SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
searchinform.ru
Просто о сложном:
SIEM для отдела информационной безопасности
Евгений Матюшёнок
Заместитель коммерческого
директора SearchInform
Офисы во всех ФО России, а также
в Казахстане, Украине, Беларуси, Польше
Более 1600
клиентов в 8
странах мира
10лет на рынке
DLP, 20лет в IT
Более
1 000 000 ПК
под контролем
КИБ SearchInform
10уголовных дел
выиграно клиентами
против инсайдеров
SEARCHINFORM СЕГОДНЯ
SearchInform Event Manager (SIEM) – система, предназначенная
для сбора, мониторинга и анализа событий безопасности в
режиме реального времени.
SIEM аккумулирует информацию из различных источников,
анализирует ее, фиксирует инциденты и оповещает о них
заинтересованных лиц.
Что такое SIEM?
• Сбор событий из
различных систем
(сетевое оборудование,
программное
обеспечение, средства
защиты, ОС).
ШАГ 1
• Приведение
разнородных
данных к общему
виду.
ШАГ 2
• Анализ данных
и выявление
угроз.
ШАГ 3
• Фиксация
инцидентов и
оповещение
в реальном
времени.
ШАГ 4
Сложный механизм работы SIEM сводится к алгоритму:
1. Сложность внедрения
2. Сложность эксплуатации
3. Высокая стоимость владения
Проблемы большинства SIEM
(цена лицензии + цена внедрения +
цена периодических настроек)
1. Сбор и анализ требований и запросов
ИБ-специалистов.
2. Анализ недостатков современных SIEM.
3. Разработка понятной и простой в
эксплуатации SIEM-системы.
4. Разработка готовых политик, решающих
конкретные задачи клиентов.
SIEM для ИБ-отдела
Одновременная работа SIEM и DLP многократно повышает
уровень информационной безопасности компании.
SIEM выявляет аномальное поведение и определяет
способ получения доступа к информации. DLP оценивает
содержимое всех коммуникаций.
Связка систем дает возможность максимально полно
расследовать преступление и собрать доказательную базу.
Симбиоз DLP и SIEM
 Сетевые атаки во внутреннем и внешнем периметрах.
 Вирусные эпидемии или отдельные вирусные
заражения.
 Попытки несанкционированного доступа к
конфиденциальной информации.
 Мошенничество и целевые атаки (APT).
 Ошибки и сбои в работе информационных систем.
 Ошибки конфигураций в средствах защиты и
информационных системах.
Какие инциденты выявляет SIEM?
Что контролирует
SearchInform Event Manager?
SIEM-система способна анализировать информацию из множества источников.
Однако, есть решения, которые используются в подавляющем большинстве
компаний: Active Directory, антивирусы, Proxy, Exchange, бухгалтерские
программы. Их поддержка необходима в первую очередь.
• Обращения к файловым ресурсам.
• Контроллеры домена Active Directory.
• Антивирусы.
• СУБД (MS SQL, Oracle и т.д.).
• NetFlow (выявление подозрительной
сетевой активности, DDOS-атак и т.д.).
SIEM контролирует:
• Траффик сетевого оборудования
или Proxy.
• Среды виртуализации и
терминальные сервера.
• Агенты контроля рабочих станций.
• Почтовые сервера Exchange.
Появится до конца 2016 года:
 Временное переименование учетной записи.
 Подбор паролей и устаревшие пароли.
 Задание пароля администратором домена.
 Временное включение или добавление
учетной записи.
 Контроль старых учетных записей AD.
 Временная выдача прав доступа AD.
Примеры готовых политик
для контроллеров домена Active Directory
 Одна учетная запись на нескольких ПК
 Несколько учетных записей на одном ПК.
 Создание временной учетной записи.
 Изменение критичных групп пользователей.
 Использование служебных учетных записей.
 Очистка журнала событий пользователем.
 Изменение политики аудита.
 Обращение к критичным ресурсам.
 Временная выдача прав на файл.
 Временная выдача прав на папку.
 Большое количество пользователей,
работающих с файлом.
 Работа с определенными типами файлов.
Примеры готовых политик
для обращения к файловым ресурсам
1. ЛЕГКОЕ ВНЕДРЕНИЕ
SIEM не требует долгой предварительной
настройки. Предустановленные политики
основаны на перечне типовых задач,
которые используют клиенты SearchInform
