SlideShare a Scribd company logo
1 of 5
Download to read offline
Cyber Intelligence
Hatékony védelem az ismeretlen ellen
Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen tá-
madások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó el-
kerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső
támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A
hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos
észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhat-
nának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai
komplex IT környezetben gyakorlatilag kivitelez-
hetetlen, ebben évek óta egyetért az IT biztonsági
szakma. Már régóta az sem kérdés, hogy egy adott
védelem áthatolható-e egyáltalán, csak az, hogy
mennyi idő alatt, illetve hogy tudomást szerzünk-e
a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebez-
hetőség-menedzsment vagy épp egy fejlett vég-
pontvédelem alapvető fontosságú a többrétegű
biztonsági rendszer szemléletében, egyetlen gyár-
tó sem vállal garanciát áthatolhatatlan védelemre.
A valódi kérdést inkább az jelenti, hogyan készül-
hetünk fel az összes védelmi rendszeren sikeresen
átjutó támadásra, és hogyan hatástalaníthatjuk idő-
ben, minimalizáljuk az okozott kárt.
A reakcióra és szignatúrákra alapuló védelmi rend-
szerek évtizedek óta támadási adatbázis frissítése-
ken keresztül megbízhatóan védenek a máshol már
azonosított kártevők és támadásminták ellen. Vi-
szont szükséges velejárójuk, hogy célzott, egyedi és
korábban sehol nem látott támadásokat egyáltalán
nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosít-
ható kártevőkkel vagy támadásmintákkal; gondol-
junk például egy ellopott jelszóra, vagy egy korrupt
belsős segítőre. A helyes jelszót minden behatolás-
védelmi rendszer átengedi, míg a belső, megfelelő
jogosultságok tulajdonában történő szándékos ká-
rokozás teljes mértékben a védelmi rendszerek en-
gedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme
az adat, amely összekötött, egyre komplexebb há-
lózatokon keresztül utazik különféle szolgáltatások,
felhők és adatbázisok között. A felhasználók, beszál-
lítók és ügyfelek között folyamatosan mozgó adatok
átfogó védelme minden IT biztonsági felelős alapve-
tő kihívása.
Üzleti adatai mellett számos vállalat legfontosabb
erőforrását az alkalmazottai adják, viszont a legna-
gyobb veszélyt is ők jelentik a kezelt adatokra: egy
önállóan végzett csalássorozat vagy külső segítőkkel
való együttműködés beláthatatlan kárt okozhat.
Az új fenyegetések láttán sok esetben logikus óvin-
tézkedésnek tűnhet még szigorúbb szabályozás,
még granulárisabb adatvédelem és még több kor-
lát, ellenőrzőpont bevezetése, viszont ez sok oldalról
ütközhet komoly ellenállásba.
A modern IT biztonsági felelős igazi kihívását ezért
egy olyan kibervédelmi rendszer megalkotása jelen-
ti, amely nem korlátozza a vállalatot a fejlődésben,
nem jár versenyhátránnyal és az IT biztonság folya-
matos fejlesztése nem ütközik újabb ellenállásokba.
Valós idejű, az incidensek konkrét és gyors megoldá-
sát jól támogató kiberintelligencia nélkül pedig ez a
cél gyakorlatilag elérhetetlen.
„A hálózati ökoszisztéma sebezhe-
tőségeire és fenyegetéseire való fo-
lyamatos betekintés segít felkészülni
és tervezni olyan kockázatok kezelé-
sére, amelyek a kevésbé tájékozot-
taknak fel sem tűnhet.”		 PWC
Túl kevés, túl későn
A kibertámadások napjainkban folyamatosan a ve-
zető hírek között szerepelnek, hétről hétre történik
újabb adatlopás és derül fény sikeres támadásokra.
Az érintett vállalatok reakciója, a támadás szükség-
szerű kivizsgálása és a felelősségre vonás általában
tipikusan „túl kevés, túl késő” ahhoz, hogy vissza-
szerezze az elveszített bizalmat, míg az okozott kárt
sem fogja jóvátenni.
Ráadásul a támadások a kiberbűnözés fejlődésével
egyre egyszerűbbé és könnyebbé válnak. Komp-
lett alvilági szolgáltatások vásárolhatók meg egyedi
kártevők létrehozására és laborokban való tesztelé-
sére, míg a cél hálózatokba való bejutást a sebezhe-
tőségek és támadások adás-vételét biztosító, virág-
