SlideShare a Scribd company logo
1 of 16
Download to read offline
UEBA – поведенческий анализ,
а не то, что Вы подумали
Андрей Данкевич
Люблю горячие ИТ тренды
solarsecurity.ru +7 (499) 755-07-70
Что русскому смешно, то Gartner-у — тренд
2
solarsecurity.ru +7 (499) 755-07-70
Смена парадигмы
3
Data-centric approach
People-centric approach
System-centric approach
solarsecurity.ru +7 (499) 755-07-70
Как UBA превратилась в UEBA
User Behavior Analytics ("UBA") по определению Gartner – это процесс
кибербезопасности для детектирования внутренних угроз,
целенаправленных атак и финансового мошенничества.
Решения класса UBA анализируют образцы поведения пользователей,
применяя специализированные алгоритмы и статистический анализ для
детектирования значительных аномалий в поведении, указывающих на
потенциальные угрозы.
UBA
E

UEBA успешно детектирует
подозрительную и злонамеренную
активность, которая в противном случае
остаётся незамеченной, кроме этого
эффективно объединяет и
приоритезирует уведомления с других
средств ИБ.
solarsecurity.ru +7 (499) 755-07-70
Зачем нужны технологии UEBA
UEBA успешно детектирует подозрительную и злонамеренную
активность, которая в противном случае остаётся незамеченной, кроме
этого эффективно объединяет и приоритезирует уведомления с других
средств ИБ.
Как жили до
их появления?
solarsecurity.ru +7 (499) 755-07-70
Аналитик + SIEM
6
Аналитик + SIEM
solarsecurity.ru +7 (499) 755-07-70
Подход к профилированию критичных
хостов
7
• Сетевые коммуникации (включая локальные)
• Аутентификация в ОС и приложениях
• Работа с ключевыми файлами и объектами ОС
• Операции с приложениями/сервисами
• Факты изменения реестра
solarsecurity.ru +7 (499) 755-07-70
Пример Инцидента
8
Итоги разбора
• Локализация атаки показала:
– Найдена машина не в домене
– На машине нет антивируса
– Располагается на месте одного из
сотрудников поддержки
• Внутренний злоумышленник
• Личный ноутбук с хакерскими утилитами,
подключение к сети через подмену MAC
• Скомпрометированы:
– Учетная запись системы мониторинга
– 4 учетные записи администраторов
– Около 20 хостов в инфраструктуре
Фиксация инцидента
• Зафиксировано подключение к
Windows серверу СУБД АБС под
учетной записью ИТ-специалиста
поддержки
• Учетная запись с доступом на все
хосты, но специалист поддержки
отвечает за UNIX
• Пользователь не подтвердил
попытку доступа
• Вывод – учетная запись
скомпрометирована
solarsecurity.ru +7 (499) 755-07-70
Behavior Analytics
в DLP / Insider Threat Detection
9
solarsecurity.ru +7 (499) 755-07-70
Behavior Analytics
в DLP / Insider Threat Detection
10
Уровне доверия - показатель, который
присваивается каждому человеку в
компании и отражает вероятность того,
что данный сотрудник окажется
нарушителем
• С точки зрения бизнес-поведения
здесь применяются методы
современной психологии,
физиологии, социологии (2, 3).
• В качестве вычислительного
аппарата рассматриваются методы
математической статистики,
случайных процессов,
статистической физики – (4, 5, 6, 7, 8, 9).
Отдельная ветвь моделей опирается
на теорию нейронных сетей
Измеряемые факторы
 объем переписки
 количество событий и инцидентов
ИБ
 распределение событий по
группам персон особого контроля
 распределение сообщений по
каналам коммуникации
 распределение событий по
уровням критичности
 персоны, попавшие в отчет
проведения пилотов или
внедрений — реальные участники
инцидентов безопасности
 и другие.
solarsecurity.ru +7 (499) 755-07-70
Формула неДОВЕРИЯ
11
Статистика + Социология + Специфика бизнеса
 халатные пользователи
 осторожные пользователи
 продвинутые пользователи
 лица, согласующие документы;
 лица, имеющие
привилегированные права
доступа;
 сотрудники, несущие
материальную ответственность,
 и некоторые другие.
С точки зрения трудовых
особенностей можно выделять
персон в группы:
 сотрудники на аутсорсинге,
подрядчики;
 бизнес-активные пользователи;
