Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI)
Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A
Watchcom Vi hjelper våre kunder med å forvalte sine informasjonsverdier på en sikker måte. Dette gjør vi ved å dele vår kunnskap og lage helhetlige sikkerhetskonsepter som understøtter forretningsprosesser, kunnskap og teknologi. Et tilstrekkelig, og korrekt nivå av informasjonssikkerhet krever sikkerhet i flere lag. Det krever kunnskap om organisasjon, ledelse, økonomi, sårbarheter, aktuelle trusler og valg av riktig tilnærming. Hos oss reflekteres dette gjennom våre fem forretningsområdene rådgiving, utdanning, løsning, support og overvåking.
PARANOIA Norges største arena for informasjonssikkerhet
Trusselbilde i endring/utvikling
Utviklingen i angrep 2011-2013 IBM X-Force Threat Intelligence report Q1 2014
Hva skjer i Norge NSM ser flere og flere angrep mot Norge 2011 22 registrerte angrep 2012 46 registrerte angrep Forsvaret, Telenor og våpenprodusenten Nammo er blitt forsøkt angrepet, melder NRK. Hull i informasjonssikkerheten på de fleste partiers nettsider, fra Aftenposten Et søk på internett viser at media skriver oftere og oftere om sikkerhetshendelser
IT-sikkerhet og risiko i styrerommene Business results Brand image Supply chain Legal exposure Impact of hacktivism Audit risk Sony estimates potential $1B long term impact $171M / 100 customers* HSBC data breach discloses 24K private banking customers Epsilon breach impacts 100 national brands TJX estimates $150M class action settlement in release of credit / debit card info Lulzsec 50-day hack-at-will spree impacts Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony Zurich Insurance PLc fined 2.275M ($3.8M) for the loss and exposure of 46K customer records
Flere typer kriminalitet
Hacktivisme Eksplodert i de siste 3 årene Hele spekteret jihadisme, arabiske våren, Occupy- bevegelsen, whistleblowers, nasjonalister, sosialister Syrian Electronic Army Wikileaks og Cryptome Anonymous
Brukervennlige verktøy
Markedsplassen
(Hvordan) er jeg eksponert? Hvem har Flgang? Hvilke systemer og tjenester.... kan jeg stole på?
SILOTANKEGANG VS SAMMENSTILLING AV DATA Security Intelligence Feeds Geo Location Internet Threats Vulnerabilities Kilder + Inteligens = Mest nøyaktige løsning
SikkerhetstesFng Verifikasjon/ Tes/ng Distribusjon /Release Sikkerhetstest påviser sårbarheter i infrastruktur og applikasjoner. Releasetest minsker sannsynligheten for at nye sårbarheter blir satt i produksjon. Verifikasjonstest påser at at retting av feil fungerer og ikke introduserer nye sårbarheter. Sikkerhetstest Releasetest Verifikasjonstest Planlagte sikkerhetstester med verifikasjonstest og jevnlige releasetester. Fulgt opp med monitorering og kontroll med endringer.
AkFviteter sam i system Trussel-modellering Sikkerhetstest Opplæring Brukerbevissthet Sikkerhetstest Risikovurdering Automatisk overvåking
Cegal -Watchcom
Cegal - Watchcom Etablert en SIEM (Security Information Event Management) tjeneste SIEM løsningen befinner seg hos Cegal Watchcom overvåker SIEM løsningen og rapporterer på avvik fra Security Baseline. (vurderer sikkerhetshendelser) Løsningen gir rapporter og trender på hendelser og aktivitet i infrastruktur Rapportering rettet mot NOG-104 (ISBR#2) Risk assessments on the propability and consequences of security incidents.
Hva kan denne type tjeneste gi svar på Hva er de eksterne og interne truslene? Er vi beskyttet mot disse truslene? Hva skjer akkurat nå? Hvordan påvirker dette oss? Prognose og forebygging Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. Reaksjon & Utbedring Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. Security Information and Event Management. Log Management. Incident Response. Intelligens
Eksempel - Dashboard
Eksempel fra SIEM: Etterforskning av avvik What was the attack?! Who was responsible?! Was it successful?! How many targets involved?! Where do I find them?! How valuable are the targets to the business?! Are any of them vulnerable?! Where is all the evidence?!
Takk for meg