zó feketepiac egyszerűsíti. Megfelelő erőforrásokkal
vagy pénzzel egyre több bűnöző vagy akár állami
hírszerző készíthet el tesztelt, védelmeken áthatoló
kártevőt, amely jó alapot biztosít a fejlett, célzott ki-
bertámadások végrehajtásához.
Ezért a célhálózatba való behatolás mára egysze-
rű feladattá vált, a további károkozás pedig csak a
támadók kreativitásától és valódi céljaitól függ. A
lassú, fokozatos felderítés és támadás jó eséllyel el-
veszik a hálózat „zajában”. Ha egy-egy naplósor ké-
szül is a tevékenységéről, a nagy forgalom és a sok
hibajelzés miatt nem valószínű, hogy lebuktatja a tá-
madót. Ráadásul amíg a biztonsági felelős napi fel-
adatai mellett, leterhelten próbája felügyelni a háló-
zatot és kivizsgálni a riasztásokat, a támadó minden
idejét felhasználhatja adatgyűjtésre, megfigyelésre,
a védelem kijátszására és a következő lépés pontos
megtervezésére.
Sajnos a statisztika is szomorú képet fest: egy külső
fejlett kibertámadás felfedezése átlagosan 170 nap,
míg egy belső segítővel történő célzott károkozás át-
lagosan 259 napig marad felfedezetlen.
Mindezek ellenére a veszélyt sokan csak az utolsó
pillanatban hajlandók tudomásul venni, amikor az
okozott kár már észrevehető, vagy egy rendszerle-
állásban érezhető. Ilyenkor elindul a „tűzoltás” és a
kapkodás a kár minimalizálásra; a támadás minél
gyorsabb elhárítására. Minden egyes különböző ki-
bertámadásra előre felkészülni viszont a folyamato-
san változó IT környezetben gyakorlatilag lehetetlen.
Ugyanakkor még bőven lenne idő, akár több hónap
is a veszélyes támadásokat hatástalanítani és a kez-
deti stádiumban, bármi nemű okozott kár nélkül el-
hárítani. Pontosan erre szolgál a Darktrace: valódi
eszközt ad a biztonsági üzemeltetők kezébe a táma-
dások időben történő azonosítására és elhárítására.
Mesterséges intelligenciával az isme-
retlen támadások ellen
A Darktrace működéséből adódóan teljes láthatósá-
got biztosít minden hálózati adatmozgás felett. Mi-
nél „többet lát” a rendszer, annál jobban tud dönté-
seket támogatni, és annál tisztább összefüggésekkel
tudja felfedezni a kibertámadások szükséges előké-
születeit.
A fejlett matematikai modelleken, gépi tanuláson
alapuló megközelítéssel a Darktrace folyamatosan
figyeli a hálózat működését, és modellezi (vagyis
megtanulja) az egyes emberek, eszközök és alhá-
lózatok viselkedését. Amikor ez a megfigyelt visel-
kedés bármilyen okból is megváltozik, a Darktrace
rögtön riaszt. Megbízhatóvá úgy válik, hogy a dina-
mikusan formálódó környezetet naprakészen követi
és adaptálódik a környezet változásaihoz. A gépi ta-
nulás alapú matematikai modellezés pontosan ezt
biztosítja a Darktrace számára, így az óriási rendel-
kezésre álló adatmennyiségben megbízhatóan azo-
nosítja a valódi viselkedés anomáliákat.
Szemben a hagyományos támadásminta és riasztás
alapú biztonsági rendszerekkel, a jövőben napra-
kész és hatékony kiberbiztonsági információkat csak
olyan rendszer tud biztosítani, amely öntanulással,
valószínűségek folyamatos elemzésével és a változó
környezethez való adaptációval képes a több ezer ri-
asztás helyett a kevés valódi anomáliára fókuszálni.
A Darktrace használatával sikeresen megtisztítható
a biztonsági riasztások keltette egyre nagyobb zaj,
„A jó kiberbiztonságnak nem csupán
egy nagyon erős külső falról, hanem
egyfajta belső immunrendszerről
kell szólnia.”
Sir Jonathan Evans, ex-főigazgató, MI5
és a biztonsági üzemeltetés minden emberi erőfor-
rással a valódi anomáliákra koncentrálhat. Ráadásul
a Darktrace sosem téved: minden jelzett viselkedés-
minta-változás valódi, bizonyított és visszajátszható;
mindössze az anomália biztonsági jelentőségét és a
következő lépéseket szükséges mérlegelni.
A Darktrace működése
Technikailag a Darktrace egyszerűen működik: a
tükrözött hálózati forgalmat elemzi, ezért nem befo-
lyásolja a hálózat működését.
A Darktrace hasonlítható egy teljes épületet behá-
lózó, majd a látottakat automatikusan elemző és ri-
asztó kamerarendszerhez. Ez egyáltalán nem befo-
lyásolja a végzett munkát, viszont teljes láthatóságot