 сотрудники, находящиеся на
испытательном сроке или,
напротив, увольняющиеся.
 традиционную модель
авторегрессии с ошибкой в
виде белого шума
 «слепое» разделение персон
по группам
Автоматическое определение >60%
от общего числа нарушителей,
независимо выявленных офицерами
безопасности в ходе расследований
и разборов инцидентов
solarsecurity.ru +7 (499) 755-07-70
Какие вендоры развивают UEBA
12
Некоторые UEBA вендоры больше ориентированы на работы с SIEM или DLP, в
то время, как другие на IDM и IAM, или различные облачные приложения, в
зависимости от их фокуса.
• SIEM-щики. Быстрое детектирование и аналитика опасных активностей,
которые могли остаться незамеченными, приоритезация алертов и
эффективная реакция на инциденты.
• DLP-шники. Усиливают DLP через выявление аномалий и продвинутую
аналитику. Снижают число ложно-положительных и -отрицательных
срабатываний, приоритезируют полученные инциденты. Для получения
большего контекста интегрируются с веб прокси
• IDM-щики. Мониторят и анализируют поведение пользователей
относительно выданных прав. Клиенты также используют UEBA для
зачистки спящих аккаунтов и привилегированных пользователей,
которые таковыми быть не должны.
solarsecurity.ru +7 (499) 755-07-70
UEBA для DLP
13
Bay Dynamics осуществляет профилирование и анализирует поведение пользователей,
рабочих станций и приложений и коррелирует алерты.
• Bay Dynamics успешно агрегирует различные потоки (изначально начали с DLP
с помощью интеграции с Symantec DLP), и поддерживает множество юз кейсов по
выходу данных за периметр.
• Например, решение уведомляет об аномалиях в поведении привилегированных
пользователей. В решении также есть модуль для понимания оперативной обстановки
в организации - "attack surface.“
Raytheon Forcepoint SureView Insider Threat (ex Websense) фокусируется на внутренних
угрозах, решение осуществляет мониторинг активности сотрудников на рабочих станциях
с помощью агентов.
• Решение использует рисковый скоринг для определения кратких списков сотрудников,
чья активность является потенциально опасной.
• SureView Insider Threat помогает аналитикам удобный интерфейс анализа рискованного
поведения пользователей с учётом контекста и инструменты снижения урона от
подобного поведения.
• В дополнение к собственному аналитическому движку SureView интегрируется со
сторонними платформами аналитики, например RedOwl Analytics.
solarsecurity.ru +7 (499) 755-07-70
UEBA для «всего» Securonix
14
• Securonix – первая в отрасли платформа Security Intelligence (2011), теперь
позиционируют себя как UEBA
• В 2012 году названы Cool Vendor by Gartner
• 2011: McAfee and Securonix Partner on Data Loss Prevention for Enterprise
Resource Planning (DLP for SAP)
• Треть финансовых компаний в Fortune 100 и треть Fortune 500 – клиенты
Securonix
Securonix – платформа класса Security Intelligence Platform для идентификации
ИТ угроз с помощью продвинутой аналитики прав доступа и поведения
пользователей и систем и интерпретации данных в понятные для бизнеса
риски.
Службы информационной и экономической безопаности используют Securonix,
чтобы усилить свои программы борьбы с мошенничеством, оценки рисков,
SIEM, IAM, DLP благодаря быстрой и автоматической идентификации опасных
пользователей, ресурсов и активностей
solarsecurity.ru +7 (499) 755-07-70
К чему всё это приведёт
15
UEBA и Security Intelligence
• В июле 2015 Splunk купил UEBA стартап Caspida с небольшим
числом клиентов за $190М
• В сентябре 2015 Microsoft купил Adallom, брокера облачных услуги
с функциями UEBA и порядка 100 клиентами за $250М
• HPE предлагает HPE ArcSight User Behavior Analytics на базе
технологий Securonix
Прогноз Gartner
К 2017 году минимум 4 UEBA вендора с выручкой <$50М будут
куплены крупными вендорами из SIEM, DLP или других сфера ИБ
Спасибо за внимание
Андрей Данкевич
a.Dankevich@solarsecurity.ru

