Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH

Slides:



Advertisements
Ähnliche Präsentationen
Sichere Anbindung kleiner Netze ans Internet
Advertisements

Rechnernetze und verteilte Systeme (BSRvS II)
Controlling, Analyse und Verbesserung (Teil 2)
Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.
EControl –Identity Lifecycle Management kann so einfach sein Management Erstellung Nutzer-Selbstverwaltung Audit Wolfgang Berger Omni Technology Solutions.
Design- und Entwicklungswerkzeuge
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
<<Presentation Title>>
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
1-1 Schlank und schnell zum Datawarehouse Marc Bastien Oracle Deutschland GmbH BTW Leipzig,
Windows auf öffentlichen PCs
Schwachstellenanalyse in Netzen
Colibi Bibliothekssystem der Computerlinguistik. Einführung Motivation Was braucht Colibi? Software Datenbankdesign.
Framework für ein Intrusion Detection System
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Aufgaben eines IT-Koordinators
Enterprise Protection Betriebskonzept IT Security –
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Identity für GSI Michael Dahlinger, GSI
SAP R/3 Kapazitätsmanagement Erfahrungsbericht Jürgen Pfister M A P K I T.
Intrusion Detection Systems
Ferdinand Sikora – Channel Account Manager
Business Internet light TechChange Migration Usecases November 2011.
Studie Einfluss der Sitzposition in den Vorlesungsräumen auf die studentische Leistung Jochen Jung, Larry Maus und Steffen Brünske.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
Präsentiert Informationen auf den Punkt gebracht.
MDM Systeme im Test Udo Bredemeier
Firewall.
Freifach Netzwerktechnik mit Übungen
Vorstellung der Referenzprojekte aus den Bereichen:
HORIZONT 1 XINFO ® Das IT - Informationssystem Java Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Technisches Update Veeam Backup & Replication Version 7 Cloud Edition
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
1 CeBIT 2008 Knowledge Management 2.0 Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße
Microsoft Student Partners
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Manfred Helber Microsoft Senior PreSales Consultant.
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Professionelle und effiziente Analysen als Grundlage für Ihre IT Projekte Copyright 2010 FUJITSU.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Linux Webserver mit erweiterten Sicherheitsmerkmalen
Electronic design automation centrum edacentrum PEDAL OTM am C. Pröfrock1 Verfahrensdokumentation Vor Inbetriebnahme hat grundsätzlich jedes.
Telekommunikation und Hochfrequenztechnik
Date and name of event – this is Calibri, 12 Kaspersky Lab Überblick Tamara Zimmer Distribution Manager.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
Management-Tools Forderungen der zugrunde liegenden Zertifizierungsrichtlinien Zur Information und zur Überprüfung des Erfüllungsgrads der Ihrem Management.
WLAN für Außenbereiche
WLAN für öffentliche, soziale & karitative Einrichtungen
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Location Intelligence powered by SAP BusinessObjects
VRealize Operations Insight. Sehen & analysieren Sie all Ihre IT-Daten Structured Data Metrics Alerts Events VMware vRealize Operations Kapazität, Leistungs-
Exploiting Web Applications
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Praxiserfahrungen aus Projekten
Mobile Computing Praxisbeispiele
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
1 © 2012 SOASTA. All rights reserved. Webinar. 2 © 2012 SOASTA. All rights reserved. Erste Schritte mit CloudTest Lite 1.CloudTest Lite einrichten 4GB.
Enterprise Search Solution
 Präsentation transkript:

Security Information & Event Management Die Jäger & Sammler der IT-Security Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH Nico Wiegand, CEH/CHFI… Senior Consultant accessec GmbH

Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten im Voraus festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

(Vermutete) Treiber im Unternehmen Zum Schutz des Unternehmens (wenig fokussiert)? Schutz der Unternehmensdaten (nur detektiv)? Schutz der IT-Systeme (nur reaktiv)? SIEM ist ein sekundäres System und zudem reaktiv ! Wenn auch automatisiert & schnell… Eher zum Kenntnisgewinn und für tiefere Einblicke: Sammelt, aggregiert, kondensiert und korreliert Schafft „Durchblick“ durch gemeinsame Betrachtung Hilft gute Sicherheitsstrukturen zu verbessern Gesetzliche Vorgaben Effizienz der Log-Systeme (Speicher, Datenbank) Höhere Sicherheit in zentraler Lokation (?) „Mehrwerte“ durch Korrelation (neue Erkenntnisse) Automatisierung des Incident-Managements Automatisierung der Gefahrenabwehr

