IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway

Like dokumenter
Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND


Fremtiden er (enda mer) mobil

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

En praktisk anvendelse av ITIL rammeverket

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Smartere byer gir bedre miljø og nye gevinstmuligheter. Morten Thorkildsen 2009 IBM Corporation

Hvordan bedømmer Gartner de lange linjene?

Enterprise Mobility + Security (EM+S)

C L O U D S E C U R I T Y A L L I A N C E

.SMP Cloud Edition med SAPUI5.

Følger sikkerhet med i digitaliseringen?

Erfaringer fra en Prosjektleder som fikk «overflow»

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017

Trusselbildet (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Beskyttelsesteknologier

mnemonic frokostseminar

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri

We are Knowit. We create the new solutions.

Trusler og mottiltak Mike Andersen Dell SecureWorks

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Presentation Title Date Copyright Capgemini All Rights Reserved

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Pålitelighet - Vi tar ansvar, holder det vi lover og opptrer troverdig i alle sammenhenger Engasjement - Vi er positive, løsningsorientert, ønsker å

Digital Grid: Powering the future of utilities

Cyberspace og implikasjoner for sikkerhet

Network Admission Control

PLATON EXECUTIVE BRIEFINGS

Hvor svart kan en svart vegg bli? -Følg med.

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

EFFEKTIVE KUNDEPROSESSER

Steria as a Service En norsk skytjeneste Steria

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Atea Klientologi. - Læren om leveranse av innhold til klienter

... Annita Fjuk DESIGN THINKING

IT Service Management

SmartCities - Smarte byer gjør smarte valg. Nils Klippenberg Siemens AS

BESKYTT VIRKSOMHETEN DIN UANSETT HVOR DU ER. Protection Service for Business

Moderne integrasjonsarkitektur for B2C og B2E. Steinar Kolnes, Senior utvikler

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.

Digital Transformasjon

IT Trender. Jan-Gunnar Kokkvoll Basis Consulting

Rapporterer norske selskaper integrert?

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

License Management Morten A. Steien EDB Business Partner Industri

Prosess til folket! AICIT work in progress. Copyright 2012 Accenture All Rights Reserved

PoC Duet. Oppfølging av sykefravær

ISO-standarderfor informasjonssikkerhet

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

SRP s 4th Nordic Awards Methodology 2018

automatisk informasjonssjekk av jobbsøkere på internett

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001

BASEFARM. Dato Author: Sven Ole Skrivervik CTO & Produkt-direktør

Takk for invitasjonen!

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur

Azure Stack. - når skyen blir lokal. Foredragsholder: Odd Egil Bergaust

Duet. for Microsoft Office og SAP. Freddy Hafskjold Solution Management SAP Norge. (tidligere prosjekt Mendocino)

Grunnlag: 11 år med erfaring og tilbakemeldinger

Strategi med kunden i fokus

DecisionMaker Frequent error codes (valid from version 7.x and up)

IT Service Management

Informasjonsikkerhet

Unified Communications. Audun Heggelund

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:

Alt-i-ett-dekning for bedriften din

Per Tonny Berg Partner & Business Development Manager

HMS og IKT-sikkerhet i integrerte operasjoner

Trådløst nett UiT. Feilsøking. Wireless network UiT Problem solving

Advanced Technologies of Microsoft SharePoint 2016

IKT løsninger for fremtiden? Smartgridkonferansen september 2014

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Incident Response and Forensics

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Samhandlingsrevolusjonen hvordan utnytte mulighetene?

Connectra Check Point remote access portal. Av: Sevald O. Lund

Kort om IPnett. Henrik Jørgensen Solution Architect Tel Mob

We Need to do More! Cybersecurity

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo

Social Media Insight

Offshore Logistikkonferansen 2016 Færre folk - smartere løsninger? Fra et forsynings- og logistikk perspektiv

IT-sikkerhet på autopilot

Røros konferansen 12 februar 2010

<Insert Picture Here> Oracle BPM Suite. Bjarte Drivenes

Bjørnar Hovemoen Helge Jansen

Standarder med relevans til skytjenester

Modelldrevet risikoanalyse med CORAS

Konfidensiell - Navn på presentasjon.ppt

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Data Governance SAS FANS

IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko?

Transkript:

IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway

Til tross for mye teknologi... DLP SIEM / Log Management The Security Division of EMC RM/CM

...er knapt problemet løst

Konsekvenser for IT-avdelingen

Risikoeier

Risiko- og sårbarhetsanalyse

Hva er Security Intelligence? Security Intelligence --noun 1. the real-time collection, normalization and analytics of the data generated by users, applications and infrastructure that impacts the IT security and risk posture of an enterprise Security Intelligence provides actionable and comprehensive insight for managing risks and threats from protection and detection through remediation

* 2011 Data Breach Investigations Report Verizon Business Systems. Hvorfor mer kontekst Organizations are failing at early breach detection, with more than 85% of breaches undetected by the breached organization.* (...) It is the combination of real-time security monitoring, context (threat, vulnerability, user, asset, data and application) and "smart eyeballs" on dally activity reports that will improve your chances of early breach detection beyond the current 15% success rate. Gartner Using SIEM for Targeted Attack Detection (March 2012)

«Mer kontekst» betyr integrasjon IBMs sikkerhetsløsninger tilbyr tett integrasjon og høy automatiseringsgrad. Dette utnyttes av kundene som driver bedre og mer effektivt sikkerhetsarbeid med mindre manuelt arbeid.