nyújt a biztonsági szolgálat számára. A Darktrace
által azonosított viselkedés-anomáliák a kamerák
felvételeihez hasonlóan visszajátszhatók, így lépés-
ről-lépésre kielemezhető minden incidens.
A Darktrace telepítése általában nem vesz igénybe
egyetlen óránál többet. Ezt követően a rendszer
rögtön nekiáll a védett hálózat működését elemezni
és a matematikai modelleket felépíteni. Mindössze
egy hét elegendő az első anomáliák azonosításához,
három héten belül pedig a Darktrace készen áll a
mindennapi, valós-idejű felügyelet biztosítására. A
rendszer ezt követően is folyamatosan, napról nap-
ra tanul és adaptálódik.
Az IT biztonsági rendszerek között
Működéséből adódóan a Darktrace nem helyettesít
más IT biztonsági rendszert, a határvédelem, vég-
pontvédelem és különböző felügyeleti megoldások
nem veszítik el létjogosultságukat. A Darktrace kizá-
rólag azokkal a támadásokkal foglalkozik, amelyek
sikeresen átlépnek a kiépített védelmen, és lehetővé
teszik a támadók hosszú, észrevétlen adatgyűjtését
és felkészülését egy veszélyesebb műveletre.
A Darktrace ilyen szempontból nem illeszkedik a
hagyományos hálózatbiztonsági megközelítésbe, in-
kább az összes jövőbeni veszélyre és felfedezetlen
támadásra készíti fel a biztonsági üzemeltetést.
A Darktrace a kiberbiztonság logikus következő állo-
mása: hatékony, öntanuló megoldást biztosít, hogy
ne utólag vizsgáljunk ki kritikus incidenseket, hanem
még időben azonosítsuk a külső és belső veszélye-
ket a kompromittált eszközök és felhasználók legap-
róbb viselkedés-változásából. Így időben hatástala-
níthatók a veszélyek, mielőtt azok lavinaszerűen IT
biztonsági katasztrófába torkollnának.
Cyber intelligence vs. Threat intelligence
‚Threat intelligence’ névvel hivatkozunk az ismert támadási adatok megosztására, legyen szó például
folyamatosan frissülő kártevő adatbázisokról, adathalász honlapcímekről vagy aktívan kihasznált se-
bezhetőségekről. A naprakész ‚threat intelligence’ segít megvédeni bennünket az ismert veszélyektől,
de működéséhez elengedhetetlen, hogy legalább egyszer a támadás a világon valahol sikeres legyen, és
legalább egy vállalatnál kárt okozzon. Számukra ugyanakkor kevés nyugodalmat ad, hogy ők lehettek az
elsők, akik a többieket felkészítették az új támadásra.
A ‚threat intelligence’ működésének alapvető problémája tehát, hogy a múlt támadásai nem feltétlenül
készítenek fel a jövő veszélyeire. Az is csupán feltételezés, hogy ugyanaz a támadásminta megismétlő-
dik. Ráadásul amíg egy minta bekerül egy adatbázisba, addig a szervezet biztosan ki van téve az adott
támadásnak, amit akár ki is használhattak. Legrosszabb szempontból a ‚threat intelligence’ csak egy
óriási adathalmaz, ami a múltbeli támadásoktól próbál megvédeni, de semmit nem ér a jövőre nézve.
Ugyanakkor a hatékony védelemhez testre szabott, az adott szervezet működéséhez frissen alkalmaz-
kodó, naprakész kiberbiztonsági információ szükséges. Ezt jelenti a ‚cyber intelligence’: olyan biztonsági
szempontból hasznos, a Darktrace által valós időben nyújtott információ, ami alapján a biztonsági fele-
lősök meghozhatják a szükséges döntéseket. A jó kiberintelligencia ráadásul azonnal átfogó, a környe-
zethez alkalmazkodó képet nyújt egy adott folyamatban lévő fenyegetésről, ami alapján a szükséges
beavatkozás gyorsan és szakszerűen megtörténhet.
A Darktraceről
A 2013-ban matematikusok és ex-kormányzati, titkosszolgálati kiberbiztonsági szakértők által alapított,
cambridge-i székhelyű Darktrace a világ egyik leggyorsabban növekvő IT biztonsági vállalata. Egyedülál-
ló öntanuló hálózati kibervédelmi rendszert fejleszt elsősorban energetikai, pénzügyi, telekommunikáci-
ós szektorbeli, kormányzati, katonai és kritikus infrastruktúrákat üzemeltető ügyfelei számára. A vállalat
székhelye Cambridge és San Francisco, globális irodái New York, Auckland, London, Milán, Mumbai, Párizs,
Szöul, Szingapúr, Sydney, Tokió, Toronto és Washington D.C. városaiban találhatók.
További információ
www.darktrace.com
Hazai képviselet
és disztribúció
www.yellowcube.eu

