöket kínálnak az eredmények rendezéséhez. RDBMS: a strukturált adatok tárolása és manipulálása - adott típusú mezők nyilvántartása (szöveg, egész szám, pénznem stb.). Többféle rekordtípus rugalmas keresését támogatják a mezők meghatározott értékeire, valamint erős eszköz az egyedi rekordok gyors és biztonságos felülírásához.

Alap technológiák A KAP-probléma azt állítja, hogy egy elosztott számítógépes rendszer számára egyszerre nem lehet mindhárom alábbi garanciát biztosítani: - Konzisztencia (minden csomópont ugyanazokat az adatokat látja egyszerre) - Elérhetőség (garancia arra, hogy minden kérelemre válasz érkezik arról, hogy sikeres vagy sikertelen) - Particionálási tűrés (a rendszer továbbra is működik a hálózati hibák miatti tetszőleges particionálás ellenére) Megoldás: több adatcsomópont helyi redundáns tárolókkal Adatcsomópont klaszterek - az összes elsődleges és replika shard-ot elosztják egymás között (a felosztott indexeket shard-oknak nevezzük). A replikáció két fő okból fontos: - Magas rendelkezésre állás abban az esetben, ha a shard-ok / csomópontok nem működnek. Emiatt fontos megjegyezni, hogy egy replika shard-ot soha nem osztanak ki ugyanazon a csomóponton, mint az eredeti / elsődleges shard, ahonnan másolták. - Lehetővé teszi, hogy kiszámításra kerüljön a keresési mennyiséget / átbocsátási mennyiséget, mivel a keresések párhuzamosan végrehajthatók az összes másolaton.

Holisztikus megközelítés Csatorna-független integrált monitorozás Minden csatorna a közös információhalmazt használhatja Felhasználói szinten, egyénileg is testre szabható felület események, naplók, megoldások, jelentések és egyéb információk megjelenítésére Könnyen kezelhető vizualizáció, szabadon használható diagramkészítés dinamikus tartalommal.

Indikátorok

Viselkedés elemzés korlátlan profilképzési képességek a viselkedés felderítéséhez a profilozandó objektumok szükség szerint meghatározhatók, valamint jellemző tulajdonságaik (pl: ügyfelek, ügyletek, alkalmazottak, rogue hálózatok) a jellemző tulajdonságok kiválaszthatók A tulajdonság értékek kiszámíthatók és rendszeresen frissíthetők testre szabható algoritmusokkal vagy manuális, statikus értékekkel (pl. tranzakciós határértékek / küszöbértékek, gyakran használt gépek) A profillal kapcsolatos értékek felhasználhatók a pontozási/súlyozási szabályokban a korreláció pontosságának fokozása érdekében

A monitorozás evolúciója Application Security Monitoring - Valós idejű biztonsági információgyűjtés, elemzés, adatdúsítás, gyorskeresés.

A monitorozás evolúciója Application Security Monitoring - Valós idejű biztonsági információgyűjtés, elemzés, adatdúsítás, gyorskeresés.