SlideShare a Scribd company logo
1 of 38
ptsecurity.ru
ptsecurity.ru
Ядро SOC
Алексей Качалин
SOC-FORUM ASTANA 2017
ptsecurity.ru
Network Compliance & Control
Threat Modeling
Host Compliance & Control
Network Storage & Forensic
Vulnerability Management
Компетенции, реализованные в продуктах и сервисах
Сервисы Тест на проникновение
Анализ защищенности
Анализ угроз и
расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в
корпоративных базах,
десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях
информационной системы, а
также сбор событий и анализ
состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
ptsecurity.ru
Слагаемые успеха SOC
+Технологии
+Люди
+Методики
------------------------
SOC
??? Что первично ???
SOC
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
ИБ – есть
проблемы?
ptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость
и контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Осведомленность
об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфика
активов и
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость
и контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Осведомленность
об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфика
активов и
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ДИНАМИКА
ptsecurity.ru
Инвентаризация
•состав системы –
что будут
атаковать
•чем рискуем,
активы?
Наблюдаемость
и контроль
•мониторинг ИБ
•контроль штатных
активностей
(выявление
аномалий)
Осведомленность
об угрозах
•ландшафт угроз
•новые угрозы
•покрытие технологий
Специфика
активов и
процессов
•специфика бизнес
процессов, «свой»
код
•каждая организация
уникальна
Уязвимости
•конфигурации
•компонентов
1
2
3
4
5
(Вечно) Актуальные проблемы
ДИНАМИКА
Интеграция контролей безопасности
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
Эффективный SOC?
ptsecurity.ru
Симптомы здорового SOC
• Обнаружение угроз. На каждом шаге killchain
• Фиксировать каждое событие – ничто не упущено
• Сбор материалов и доказательств для расследования
• Эффективное противодействие инцидентам
• Управление инцидентами – прозрачность +
коммуникации
• Постоянная автоматизация процессов, оптимизация
операций
ptsecurity.ru
Знать себя: от событий безопасности к инцидентам
Attackers
Hackers
Spies
Terrorists
Corporate
Raiders
Professional
Criminals
Vandals
Voyeurs
Tool
Physical
Attack
Information
Exchange
User
Command
Script or
Program
Autonomous
Agent
Toolkit
Distributed
Tool
Data Tap
Vulnerability
Design
Implementation
Configuration
Action
Probe
Scan
Flood
Authenticate
Bypass
Spoof
Read
Copy
Steal
Modify
Delete
Target
Account
Process
Data
Component
Computer
Network
Internetwork
Unauthorized
Results
Increased
Access
Disclosure of
Information
Corruption of
Information
Denial of
Service
Theft of
Resources
Objectives
Challenge,
Status, Thrill
Political
Gain
Financial
Gain
Damage
Event
Attack(s)
Incident
• События
• Активы
• Наблюдаемость
изменений
• Атаки
• Уязвимости
• Инциденты
• Цели и тактика
атакующего
ptsecurity.ru
Знать врага: killchain - важен каждый шаг
Initial
Compromise
Establish
Foothold
Escalate
Privileges
Internal
Recon
Move
Laterally
Complete
Mission
Maintain
Presence
Clean up &
Exfiltrate
Passive
Recon (OSINT)
Active
Recon
• Протяженность во времени: от секунд до месяцев
• Область видимости: от пассивных действий до вмешательства
в работу СЗИ
• Эффективное противодействие - не борьба с симптомами
ptsecurity.ruptsecurity.com
Ядро платформы MaxPatrol
MaxPatrol SIEM
• 13 лет масштабных тестов на проникновение
• Сотни найденных 0-day уязвимостей в год
• Ежедневные анализы реальных инциденты ИБ
• Positive Expert Security Center – всегда на
переднем крае
• Аналитика и моделирование атак
• Прототипирование и испытание технологий
Network Compliance
& Control
Threat
Modeling
Host Compliance
& Control
Network Storage
& Forensic
Vulnerability
Management
уникальная платформа
объединяющая в себе множество
направлений
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
ИНВЕНТАРИЗАЦИЯ
ptsecurity.ru
Пром.системы – самые «недоступные»?
• Более 150 000
промышленных систем
оказались
подключенными к
Интернет
• Около 15 000 из них
имеют критические
уязвимости
https://www.ptsecurity.com/upload/ptru/analytics/ICS-Vulnerability-2016-rus.pdf
ptsecurity.ru
АСУ ТП: доступность через Интернет
Компонент АСУ ТП
Найденное
количество
ЧМИ/SCADA + ПЛК/ТУД (RTU) 25 264
ТУД/ПЛК 18 233
Электроизмерительный прибор 17 979
ЧМИ/SCADA 13 485
Сетевое устройство 5 016
Сенсор 907
Компонент АСУ ТП
Найденное
количество
Конвертер интерфейсов 408
Автоматический выключатель 361
Электронное устройство 179
Инвертор 17
РЗА 9
Другие 76 229
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
УЯЗВИМОСТИ
ptsecurity.ru
АСУ ТП: уязвимости в цифрах
Высокую степень риска имеют 47%
среди выявленных уязвимостей АСУ ТП
Лишь 14% исправлены в течение
трех месяцев
Около 1/3 доступных через Интернет
систем управления не защищены:
лидируют системы автоматизации зданий
и управления электроэнергией
47%
14%
1/3
ptsecurity.ru
1
MaxPatrol 8: детальный анализ уязвимостей
РЕСУРСЫ ОТЧЕТНОСТЬ
УПРАВЛЕНЧЕСКАЯ
АНАЛИТИЧЕСКАЯ
ТЕХНИЧЕСКАЯ
 Соответствие стандартам
 Инвентаризация активов
 Динамика изменений
 Данные по уязвимостям
FORENSIC
COMPLIANCE
AUDIT
PENTEST
• Поиск следов атак
• Обнаружение закладок
• Нелегитимное ПО
• Контроль
соответствия
стандартам
• Системные проверки
• Анализ конфигураций
• Анализ ПО
• Инвентаризация
• Поиск уязвимостей
• Сетевое сканирование
• Аудит веб-приложений
• Сканирование СУБД
PCI DSS, ISO 27001,
Персональные данные
Корпоративные
стандарты
Настольные
Приложения
Операционные
системы
Сетевое
оборудование
СУБД
SAP ВЕБ
Виртуальные
среды
VPN
АСУ ТП Антивирусы База знаний
уязвимостей
и ПО
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
НАБЛЮДАЕМОСТЬ И
ИНТЕРПРЕТАЦИЯ
ptsecurity.ru
События ИБ – в чём сложности?
ptsecurity.ru
Промышленные системы? Хотим видеть!
Протокол: IEC104, Тип информационного объекта: T1_M_SP_NA_1, причина передачи: 11,
объект информации 25 в состояние 0,
отправитель: 172.50.0.52, получатель: 172.50.0.72
Сообщение IEC104 от 172.50.0.52 на 172.50.0.72:
«Заземляющий нож QSG2: отключен»
Исходный трафик
Частичная обработка событий
Интеллектуальная обработка событий из трафика
0000 23 12 14 00 0f 00 f4 01 00 fe 33 00 64 a1 2c 0c 92 05 10 f5 01 00 00 34 00 64 a1 2c 0c 92 05 10
0020 f6 01 00 07 34 00 64 a1 2c 0c 92 05 10 f7 01 00 12 06 00 64 a1 2c 0c 92 05 10 f8 01 00 15 06 00
0040 64 a1 2c 0c 92 05 10 f9 01 00 14 06 00 64 a1 2c 0c 92 05 10 fa 01 00 d2 00 00 64 a1 2c 0c 92 05
0060 10 fb 01 00 d3 00 00 64 a1 2c 0c 92 05 10 fc 01 00 d3 00 00 64 a1 2c 0c 92 05 10 fd 01 00 ff ff
0080 00 64 a1 2c 0c 92 05 10 fe 01 00 ff ff 00 64 a1 2c 0c 92 05 10 ff 01 00 ff ff 00 64 a1 2c 0c 92
00a0 05 10 00 02 00 d2 00 00 64 a1 2c 0c 92 05 10 01 02 00 d3 00 00 64 a1 2c 0c 92 05 10 02 02 00 d3
00c0 00 00 64 a1 2c 0c 92 05 10 03 02 00 e8 03 00 64 a1 2c 0c 92 05 10 04 02 00 e8 03 00 64 a1 2c 0c
ptsecurity.ru
Данные
об активах
Уязвимости
конфигурации
Регистрация
инцидентов ИБ
Атаки
на бизнес логику
Журнал события
безопасности
Регистрация
цепочек атак
Провести
расследование инцидентов
Обнаружить
злоумышленника
ptsecurity.ru
PT ISIM™
ptsecurity.ru
Защита промышленных систем:
реализуема, бизнес-эффективна
Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 23
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
ОСВЕДОМЛЕННОСТЬ
ОБ УГРОЗАХ
ptsecurity.ru
PT ESC: Экспертиза по угрозам
Типовой сценарий: ожидайте целевых атак
• Проникновение в систему
• Целевой фишинг
• Документы с вредоносным содержимым
• Не обнаруживается антивирусом
• Закрепление в системе
• Устранение систем защиты
• Бэкдоры, замаскированные под легитимные сетевые службы (SSH)
• Планирование реализации угрозы
• Анализ компонентов и архитектуры системы
• Анализ «важности» захваченной системы
• Подготовка к реализации угрозы
• Выведение из строя средств противодействия сбоям
• Запуск DDoS-атаки на колл-центры
• Осуществление атаки: нарушение тех.процесса
• Затруднение восстановления: удаление файлов и остановка процессов
ptsecurity.ru
Что чаще ломают?
Verizon 2014 Data
Breach Investigations Report
Статистика взломов:
35% - это веб
ptsecurity.ru
PT Application Firewall
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
СПЕЦИФИКА
ОБЛАСТИ
ptsecurity.ru
Поддержка источников
– 100 –
– 200 –
– 400 –
«Позитивный» подход: учесть все источники событий
ptsecurity.ru
Корреляции на основе модели инфраструктуры и расширяемая база правил
MaxPatrol SIEM: от типовых к специфическим угрозам
Полная модель
инфраструктуры
Платформа
MaxPatrol
База знаний
РТКВ
MaxPatrol SIEM:MaxPatrol SIEM:
ptsecurity.ru
SECURITY
OPERATIONS
CENTER
ДИНАМИКА И
ИНТЕГРАЦИЯ
КОНТРОЛЕЙ
ptsecurity.ru
Application
Firewall
PT ISIM
MaxPatrol
SIEM
MaxPatrol
8
Контроль событий
АСУ ТП
Защита
приложений
Контроль ИТ
событий, действий
пользователей и
изменений в системе
Интеграция контролей ИБ:
промышленные системы
Инвентаризация и
контроль
уязвимостей
Анализ защищенности
и расследование
инцидентов (сервисы)
PT ESC
ptsecurity.ru
Безопасность это купите наш продукт
процесс (и люди)
Но для организации процесса
нужны:
• Наблюдаемость
• Интерпретируемость
• Интеграция ИБ ИТ и ОТ
• …
http://www.osce.org/
ptsecurity.ruptsecurity.com
47
Фокус на автоматизацию
Уведомления Инциденты Многоуровневые
и
распределённые
корреляции
Ретроспективный
анализ
Сбор данных Мониторинг
ptsecurity.ru
Технологическое «Ядро»
• Наблюдаемость
• Активов, их свойств
• Событий, изменений
• Управление
• Выявление инцидентов
• Отслеживание
• Интеграция
• Систем безопасности
• Изменений в организации
• Процессы
• Коммуникации
• Оптимизация и развитие
SOC
ptsecurity.ru
Путь к Безопасности
1. Наши продукты, наши компетенции
https://www.ptsecurity.com
2. Анализ уязвимостей и/или пилот,
мониторинг событий ИБ
pt@ptsecurity.com
3. Решение актуальных ИБ-задач
- Инфраструктура: Maxpatrol & Maxpatrol SIEM
- AppSec: PT AF & AI
- Индустриальная безопасность: PT ISIM
4. Осведомленность об угрозах и методах атак
- PHDays
- SecurityLab.ru
- PT Research
36
ptsecurity.ru
Positive Research 2017
PHDays 7 – 23-24 мая
http://securitylab.ru
https://www.ptsecurity.com/
PHDays.com
ptsecurity.ru
ptsecurity.ru
Компетенции, реализованные в продуктах и сервисах
Сервисы Тест на проникновение
Анализ защищенности
Анализ угроз и
расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в
корпоративных базах,
десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях
информационной системы, а
также сбор событий и анализ
состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall

More Related Content

What's hot

Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 

What's hot (20)

Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 

Similar to О ядре SOC - SOC-Forum Astana 2017

Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 

Similar to О ядре SOC - SOC-Forum Astana 2017 (20)

Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Alexey Kachalin
 
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014
 
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
 

О ядре SOC - SOC-Forum Astana 2017

  • 2. ptsecurity.ru Network Compliance & Control Threat Modeling Host Compliance & Control Network Storage & Forensic Vulnerability Management Компетенции, реализованные в продуктах и сервисах Сервисы Тест на проникновение Анализ защищенности Анализ угроз и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall
  • 5. ptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Осведомленность об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфика активов и процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы
  • 6. ptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Осведомленность об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфика активов и процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы ДИНАМИКА
  • 7. ptsecurity.ru Инвентаризация •состав системы – что будут атаковать •чем рискуем, активы? Наблюдаемость и контроль •мониторинг ИБ •контроль штатных активностей (выявление аномалий) Осведомленность об угрозах •ландшафт угроз •новые угрозы •покрытие технологий Специфика активов и процессов •специфика бизнес процессов, «свой» код •каждая организация уникальна Уязвимости •конфигурации •компонентов 1 2 3 4 5 (Вечно) Актуальные проблемы ДИНАМИКА Интеграция контролей безопасности
  • 9. ptsecurity.ru Симптомы здорового SOC • Обнаружение угроз. На каждом шаге killchain • Фиксировать каждое событие – ничто не упущено • Сбор материалов и доказательств для расследования • Эффективное противодействие инцидентам • Управление инцидентами – прозрачность + коммуникации • Постоянная автоматизация процессов, оптимизация операций
  • 10. ptsecurity.ru Знать себя: от событий безопасности к инцидентам Attackers Hackers Spies Terrorists Corporate Raiders Professional Criminals Vandals Voyeurs Tool Physical Attack Information Exchange User Command Script or Program Autonomous Agent Toolkit Distributed Tool Data Tap Vulnerability Design Implementation Configuration Action Probe Scan Flood Authenticate Bypass Spoof Read Copy Steal Modify Delete Target Account Process Data Component Computer Network Internetwork Unauthorized Results Increased Access Disclosure of Information Corruption of Information Denial of Service Theft of Resources Objectives Challenge, Status, Thrill Political Gain Financial Gain Damage Event Attack(s) Incident • События • Активы • Наблюдаемость изменений • Атаки • Уязвимости • Инциденты • Цели и тактика атакующего
  • 11. ptsecurity.ru Знать врага: killchain - важен каждый шаг Initial Compromise Establish Foothold Escalate Privileges Internal Recon Move Laterally Complete Mission Maintain Presence Clean up & Exfiltrate Passive Recon (OSINT) Active Recon • Протяженность во времени: от секунд до месяцев • Область видимости: от пассивных действий до вмешательства в работу СЗИ • Эффективное противодействие - не борьба с симптомами
  • 12. ptsecurity.ruptsecurity.com Ядро платформы MaxPatrol MaxPatrol SIEM • 13 лет масштабных тестов на проникновение • Сотни найденных 0-day уязвимостей в год • Ежедневные анализы реальных инциденты ИБ • Positive Expert Security Center – всегда на переднем крае • Аналитика и моделирование атак • Прототипирование и испытание технологий Network Compliance & Control Threat Modeling Host Compliance & Control Network Storage & Forensic Vulnerability Management уникальная платформа объединяющая в себе множество направлений
  • 14. ptsecurity.ru Пром.системы – самые «недоступные»? • Более 150 000 промышленных систем оказались подключенными к Интернет • Около 15 000 из них имеют критические уязвимости https://www.ptsecurity.com/upload/ptru/analytics/ICS-Vulnerability-2016-rus.pdf
  • 15. ptsecurity.ru АСУ ТП: доступность через Интернет Компонент АСУ ТП Найденное количество ЧМИ/SCADA + ПЛК/ТУД (RTU) 25 264 ТУД/ПЛК 18 233 Электроизмерительный прибор 17 979 ЧМИ/SCADA 13 485 Сетевое устройство 5 016 Сенсор 907 Компонент АСУ ТП Найденное количество Конвертер интерфейсов 408 Автоматический выключатель 361 Электронное устройство 179 Инвертор 17 РЗА 9 Другие 76 229
  • 17. ptsecurity.ru АСУ ТП: уязвимости в цифрах Высокую степень риска имеют 47% среди выявленных уязвимостей АСУ ТП Лишь 14% исправлены в течение трех месяцев Около 1/3 доступных через Интернет систем управления не защищены: лидируют системы автоматизации зданий и управления электроэнергией 47% 14% 1/3
  • 18. ptsecurity.ru 1 MaxPatrol 8: детальный анализ уязвимостей РЕСУРСЫ ОТЧЕТНОСТЬ УПРАВЛЕНЧЕСКАЯ АНАЛИТИЧЕСКАЯ ТЕХНИЧЕСКАЯ  Соответствие стандартам  Инвентаризация активов  Динамика изменений  Данные по уязвимостям FORENSIC COMPLIANCE AUDIT PENTEST • Поиск следов атак • Обнаружение закладок • Нелегитимное ПО • Контроль соответствия стандартам • Системные проверки • Анализ конфигураций • Анализ ПО • Инвентаризация • Поиск уязвимостей • Сетевое сканирование • Аудит веб-приложений • Сканирование СУБД PCI DSS, ISO 27001, Персональные данные Корпоративные стандарты Настольные Приложения Операционные системы Сетевое оборудование СУБД SAP ВЕБ Виртуальные среды VPN АСУ ТП Антивирусы База знаний уязвимостей и ПО
  • 20. ptsecurity.ru События ИБ – в чём сложности?
  • 21. ptsecurity.ru Промышленные системы? Хотим видеть! Протокол: IEC104, Тип информационного объекта: T1_M_SP_NA_1, причина передачи: 11, объект информации 25 в состояние 0, отправитель: 172.50.0.52, получатель: 172.50.0.72 Сообщение IEC104 от 172.50.0.52 на 172.50.0.72: «Заземляющий нож QSG2: отключен» Исходный трафик Частичная обработка событий Интеллектуальная обработка событий из трафика 0000 23 12 14 00 0f 00 f4 01 00 fe 33 00 64 a1 2c 0c 92 05 10 f5 01 00 00 34 00 64 a1 2c 0c 92 05 10 0020 f6 01 00 07 34 00 64 a1 2c 0c 92 05 10 f7 01 00 12 06 00 64 a1 2c 0c 92 05 10 f8 01 00 15 06 00 0040 64 a1 2c 0c 92 05 10 f9 01 00 14 06 00 64 a1 2c 0c 92 05 10 fa 01 00 d2 00 00 64 a1 2c 0c 92 05 0060 10 fb 01 00 d3 00 00 64 a1 2c 0c 92 05 10 fc 01 00 d3 00 00 64 a1 2c 0c 92 05 10 fd 01 00 ff ff 0080 00 64 a1 2c 0c 92 05 10 fe 01 00 ff ff 00 64 a1 2c 0c 92 05 10 ff 01 00 ff ff 00 64 a1 2c 0c 92 00a0 05 10 00 02 00 d2 00 00 64 a1 2c 0c 92 05 10 01 02 00 d3 00 00 64 a1 2c 0c 92 05 10 02 02 00 d3 00c0 00 00 64 a1 2c 0c 92 05 10 03 02 00 e8 03 00 64 a1 2c 0c 92 05 10 04 02 00 e8 03 00 64 a1 2c 0c
  • 22. ptsecurity.ru Данные об активах Уязвимости конфигурации Регистрация инцидентов ИБ Атаки на бизнес логику Журнал события безопасности Регистрация цепочек атак Провести расследование инцидентов Обнаружить злоумышленника ptsecurity.ru PT ISIM™
  • 23. ptsecurity.ru Защита промышленных систем: реализуема, бизнес-эффективна Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 23
  • 25. ptsecurity.ru PT ESC: Экспертиза по угрозам Типовой сценарий: ожидайте целевых атак • Проникновение в систему • Целевой фишинг • Документы с вредоносным содержимым • Не обнаруживается антивирусом • Закрепление в системе • Устранение систем защиты • Бэкдоры, замаскированные под легитимные сетевые службы (SSH) • Планирование реализации угрозы • Анализ компонентов и архитектуры системы • Анализ «важности» захваченной системы • Подготовка к реализации угрозы • Выведение из строя средств противодействия сбоям • Запуск DDoS-атаки на колл-центры • Осуществление атаки: нарушение тех.процесса • Затруднение восстановления: удаление файлов и остановка процессов
  • 26. ptsecurity.ru Что чаще ломают? Verizon 2014 Data Breach Investigations Report Статистика взломов: 35% - это веб
  • 29. ptsecurity.ru Поддержка источников – 100 – – 200 – – 400 – «Позитивный» подход: учесть все источники событий
  • 30. ptsecurity.ru Корреляции на основе модели инфраструктуры и расширяемая база правил MaxPatrol SIEM: от типовых к специфическим угрозам Полная модель инфраструктуры Платформа MaxPatrol База знаний РТКВ MaxPatrol SIEM:MaxPatrol SIEM:
  • 32. ptsecurity.ru Application Firewall PT ISIM MaxPatrol SIEM MaxPatrol 8 Контроль событий АСУ ТП Защита приложений Контроль ИТ событий, действий пользователей и изменений в системе Интеграция контролей ИБ: промышленные системы Инвентаризация и контроль уязвимостей Анализ защищенности и расследование инцидентов (сервисы) PT ESC
  • 33. ptsecurity.ru Безопасность это купите наш продукт процесс (и люди) Но для организации процесса нужны: • Наблюдаемость • Интерпретируемость • Интеграция ИБ ИТ и ОТ • … http://www.osce.org/
  • 34. ptsecurity.ruptsecurity.com 47 Фокус на автоматизацию Уведомления Инциденты Многоуровневые и распределённые корреляции Ретроспективный анализ Сбор данных Мониторинг
  • 35. ptsecurity.ru Технологическое «Ядро» • Наблюдаемость • Активов, их свойств • Событий, изменений • Управление • Выявление инцидентов • Отслеживание • Интеграция • Систем безопасности • Изменений в организации • Процессы • Коммуникации • Оптимизация и развитие SOC
  • 36. ptsecurity.ru Путь к Безопасности 1. Наши продукты, наши компетенции https://www.ptsecurity.com 2. Анализ уязвимостей и/или пилот, мониторинг событий ИБ pt@ptsecurity.com 3. Решение актуальных ИБ-задач - Инфраструктура: Maxpatrol & Maxpatrol SIEM - AppSec: PT AF & AI - Индустриальная безопасность: PT ISIM 4. Осведомленность об угрозах и методах атак - PHDays - SecurityLab.ru - PT Research 36
  • 37. ptsecurity.ru Positive Research 2017 PHDays 7 – 23-24 мая http://securitylab.ru https://www.ptsecurity.com/ PHDays.com
  • 38. ptsecurity.ru ptsecurity.ru Компетенции, реализованные в продуктах и сервисах Сервисы Тест на проникновение Анализ защищенности Анализ угроз и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall

Editor's Notes

  1. https://cyber.verint.com/siem-enough-make-soc-six-key-requirements-successful-security-operations-center/
  2. Давайте подробнее остановимся на принципах работы системы. MaxPatrol работает в нескольких режимах - Pentest, Audit, Compliance, Forensic: Режим Pentest (тест на проникновение) - MaxPatrol действует так же, как хакер, работающий СНАРУЖИ системы. Не имея никаких повышенных пользовательских прав, не «зная» паролей, MaxPatrol проверят, какие уязвимости можно найти в этих условиях, а также осуществляет парольный анализ, проверяя, не подойдут ли простые, распространенные пароли (наподобие «1234», «password» и т.п.). Режим Audit (аудита) - MaxPatrol сканирует систему ИЗНУТРИ, а не снаружи. Работает, как нормальный корпоративный пользователь, имеет обычные пользовательские права на вход в систему и ее анализ. В этом режиме вы получаете детальный список всего имеющегося у вас оборудования, установленного на нем ПО (с номерами версий), информацию об установленных (и не установленных, но вышедших) обновлениях, а так же о методах обхода либо устранения всех известных системе MaxPatrol уязвимостей. Режим Compliance (контроля соответствия) - MaxPatrol сканирует систему теми же методами, что и в режиме Audit, но при этом сопоставляет результаты с требованиями стандартов. Это могут быть: Рекомендации поставщиков аппаратуры и ПО Индустриальные стандарты, требования законодательных актов (CIS, PT) Требования государственных регуляторов (152-ФЗ «О защите персональных данных» и др.) Рекомендации разработчиков MaxPatrol Внутренние корпоративные стандарты 4. Режим Forensic поиск следов BruteForce-атаки; поиск нелегитимного ПО; обнаружение закладок; проверка системы разграничение доступа; проверка системы аутентификации; осуществление контроля целостности; обнаружение подозрительной активности; идентификация злоумышленника; поиск файлов и каталогов по имени, по содержимому, рекурсивный поиск с использованием регулярных выражений.
  3. Создание правил корреляций, основанных на учете различных параметров активов и модели инфраструктуры предоставляет новые, ранее недоступные возможности для качественного обнаружения атак. ПРИМЕР: корреляция в режиме реального времени информации о возможных сценариях атак с данными о существующих уязвимостях на открытых портах сервера.
  4. Can we learn from SCADA security incidents? (ENISA 2013)