из России и стран СНГ.
SIEM дает первые аналитические
результаты «из коробки» – без
предварительных настроек.
2. ПРОСТОТА ИСПОЛЬЗОВАНИЯ
Сложность эксплуатации большинства SIEM-
систем требует привлечения к работе с ними
высококвалифицированных и дорогостоящих
специалистов.
SearchInform Event Manager разработан с
учетом этой проблемы: в решение встроены
универсальные политики безопасности, а
индивидуальные политики клиенту помогает
настраивать Отдел внедрения SearchInform.
Преимущества
SearchInform Event Manager
4. УЧИТЫВАЕТ ОПЫТ
ТЫСЯЧ КЛИЕНТОВ
Мы изучили опыт
крупнейших клиентов
компании, выявили общие
потребности и лучшие
практики, чтобы
использовать их в
SearchInform Event Manager.
3. ПОДХОДИТ СРЕДНЕМУ И
МАЛОМУ БИЗНЕСУ
От 3 890 до 10 000 ₽ за один ПК.
Количество влияет на стоимость:
больше лицензий – меньше цена.
У SIEM низкие требования к
аппаратно-программным
средствам. Решение быстро
интегрируется и требует
минимальной настройки.
5. СИМБИОЗ SIEM И DLP
Одновременная работа SIEM и DLP
«КИБ SearchInform» многократно
повышает уровень информационной
безопасности компании. SIEM
выявляет аномальное поведение и
определяет способ получения доступа
к информации. КИБ оценивает
содержимое всех коммуникаций.
Связка систем дает возможность
максимально полно расследовать
преступление и собрать
доказательную базу.
Преимущества
SearchInform Event Manager
Подбор паролей
SIEM оповестит службу безопасности, если кто-то многократно пытается подбирать
пароли к учетным записям сотрудников на одном или нескольких ПК.
Вход пользователя под служебной учетной записью
При использовании SQL Server создается доменная учетная запись с полным доступом ко
всем базам данных. SIEM уведомляет, если при помощи служебных логина и пароля для
SQL Server авторизовался пользователь, поскольку велика вероятность похищения
конфиденциальной информации из этих баз.
Примеры работы SIEM
Несанкционированный доступ к корпоративному почтовому ящику
Администратор почтового сервера может перенастроить систему так, чтобы получить
доступ к почте топ-менеджера или другого работника. SIEM-система своевременно
отреагирует на инцидент и оповестит службу ИБ.
Учетные записи AD: разблокировка, переименование, простой пароль
Для похищения данных используются незаблокированные учетные записи уволенных
сотрудников. В зоне риска также работники, которые давно не меняли пароль или передают
его посторонним. Кроме того, администратор может временно переименовать чью-то
учетную запись и предоставить доступ в сеть злоумышленникам.
Корреляция напрямую несвязанных данных
Бывают ситуации, когда внешне безобидные события, полученные из различных источников,
в совокупности несут в себе угрозу. Например, когда происходит сброс пароля учетной
записи топ-менеджера. В единичном случае это событие не привлечет внимание, но если с
этой учетки в последствии происходит обращение к критичным ресурсам, SIEM-система
зафиксирует инцидент.
Примеры работы SIEM
«Мертвые души» в компании
IT-специалисты компании бездействием могут ослабить защиту корпоративной сети. SIEM
определит, если администратор не удаляет учетные записи уволившихся сотрудников.
Бывший руководитель использовал логин и пароль, чтобы просматривать коммерческие
документы на сетевом диске. При очередной авторизации SIEM зафиксировала событие на
ПК сотрудника и уведомила службу ИБ.
Обнаружение «нестандартных» нарушений
Один из «продвинутых» сотрудников пытался скопировать базу клиентов необычным
способом. Собственная учетная запись не позволяла ему получить информацию из CRM.
Пользователь создал новую учетную запись СУБД и попытался получить информацию
прямиком из базы данных. Одна из политик SIEM контролировала обращение новых
учетных записей к базе и система оперативно уведомила службу ИБ о нарушении.
Примеры работы SIEM
Благодарю за внимание!
Вопросы?
Евгений Матюшёнок
+7 (495) 721-84-06 (доб. 145)
e.matushenok@searchinform.ru
searchinform.ru