Ohne Sicherheitsstrategie

Agenda 1 SIEM – Treiber im Unternehmen 2 3 SIEM erfordert Vorbereitung, Planung und weitreichende Integration 3 Ziele und Verantwortlichkeiten im Voraus festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

SIEM ohne Planung & Vorbereitung © „creativkopf“

SIEM braucht Strategie und Rahmen Plan Do Check Act Fordern Vorgaben („Legislative“) Intern -> Sicherheitspolicies Extern -> Gesetze und Vorgaben Fördern Umsetzung Betrieb `Interne QS` „Exekutive“ Behebung Maßnahmen „Judikative“ Kontrolle Audits (Revision) Assessments

SIEM braucht (fast) vollständige Information Integration SIEM Lokale Sec-Management Tools: IDS/IPS, FW, AV,VPN… SysLogs: Cisco, Windows, Sun, VMware, Linux/Unix etc Incident Management: Remedy o.ä., User Helpdesk VM Tools: Qualys, Foundstone, nCircle, Secunia etc. Risikobewertung // Risikomanagement

Datenfluss für SIEM im Detail CMDB VM-Tool IDS SIEM Tool Assetinfo OS + Drv SW + Tools Gruppe Anwendung Bedeutung Interdep. … Assetinfo OS + Drv -> SW + Tools -> <-Gruppe <-Anwendung <-Bedeutung <-Interdep. … Assetinfo OS + Drv SW + Tools Gruppe Anwendung Bedeutung Interdep. … FW SIEM CMDB EventDB AV Web Sec Dashboard Quelle und Datenhoheit Service Management Nachfragemg Incidents Sys- Logs Risikomanagement

Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Vorbereitung, Planung und weitreichende Integration 3 Ziele und Verantwortlichkeiten im Voraus festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

Erfolgreiches SIEM erfordert Kenntnis… WAS man schützen will WELCHE Systeme welchen „Wert“ haben WIE diese Systeme geschützt werden WELCHE Schwachstellen diese Systeme aufweisen Wirklich wirksam wird SIEM erst, wenn man Reaktionen auf Alarme (teil-)automatisiert Ansprechpartner in den Fachseiten hat Schnell Gegenmaßnahmen ergriffen werden Aus Angriffen gelernt wird!

Mehr Durchblick mit planvollem SIEM! © „pascar“ © Jens Hieke“

Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

SIEM – „as-a-Service“ im Outsourcing System, Experten und SOC werden gestellt Kein Schichtbetrieb Keine spezielle Ausbildung Keine teure Infrastruktur, nur begrenzt „Lizenz“ Kritisches Infrastruktur Know-How gelangt „außer Haus“ Alle Event-Informationen gehen „außer Haus“ Alle Analysen erfolgen „außer Haus“ Interne haben „keine Ahnung“ vom SIEM Externe haben keinen Einblick in die internen Abläufe

SIEM – für ausgelagerte Systeme Geht das überhaupt? Recht auf Audit = Recht auf alle Logs des Dienstleisters? Datenschutz & Datensparsamkeit Abgrenzung/Mandantenfähigkeit der Logs Übertragung der Daten zum Auftraggeber (oder –nehmer?) Kritisches Infrastruktur Know-How gelangt „außer Haus“ Event-Informationen gehen „außer Haus“ Analysen erfolgen „außer Haus“ Interne haben „keine Ahnung“ vom SIEM Dritte bekommen Einblick in die internen Abläufe

SIEM – nur jagen & sammeln reicht nicht! Ohne Sicherheitsstrategie + Policy kein SIEM Risiko- und Business Impact Analyse als Vorbereitung Asset-Attribute & „Asset-Werte“ sind Schlüsselinformationen Klare Vorstellung was mit SIEM erreicht werden soll Erfahrenes & geschultes Personal intern ist erforderlich Identifikation der „Quellen-Verantwortlichen“ Kommunikationswege festlegen (Report/Standard/Notfall) Gegenmaßnahmen definieren Integration mit Helpdesk & Security Incident Management Erfahrene Berater für Planung, Ausschreibung, Betrieb

Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

Der (technische) Bedarf für ein SIEM Tool Fakten Ziele/Herausforderungen Die häufigsten Sicherheitslücken 3 von 4 Angriffe zielen auf Applikationen (nicht nur im Web!) (Gartner) 70 % der Schwachstellen befinden sich im Appl. Layer, nicht auf der Netzwerkebene (Gartner) 64 % der Softwareentwickler glauben nicht daran, sichere Anwendungen schreiben zu können. (Microsoft) Die Anzahl der Web-Applikationen steigt ständig Webapplikationen greifen häufig auf Back End-Systeme zu Viele Applikationen wurde individuell entwickelt oder angepasst Sie wurde nicht ausreichend getestet Verschiedene Abteilungen sind beteiligt / verantwortlich Keine klaren Verantwortungen Auf Web Appl. soll aus dem Internet zugegriffen werden Hacker beweisen immer mehr Improvisationstalent. Cross Site Scripting (XSS) Injection (insbesondere SQL) Remote File Inclusion/Execution Direct Object Reference Cross Site Request Forgery (CSRF) Informationspreisgabe und Fehlermeldungen Authentifizierung und Sessions Verschlüsselung gespeicherter Daten Verschlüsselung der Kommunikation Zugriff auf "versteckte" URLs („security by obscurity“)

Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

SIEM Einführung in Phasen Entwicklung SIEM-Betriebskonzept Proof of Concepts mSIEM Vertrag und integration der Applikation Optimierung und Integration der kritischen IT-Applikationen Erstellung SIEM-BK damit der Dienstleister die Über-wachung der sicherheits-relevanten Systeme fach- und sachgerecht betreiben kann. Erkennen der fachlichen, technischen Möglichkeiten und Grenzen. Überwachen der Internet-Portale und Logistikzentren Beschaffung und Aufbau der SIEM-Plattform, Definition der Service Prozesse, Betrieb der SIEM-Plattform Erstellung der SIEM- Basiskonfiguration inkl. der notwendigen Use-Cases zur Angriffs-erkennung 2007 2008 2009 2010 2011

Aktueller Status! – Events? In der aktuellen Integrationsphase habe wir ca. 150 Security-Devices zzgl. verschiedene Web-, Applikations- und Datenbank-Server eingebunden und erhalten folgenden Summen von Events. IDS Systeme > 30.000 Events/Monat Anti Virus > 40.000 Events/Monat Datenbankserver > 170.000 Events/Monat Vulnerability Scanner > 1.000.000 Events/Monat Apache-Logs > 65.000.000 Events/Monat Firewall > 680.000.000 Events/Monat System-Eventlogs > 1.200.000.000 Events/Monat

Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen

SIEM – das Wichtige vom Unwichtigen trennen! Täglich mehrere Millionen Events von kritischen Applikationen Relevante Informationen aus ermitteln und bewerten Ziele & Heraus- forderungen Unüberschaubare Menge an Logs Kein zentralen Sammelpunkt und Analyse (Insellösungen) Viele Fehlalarme (False Positives) Viele unterschiedliche Konsolen Network Devices Server Desktop OS Anti Virus Intrusion Detection Systems Vulner ability Assess ment Firewalls VPN Das Wichtige vom Unwichtigen trennen! Ermittlung hoch kritischer Vorfälle

Wenn es bei der Eventkorrelation innerhalb SIEM zu Abweichungen vom Normalzustand kommt, ist das Ergebnis eine Alarmmeldung Netzanomalien- und angriffe (geblockte Ports und Portscans) Anwendungsangriffe (Mail, Web, DNS) IDS Event Logins, User- und Systemanomalien Log-Files Log-Files Log-Files Log-Files A A A A Basis Events korrelierter Events Korrelation Aggregation Priorisierung Filterung Normalisierung B C

Ein Angriff - Der Blick in das SIEM!

Ein Angriff - Der Blick in das SIEM!

Auswertung – visuelle Aufbereitung Attacker IP mit geografischen Standort Grafik mit zeitlicher Verteilung der Angriffe Tabelle mit Angreifer- Adresse, GeoInfos, Die Angreifer-Adressen sind jeweils rot dargestellt und das Angriffsziel als weißes Quadrat. Wird der Mauszeiger auf einen entsprechenden Punkt geführt werden zusätzliche Informationen zur IP-Adresse und dem geografischen Standort ausgegeben. Dieser Data Monitor wird ebenfalls alle 30 Sekunden aktualisiert.

Sie wollen mehr erfahren? www.accessec.com Ihre Referenten: Sebastian Rohr rohr@accessec.com Nico Wiegand, CEH/CHFI… wiegand@accessec.com