More Related Content

What's hot

Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 

What's hot (19)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 

Similar to UEBA – поведенческий анализ, а не то, что Вы подумали

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
 

Similar to UEBA – поведенческий анализ, а не то, что Вы подумали (20)

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

UEBA – поведенческий анализ, а не то, что Вы подумали

  • 1. UEBA – поведенческий анализ, а не то, что Вы подумали Андрей Данкевич Люблю горячие ИТ тренды
  • 2. solarsecurity.ru +7 (499) 755-07-70 Что русскому смешно, то Gartner-у — тренд 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 Смена парадигмы 3 Data-centric approach People-centric approach System-centric approach
  • 4. solarsecurity.ru +7 (499) 755-07-70 Как UBA превратилась в UEBA User Behavior Analytics ("UBA") по определению Gartner – это процесс кибербезопасности для детектирования внутренних угроз, целенаправленных атак и финансового мошенничества. Решения класса UBA анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. UBA E  UEBA успешно детектирует подозрительную и злонамеренную активность, которая в противном случае остаётся незамеченной, кроме этого эффективно объединяет и приоритезирует уведомления с других средств ИБ.
  • 5. solarsecurity.ru +7 (499) 755-07-70 Зачем нужны технологии UEBA UEBA успешно детектирует подозрительную и злонамеренную активность, которая в противном случае остаётся незамеченной, кроме этого эффективно объединяет и приоритезирует уведомления с других средств ИБ. Как жили до их появления?
  • 6. solarsecurity.ru +7 (499) 755-07-70 Аналитик + SIEM 6 Аналитик + SIEM
  • 7. solarsecurity.ru +7 (499) 755-07-70 Подход к профилированию критичных хостов 7 • Сетевые коммуникации (включая локальные) • Аутентификация в ОС и приложениях • Работа с ключевыми файлами и объектами ОС • Операции с приложениями/сервисами • Факты изменения реестра
  • 8. solarsecurity.ru +7 (499) 755-07-70 Пример Инцидента 8 Итоги разбора • Локализация атаки показала: – Найдена машина не в домене – На машине нет антивируса – Располагается на месте одного из сотрудников поддержки • Внутренний злоумышленник • Личный ноутбук с хакерскими утилитами, подключение к сети через подмену MAC • Скомпрометированы: – Учетная запись системы мониторинга – 4 учетные записи администраторов – Около 20 хостов в инфраструктуре Фиксация инцидента • Зафиксировано подключение к Windows серверу СУБД АБС под учетной записью ИТ-специалиста поддержки • Учетная запись с доступом на все хосты, но специалист поддержки отвечает за UNIX • Пользователь не подтвердил попытку доступа • Вывод – учетная запись скомпрометирована
  • 9. solarsecurity.ru +7 (499) 755-07-70 Behavior Analytics в DLP / Insider Threat Detection 9
  • 10. solarsecurity.ru +7 (499) 755-07-70 Behavior Analytics в DLP / Insider Threat Detection 10 Уровне доверия - показатель, который присваивается каждому человеку в компании и отражает вероятность того, что данный сотрудник окажется нарушителем • С точки зрения бизнес-поведения здесь применяются методы современной психологии, физиологии, социологии (2, 3). • В качестве вычислительного аппарата рассматриваются методы математической статистики, случайных процессов, статистической физики – (4, 5, 6, 7, 8, 9). Отдельная ветвь моделей опирается на теорию нейронных сетей Измеряемые факторы  объем переписки  количество событий и инцидентов ИБ  распределение событий по группам персон особого контроля  распределение сообщений по каналам коммуникации  распределение событий по уровням критичности  персоны, попавшие в отчет проведения пилотов или внедрений — реальные участники инцидентов безопасности  и другие.