Mais conteúdo relacionado

Mais procurados

Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
 

Mais procurados (20)

Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 

Destaque

Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...
Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...
Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...Банковское обозрение
 
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Банковское обозрение
 
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPКИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPBDA
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Банковское обозрение
 
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...Банковское обозрение
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 

Destaque (8)

Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...
Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...
Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...
 
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
 
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...
 
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPКИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLP
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
 
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 

Semelhante a Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?BDA
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 

Semelhante a Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса» (20)

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 

Mais de Банковское обозрение

Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
 
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Банковское обозрение
 
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Банковское обозрение
 
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Банковское обозрение
 
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Банковское обозрение
 
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Банковское обозрение
 
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Банковское обозрение
 
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Банковское обозрение
 
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Банковское обозрение
 
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Банковское обозрение
 
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Банковское обозрение
 
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Банковское обозрение
 
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
 
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Банковское обозрение
 
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Банковское обозрение
 
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Банковское обозрение
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Банковское обозрение
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Банковское обозрение
 
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсНациональная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсБанковское обозрение
 
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Банковское обозрение
 

Mais de Банковское обозрение (20)

Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
 
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
 
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
 
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
 
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
 
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
 
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
 
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
 
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
 
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
 
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
 
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
 
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
 
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
 
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
 
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
 
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсНациональная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
 
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
 

Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»