«Integrasjon» betyr enklere og mer helhetlig Sikkerhetskompetanse og bemanning henger etter: 30% of organizations say that the network security skills of the infosec staff are inadequate in some, most, or all cases. 44% of organizations say that the number of networking/security staff with strong knowledge in both security and networking technology is inadequate in some, most, or all cases. 38% of organizations say that the ability of the security staff to keep up with network security changes is inadequate in some, most, or all cases. 37% of organizations say that the ability of the security staff to keep up with the threat landscape is inadequate in some, most, or all cases. 47% of organizations say that the number of employees dedicated to network security is inadequate in some, most, or all cases. Store virksomheter har segmentert nettverk, filtrert pakker, administrert brannvegger, IDS/IPS, nettverksproxies og ulike gateways i årevis. Til tross for denne erfaringen har de forblitt mer sårbare enn de burde vært, grunnet mangel på sikkerhetskompetanse. Source: ESG research report Network Security Trends in the Era of Cloud and Mobile Computing

Etablèr sikkerhet som et system IBM QRadar er midtpunktet Network Protection GX QRadar Incident Forensics BigFix Trusteer Apex zsecure Network Protection XGS SiteProtector Network QRadar Risk Manager Endpoint Mobile MobileFirst Protect (MaaS360) MobileFirst Platform (Worklight) AppScan Suite DataPower Web Security Gateway Applications Data Security Intelligence QRadar SIEM QRadar Log Manager QRadar Vulnerability Manager Big Data Identity and Access Advanced Fraud Trusteer Mobile Trusteer Pinpoint Trusteer Rapport i2 Analytics Guardium Suite Key Lifecycle Manager Ecosystem Partners Consulting Services IBM X-Force Research Managed Services Federated Identity Manager Privileged Identity Manager Access Manager Identity Manager

Løsninger for hele tidslinjen Hva er de eksterne og interne truslene? Er vi konfigurert for å beskytte mot disse truslene? Hva skjer akkurat nå? Hvilken skade skjedde? Vulnerability Exploit Remediation PREDICTION / PREVENTION PHASE Pre-Exploit Prediction & Prevention Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. REACTION / REMEDIATION PHASE Post-Exploit Reaction & Remediation Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. Security Information and Event Management. Log Management. Incident Response.

Bygget på fellesplattformen QRadar SIOS Security Intelligence Solutions QRadar Log Manager QRadar SIEM QRadar Risk Manager QRadar Vulnerability Manager QRadar Incident Forensics Reporting Engine Workflow Rules Engine Real-Time Viewer Security Intelligence Operating System (SIOS) Warehouse Analytics Engine Normalization Archival

Tar inn data fra et bredt spekter av kilder Security devices Servers and mainframes Network and virtual activity Data activity Application activity Configuration information Vulnerabilities and threats Users and identities Global threat intelligence

og legger til kontekst for økt presisjon Security devices Servers and mainframes Network and virtual activity Data activity Application activity Configuration information Vulnerabilities and threats Users and identities Global threat intelligence

Eksempel (1) Ny maskin kommer på nett Oppdages umiddelbart og logginnsamling startes Flowinnsamling begynner, og også profiling av maskin (mtp anomalideteksjon) Sårbarhetsskanning startes automatisk Resultat mates automatisk til risikomodul, som starter evt avvikshåndtering risikobasert Resultat: Risikosituasjon avklart umiddelbart. Ingen «løse kanoner på dekk»

Eksempel (2) Malwareangrep Varsel fanges opp fra ulike sikkerhetssystemer Hendelser korreleres mot annen informasjon Konfigurasjonsinfo for brannvegg Avdekker at visse mål er beskyttet av brannvegg, men ikke alle Sårbarhetsinfo Avdekker at visse mål er sårbare, men ikke alle Logger fra antivirus etc Avdekker at antivirus har beskyttet noen mål, men ikke alle Anomalibeskyttelse avslører mistenkelig trafikk fra system Løsning varsler fortløpende om faktisk hendelsesomfang Resultat: Angrep fanget opp og håndtert, med lite manuell inngripen

Eksempel (3) Spørsmål «er vi sårbare for x?» Løsningen sammenstiller sårbarhetsinformasjon, policyinformasjon mm Gir svaret ift reelle sårbarheter Har man virtuell patching? IPS? Brannvegg? Sårbarhetssituasjon raskt avklart

Eksempel (4) Angrep Informasjon fra sikkerhetssystemer monitoreres og sammenstilles kontinuerlig ingen av dem har oppdaget noe mistenkelig Korreleres mot IBMs trusselinformasjon avdekker at maskiner har kommunisert med kjente angrepsnoder. Analyse og opprydning foretas Resultat: Angrep avdekket og håndtert, igjen med lite manuelt arbeid

Eksempel (5) Angrep Informasjon fra sikkerhetssystemer monitoreres og sammenstilles kontinuerlig ingen av dem har oppdaget noe mistenkelig Korreleres mot IBMs trusselinformasjon gir intet mistenkelig resultat En standard anomaliregel ser på nettverkstrafikk, og oppdager at en mailserver plutselig er aktiv på FTP. Forholdet varsles, og sikkerhetspersonell analyserer forholdet gjennom løsningen og konkluderer: Målrettet, avansert angrep Analyse og opprydning foretas Resultat: Angrep avdekket og håndtert

Takk for oppmerksomheten! Vi snakkes gjerne på stand i pausen. Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway