Survey
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
Security Event and Information Management: Мониторинг состояния информационной безопасности и разбор инцидентов Алексей Чередниченко Symantec Corporation Трудности обработки событий ИБ: Огромный объем поступающей информации Help Desk Security Information Management Legal Dept 100 Инциденты Compliance • • • • События Security Intelligence Correlation Prioritization Workflow Event Management • 100000 • • 10000000 Данные из сети, от хостов и устройств IDS/IPS, IDM, Firewall, Antivirus Policy Compliance Vulnerability Assessment Log Consolidation • • • IDS/IPS, IDM, Firewall, Antivirus Policy Compliance Vulnerability Assessment 3 Symantec Security Information Manager, обзор продукта Symantec™ Security Information Manager (SSIM) это готовый программно-аппаратный комплекс, выполняющий: Сбор информации ИБ, ее классификацию и приоритетность Корреляцию и определение истинных причин инцидентов Постоянный мониторинг и управление безопасностью, Измерение эффективности ресурсов и элементов контроля безопасности 5 Централизованный сбор событий и логов безопасности Централизованный сбор и хранение данных (в исходных форматах)… SQL Queries И Отчеты Для forensic анализа Для соответствия политикам Поддержка долговременного хранения Входящие события Общая база событий Архивное сжатие до 20%-50% Гибкая поддержка устройств хранения (SAN/NAS/DAS) Сжатый файловый архив событий Не требуется DBA! Своя система архива и бэкапа Возможность online доступа к нужным файлам, для поиска, проверок и восстановления Не требуется обслуживание базы данных Повышает ROI и снижает затраты на обслуживание 6 Активы и приоритеты Автоматическая расстановка приоритетов, основываясь на: Критичность для бизнеса Политики и соответствия Состояние уязвимости Открытые порты/сервисы Изменение расстановки приоритетов через «тонкие» настройки Интуитивный редактор правил Тест эффективности с помощью архивных событий Минимизация ложных срабатываний Например критичен ли Windows RPC exploit направленный на Unix server? Привлечение внимания только на действительно важные события 7 Определение и Корреляция (выявление важных причин) Легкость использования – графический редактор правил «Нормирование» событий – события автоматически классифицируются и коррелируются для выявления истинных причин Мониторинг контента анализ IP и URL используя листы DeepSight и Symantec MSS Проверенные предопределенные правила корреляции worms propagations, viruses, DoS, malicious attacks и другие типы деструктивной активности Выявление истинных причин 8 Идентификация – Identity Management и User Activity Monitoring Поиск по действиям пользователей: Разбор действий пользователей на основе событий полученных от различных источников (VPN, OS, Firewall, IDS) Поиск и анализ по событиям из архивов. Корреляция и оповещение о действиях пользователей: Создание таблиц пользователей для использования в правилах Создание правил основанных на действиях пользователей Выявления аномальных действий 9 Мощное обслуживание инцидентов Мощная система оповещений Оповещения через email, pager и SNMP Встроенная система HelpDesk, возможность интеграции с другими Автоматическое назначение инцидентов на пользователей Рекомендации по исправлению (для обслуживающего персонала) Содержит пошаговые инструкции по исправлению (постоянно обновляются) Мост между безопасностью и обслуживанием 10 Система отчетов – Меряет эффективность элементов контроля ИБ Perform forensics searches Simplify and accelerate log review Produce reports for auditors Customize queries Automate review of key reports Customize user dashboards Identify trends over time Schedule automatic report distribution Customize with query wizard Import company logo, customize headers, footers, legends, etc. Generate multi-page, multi-query reports Export to multiple file formats (CSV, pdf, html, xml) Измерение эффективности и отчет 11 Спасибо!!! Security Information Manager Architecture 13 Symantec Security Information Manager Appliance Models Correlation Model 9650 Required to normalize, filter, aggregate, correlate, store, monitor, and manage all tiers of the network infrastructure Collection Model 9630 Optional model to normalize, filter, aggregate firewall, IDS, integrated security events Flexible Options and Easy Deployment Both models include agent-less collectors for CheckPoint, Cisco PIX, Juniper NetScreen, SNORT, Generic Syslog and more. 14 Symantec Security Information Manager Example Deployment 15 Deployment scenario 2: Regional Deployments Symantec Security Information Manager Model 9650 (Correlation Appliance) Symantec Security Information Manager 9630 (Collection Appliance) FW Vulnerability NIDS Management console AV Headquarters Regional office A Regional office B Symantec Security Information Manager 9630 (Collection Appliance) Firewall events IDS events Antivirus events Vulnerability events Symantec Security Information Manager 9630 (Collection Appliance) Firewall events IDS events Antivirus events Vulnerability events Flexible Role-based Access Control and Data Management 16 Collector Architecture: Syslog and Database Sensor Examples Syslog Sensor Examples: Collector Unix/Linux Servers, Switches/Hubs, Firewalls and IDS capable of syslog. Custom Sensor Syslog Sensor (syslog – tcp/udp) Database Sensor Symantec Security Information Manager (Correlation or Collection Appliance) File Sensor Collector Custom Sensor (JDBC) Syslog Sensor Database Sensor File Sensor Database Sensor Examples: HIDS, AV, Vulnerability Scanners are examples of some of the types of products where logs are typically stored in relational databases. (SSL) Agent 17 Collector Architecture: Custom and File Sensor Examples Custom Sensor Examples: Windows Event Log Sensor and Checkpoint LEA sensors (Windows RPC) Collector Custom Sensor Syslog Sensor (OPSEC LEA) Database Sensor Symantec Security Information Manager (Correlation or Collection Appliance) File Sensor Collector Custom Sensor File Sensor Examples: Custom Applications, HIDS, AV, Vulnerability Scanners are examples of some of the types of products where logs are sometimes stored in flat files. Symantec slkdjflaskdjfls akdjfalskdjfal skdjflsakdjfla skdjfalskdfjal skdfjlsakdjfla skdjflsakdjfas dfaAppliance) (C:\path\to\log.txt) Syslog Sensor Database Sensor File Sensor (SSL) Agent 18 Коллекторы Событий - Более 100 поддерживаемых продуктов Intrusion Detection/Prevention Symantec Network Security (SNS) Symantec HIDS Symantec ITA Snort Symantec Sygate Symantec Critical System Protection Cisco IDS Cisco Security Agents TippingPoint NIPS Enterasys Network Dragon eEye Retina JuniperIDP ISS Siteprotector McAfee Intrushield SourceFire Web servers, Filters and Proxies Apache Web Server IBM Websphere Bluecoat Proxy Microsoft ISA Microsoft IIS Sun One WebServer Vulnerability/Policy Scanners Symantec ESM Symantec Bindview Nessus nCircle Qualys QualysGuard StillSecure VAM Databases Oracle Security Logs (9i & 10g) MS SQL Server Logs Firewalls Symantec Gateway Security Cisco PIX Cisco FWSM Nokia FW Juniper NetScreen Firewall Checkpoint Firewall-1 Nortel Contivity Fortinet Fortigate SunScreen Microsoft Windows Firewall Microsoft ISA Operating systems Microsoft Windows Event Log Solaris OS Collector Sun BSM SUSE Linux Debian Linux RedHat Linux IBM AIX HP/UX Tandem SELinux IPTables Identifty Management Microsoft Windows DHCP Microsoft Operations Manager Microsoft Active Directory RSA SecurID Cisco ACS Routers, Switches and VPN Cisco IOS Juniper VPN CyberGuard Cisco VPN 3000 Concentrator Enterprise AV Solutions Symantec AntiVirus Symantec Client Security Symantec Mail Security for Exchange Symantec Mail Security for Lotus Domino Symantec Mail Security for SMTP McAfee EPO McAfee GroupShield McAfee VirusScan Trend Micro Control Manager (TMCM) Trend Micro OfficeScan Trend Server Protect Information Server Trend Interscan Messaging Security Suite Trend Scanmail for Exchange Trend Scanmail for Notes Trend Interscan Viruswall Trend Interscan Web Security Suite Other Cisco Netflow Fox Server Control Blue Lance LT Auditor PassGo UPM Kiwi Syslog Generic Syslog Symantec Cyberwolf Symantec Wholesecurity 19 Key Competitive Points SSIM does not require a database for storing security & compliance data Other solutions are very costly to purchase and require constant maintenance • Arcsight, Netforencis, ESecurity SSIM’s integration of the Global Intelligent Network (GIN) provides detailed security knowledge updates in real-time None of the competitors do this SSIM’s correlation performance is unmatched SSIM’s correlation method is unique in the way we classify events and tie them back to the GIN security knowledge SSIM provides comprehensive AV reporting SSIM’s administration model is much more scalable from a distributed enterprise perspective SSIM enables delegated administration across multiple domains SSIM is much easier to deploy Arcsight 21 What’s New in SSIM 4.5 Long term log and event archiving Enables long term retention of raw and normalized event logs for forensic and compliance mandates Numerous new storage options now available including DAS, SAN, NAS and NetBackup certification Increased event capacity and higher performance data queries Improved Compliance, Risk and Security Management Reporting Hundreds of pre-canned reports for specific reporting mandates which can be customized to fit your needs Reports can be automatically scheduled and distributed to stakeholders Stronger manageability for enterprise deployments Richer granular and role based access controls Improved performance through improved archiving and hardware platform Rule grouping to simplify management of correlation rules Web Service API to securely access and update the data that is stored on an appliance • Use the API to publish asset, incident, and ticket information, or to integrate SIM with help desk, inventory, and notification applications Improved threat identification Anomaly detection through custom rules script Richer information from Symantec’s Global Intelligence Network 22 FY07 Product Goals Satisfy important regulatory compliance requirements Log retention/archive (including raw events) Incident/event forensics Improve usability for large-scale deployments Automated report scheduling and distribution Enhanced incident, ticket, and asset management Lower total cost of ownership Cost-effective storage options (DAS; NAS) Self-management capabilities Improve system and reporting performance Build library of supported event collectors 24 Security Management Workflow Identify Prioritize Respond SIM 4.0 WWSMC Demo Board Review Symantec Confidential 10 25