  • 1. searchinform.ru Просто о сложном: SIEM для отдела информационной безопасности Евгений Матюшёнок Заместитель коммерческого директора SearchInform
  • 2. Офисы во всех ФО России, а также в Казахстане, Украине, Беларуси, Польше Более 1600 клиентов в 8 странах мира 10лет на рынке DLP, 20лет в IT Более 1 000 000 ПК под контролем КИБ SearchInform 10уголовных дел выиграно клиентами против инсайдеров SEARCHINFORM СЕГОДНЯ
  • 3. SearchInform Event Manager (SIEM) – система, предназначенная для сбора, мониторинга и анализа событий безопасности в режиме реального времени. SIEM аккумулирует информацию из различных источников, анализирует ее, фиксирует инциденты и оповещает о них заинтересованных лиц. Что такое SIEM?
  • 4. • Сбор событий из различных систем (сетевое оборудование, программное обеспечение, средства защиты, ОС). ШАГ 1 • Приведение разнородных данных к общему виду. ШАГ 2 • Анализ данных и выявление угроз. ШАГ 3 • Фиксация инцидентов и оповещение в реальном времени. ШАГ 4 Сложный механизм работы SIEM сводится к алгоритму:
  • 5. 1. Сложность внедрения 2. Сложность эксплуатации 3. Высокая стоимость владения Проблемы большинства SIEM (цена лицензии + цена внедрения + цена периодических настроек)
  • 6. 1. Сбор и анализ требований и запросов ИБ-специалистов. 2. Анализ недостатков современных SIEM. 3. Разработка понятной и простой в эксплуатации SIEM-системы. 4. Разработка готовых политик, решающих конкретные задачи клиентов. SIEM для ИБ-отдела
  • 7. Одновременная работа SIEM и DLP многократно повышает уровень информационной безопасности компании. SIEM выявляет аномальное поведение и определяет способ получения доступа к информации. DLP оценивает содержимое всех коммуникаций. Связка систем дает возможность максимально полно расследовать преступление и собрать доказательную базу. Симбиоз DLP и SIEM
  • 8.  Сетевые атаки во внутреннем и внешнем периметрах.  Вирусные эпидемии или отдельные вирусные заражения.  Попытки несанкционированного доступа к конфиденциальной информации.  Мошенничество и целевые атаки (APT).  Ошибки и сбои в работе информационных систем.  Ошибки конфигураций в средствах защиты и информационных системах. Какие инциденты выявляет SIEM?
  • 9. Что контролирует SearchInform Event Manager? SIEM-система способна анализировать информацию из множества источников. Однако, есть решения, которые используются в подавляющем большинстве компаний: Active Directory, антивирусы, Proxy, Exchange, бухгалтерские программы. Их поддержка необходима в первую очередь. • Обращения к файловым ресурсам. • Контроллеры домена Active Directory. • Антивирусы. • СУБД (MS SQL, Oracle и т.д.). • NetFlow (выявление подозрительной сетевой активности, DDOS-атак и т.д.). SIEM контролирует: • Траффик сетевого оборудования или Proxy. • Среды виртуализации и терминальные сервера. • Агенты контроля рабочих станций. • Почтовые сервера Exchange. Появится до конца 2016 года:
  • 10.  Временное переименование учетной записи.  Подбор паролей и устаревшие пароли.  Задание пароля администратором домена.  Временное включение или добавление учетной записи.  Контроль старых учетных записей AD.  Временная выдача прав доступа AD. Примеры готовых политик для контроллеров домена Active Directory  Одна учетная запись на нескольких ПК  Несколько учетных записей на одном ПК.  Создание временной учетной записи.  Изменение критичных групп пользователей.  Использование служебных учетных записей.  Очистка журнала событий пользователем.  Изменение политики аудита.
  • 11.  Обращение к критичным ресурсам.  Временная выдача прав на файл.  Временная выдача прав на папку.  Большое количество пользователей, работающих с файлом.  Работа с определенными типами файлов. Примеры готовых политик для обращения к файловым ресурсам
  • 12. 1. ЛЕГКОЕ ВНЕДРЕНИЕ SIEM не требует долгой предварительной настройки. Предустановленные политики основаны на перечне типовых задач, которые используют клиенты SearchInform из России и стран СНГ. SIEM дает первые аналитические результаты «из коробки» – без предварительных настроек. 2. ПРОСТОТА ИСПОЛЬЗОВАНИЯ Сложность эксплуатации большинства SIEM- систем требует привлечения к работе с ними высококвалифицированных и дорогостоящих специалистов. SearchInform Event Manager разработан с учетом этой проблемы: в решение встроены универсальные политики безопасности, а индивидуальные политики клиенту помогает настраивать Отдел внедрения SearchInform. Преимущества SearchInform Event Manager
  • 13. 4. УЧИТЫВАЕТ ОПЫТ ТЫСЯЧ КЛИЕНТОВ Мы изучили опыт крупнейших клиентов компании, выявили общие потребности и лучшие практики, чтобы использовать их в SearchInform Event Manager. 3. ПОДХОДИТ СРЕДНЕМУ И МАЛОМУ БИЗНЕСУ От 3 890 до 10 000 ₽ за один ПК. Количество влияет на стоимость: больше лицензий – меньше цена. У SIEM низкие требования к аппаратно-программным средствам. Решение быстро интегрируется и требует минимальной настройки. 5. СИМБИОЗ SIEM И DLP Одновременная работа SIEM и DLP «КИБ SearchInform» многократно повышает уровень информационной безопасности компании. SIEM выявляет аномальное поведение и определяет способ получения доступа к информации. КИБ оценивает содержимое всех коммуникаций. Связка систем дает возможность максимально полно расследовать преступление и собрать доказательную базу. Преимущества SearchInform Event Manager
  • 14. Подбор паролей SIEM оповестит службу безопасности, если кто-то многократно пытается подбирать пароли к учетным записям сотрудников на одном или нескольких ПК. Вход пользователя под служебной учетной записью При использовании SQL Server создается доменная учетная запись с полным доступом ко всем базам данных. SIEM уведомляет, если при помощи служебных логина и пароля для SQL Server авторизовался пользователь, поскольку велика вероятность похищения конфиденциальной информации из этих баз. Примеры работы SIEM Несанкционированный доступ к корпоративному почтовому ящику Администратор почтового сервера может перенастроить систему так, чтобы получить доступ к почте топ-менеджера или другого работника. SIEM-система своевременно отреагирует на инцидент и оповестит службу ИБ.
  • 15. Учетные записи AD: разблокировка, переименование, простой пароль Для похищения данных используются незаблокированные учетные записи уволенных сотрудников. В зоне риска также работники, которые давно не меняли пароль или передают его посторонним. Кроме того, администратор может временно переименовать чью-то учетную запись и предоставить доступ в сеть злоумышленникам. Корреляция напрямую несвязанных данных Бывают ситуации, когда внешне безобидные события, полученные из различных источников, в совокупности несут в себе угрозу. Например, когда происходит сброс пароля учетной записи топ-менеджера. В единичном случае это событие не привлечет внимание, но если с этой учетки в последствии происходит обращение к критичным ресурсам, SIEM-система зафиксирует инцидент. Примеры работы SIEM
  • 16. «Мертвые души» в компании IT-специалисты компании бездействием могут ослабить защиту корпоративной сети. SIEM определит, если администратор не удаляет учетные записи уволившихся сотрудников. Бывший руководитель использовал логин и пароль, чтобы просматривать коммерческие документы на сетевом диске. При очередной авторизации SIEM зафиксировала событие на ПК сотрудника и уведомила службу ИБ. Обнаружение «нестандартных» нарушений Один из «продвинутых» сотрудников пытался скопировать базу клиентов необычным способом. Собственная учетная запись не позволяла ему получить информацию из CRM. Пользователь создал новую учетную запись СУБД и попытался получить информацию прямиком из базы данных. Одна из политик SIEM контролировала обращение новых учетных записей к базе и система оперативно уведомила службу ИБ о нарушении. Примеры работы SIEM
  • 17. Благодарю за внимание! Вопросы? Евгений Матюшёнок +7 (495) 721-84-06 (доб. 145) e.matushenok@searchinform.ru searchinform.ru