  • 11. solarsecurity.ru +7 (499) 755-07-70 Формула неДОВЕРИЯ 11 Статистика + Социология + Специфика бизнеса  халатные пользователи  осторожные пользователи  продвинутые пользователи  лица, согласующие документы;  лица, имеющие привилегированные права доступа;  сотрудники, несущие материальную ответственность,  и некоторые другие. С точки зрения трудовых особенностей можно выделять персон в группы:  сотрудники на аутсорсинге, подрядчики;  бизнес-активные пользователи;  сотрудники, находящиеся на испытательном сроке или, напротив, увольняющиеся.  традиционную модель авторегрессии с ошибкой в виде белого шума  «слепое» разделение персон по группам Автоматическое определение >60% от общего числа нарушителей, независимо выявленных офицерами безопасности в ходе расследований и разборов инцидентов
  • 12. solarsecurity.ru +7 (499) 755-07-70 Какие вендоры развивают UEBA 12 Некоторые UEBA вендоры больше ориентированы на работы с SIEM или DLP, в то время, как другие на IDM и IAM, или различные облачные приложения, в зависимости от их фокуса. • SIEM-щики. Быстрое детектирование и аналитика опасных активностей, которые могли остаться незамеченными, приоритезация алертов и эффективная реакция на инциденты. • DLP-шники. Усиливают DLP через выявление аномалий и продвинутую аналитику. Снижают число ложно-положительных и -отрицательных срабатываний, приоритезируют полученные инциденты. Для получения большего контекста интегрируются с веб прокси • IDM-щики. Мониторят и анализируют поведение пользователей относительно выданных прав. Клиенты также используют UEBA для зачистки спящих аккаунтов и привилегированных пользователей, которые таковыми быть не должны.
  • 13. solarsecurity.ru +7 (499) 755-07-70 UEBA для DLP 13 Bay Dynamics осуществляет профилирование и анализирует поведение пользователей, рабочих станций и приложений и коррелирует алерты. • Bay Dynamics успешно агрегирует различные потоки (изначально начали с DLP с помощью интеграции с Symantec DLP), и поддерживает множество юз кейсов по выходу данных за периметр. • Например, решение уведомляет об аномалиях в поведении привилегированных пользователей. В решении также есть модуль для понимания оперативной обстановки в организации - "attack surface.“ Raytheon Forcepoint SureView Insider Threat (ex Websense) фокусируется на внутренних угрозах, решение осуществляет мониторинг активности сотрудников на рабочих станциях с помощью агентов. • Решение использует рисковый скоринг для определения кратких списков сотрудников, чья активность является потенциально опасной. • SureView Insider Threat помогает аналитикам удобный интерфейс анализа рискованного поведения пользователей с учётом контекста и инструменты снижения урона от подобного поведения. • В дополнение к собственному аналитическому движку SureView интегрируется со сторонними платформами аналитики, например RedOwl Analytics.
  • 14. solarsecurity.ru +7 (499) 755-07-70 UEBA для «всего» Securonix 14 • Securonix – первая в отрасли платформа Security Intelligence (2011), теперь позиционируют себя как UEBA • В 2012 году названы Cool Vendor by Gartner • 2011: McAfee and Securonix Partner on Data Loss Prevention for Enterprise Resource Planning (DLP for SAP) • Треть финансовых компаний в Fortune 100 и треть Fortune 500 – клиенты Securonix Securonix – платформа класса Security Intelligence Platform для идентификации ИТ угроз с помощью продвинутой аналитики прав доступа и поведения пользователей и систем и интерпретации данных в понятные для бизнеса риски. Службы информационной и экономической безопаности используют Securonix, чтобы усилить свои программы борьбы с мошенничеством, оценки рисков, SIEM, IAM, DLP благодаря быстрой и автоматической идентификации опасных пользователей, ресурсов и активностей
  • 15. solarsecurity.ru +7 (499) 755-07-70 К чему всё это приведёт 15 UEBA и Security Intelligence • В июле 2015 Splunk купил UEBA стартап Caspida с небольшим числом клиентов за $190М • В сентябре 2015 Microsoft купил Adallom, брокера облачных услуги с функциями UEBA и порядка 100 клиентами за $250М • HPE предлагает HPE ArcSight User Behavior Analytics на базе технологий Securonix Прогноз Gartner К 2017 году минимум 4 UEBA вендора с выручкой <$50М будут куплены крупными вендорами из SIEM, DLP или других сфера ИБ
  • 16. Спасибо за внимание Андрей Данкевич a.Dankevich@solarsecurity.ru