More Related Content

Similar to Darktrace kiberintelligencia

Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBederna Zsolt
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József
 
03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályokHZsolt
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
IT biztonsági kisokos
IT biztonsági kisokosIT biztonsági kisokos
IT biztonsági kisokosUp2Universe
 
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindMunkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindBalázs Antók
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Csaba Krasznay
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatásDnielFrostSimon
 
05 ISMS alapok
05 ISMS alapok05 ISMS alapok
05 ISMS alapokHZsolt
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 

Similar to Darktrace kiberintelligencia (18)

Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 
03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok03 IT Biztonsági ökölszabályok
03 IT Biztonsági ökölszabályok
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
IT biztonsági kisokos
IT biztonsági kisokosIT biztonsági kisokos
IT biztonsági kisokos
 
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindMunkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramind
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
Az internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasanAz internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasan
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
05 ISMS alapok
05 ISMS alapok05 ISMS alapok
05 ISMS alapok
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 

More from Balázs Antók

Grey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Grey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatásGrey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Grey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatásBalázs Antók
 
Mailstore advisory GDPR
Mailstore advisory GDPRMailstore advisory GDPR
Mailstore advisory GDPRBalázs Antók
 
Compliance mapping GDPR vs ISO_en
Compliance mapping GDPR vs ISO_enCompliance mapping GDPR vs ISO_en
Compliance mapping GDPR vs ISO_enBalázs Antók
 
WannaCry zsarolóvírus információk
WannaCry zsarolóvírus információkWannaCry zsarolóvírus információk
WannaCry zsarolóvírus információkBalázs Antók
 
Megérkeztek a stormshield új kis irodai modelljei
Megérkeztek a stormshield új kis irodai modelljeiMegérkeztek a stormshield új kis irodai modelljei
Megérkeztek a stormshield új kis irodai modelljeiBalázs Antók
 
Sns en-sn160 w-datasheet-201702
Sns en-sn160 w-datasheet-201702Sns en-sn160 w-datasheet-201702
Sns en-sn160 w-datasheet-201702Balázs Antók
 
Fizetési garancia jutalékszámlaval
Fizetési garancia jutalékszámlavalFizetési garancia jutalékszámlaval
Fizetési garancia jutalékszámlavalBalázs Antók
 
Stormshield - A helyes választás
Stormshield - A helyes választásStormshield - A helyes választás
Stormshield - A helyes választásBalázs Antók
 
Mojo Certified Engineer tréning
Mojo Certified Engineer tréningMojo Certified Engineer tréning
Mojo Certified Engineer tréningBalázs Antók
 
MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...
MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...
MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...Balázs Antók
 
SzerverWebáruház készlet integrátoroknak 131207
SzerverWebáruház készlet integrátoroknak 131207SzerverWebáruház készlet integrátoroknak 131207
SzerverWebáruház készlet integrátoroknak 131207Balázs Antók
 
SzerverWebáruház raktár 20130924
SzerverWebáruház raktár 20130924SzerverWebáruház raktár 20130924
SzerverWebáruház raktár 20130924Balázs Antók
 

More from Balázs Antók (13)

Grey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Grey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatásGrey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Grey Wizard - Teljes körű weboldal, API és DDoS védelmi szolgáltatás
 
Mailstore advisory GDPR
Mailstore advisory GDPRMailstore advisory GDPR
Mailstore advisory GDPR
 
Compliance mapping GDPR vs ISO_en
Compliance mapping GDPR vs ISO_enCompliance mapping GDPR vs ISO_en
Compliance mapping GDPR vs ISO_en
 
WannaCry zsarolóvírus információk
WannaCry zsarolóvírus információkWannaCry zsarolóvírus információk
WannaCry zsarolóvírus információk
 
Megérkeztek a stormshield új kis irodai modelljei
Megérkeztek a stormshield új kis irodai modelljeiMegérkeztek a stormshield új kis irodai modelljei
Megérkeztek a stormshield új kis irodai modelljei
 
Sns en-sn160 w-datasheet-201702
Sns en-sn160 w-datasheet-201702Sns en-sn160 w-datasheet-201702
Sns en-sn160 w-datasheet-201702
 
Yellow cube 2016
Yellow cube 2016Yellow cube 2016
Yellow cube 2016
 
Fizetési garancia jutalékszámlaval
Fizetési garancia jutalékszámlavalFizetési garancia jutalékszámlaval
Fizetési garancia jutalékszámlaval
 
Stormshield - A helyes választás
Stormshield - A helyes választásStormshield - A helyes választás
Stormshield - A helyes választás
 
Mojo Certified Engineer tréning
Mojo Certified Engineer tréningMojo Certified Engineer tréning
Mojo Certified Engineer tréning
 
MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...
MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...
MailStore Server vállalati email archiváló és levélkezelő rendszer Termékbemu...
 
SzerverWebáruház készlet integrátoroknak 131207
SzerverWebáruház készlet integrátoroknak 131207SzerverWebáruház készlet integrátoroknak 131207
SzerverWebáruház készlet integrátoroknak 131207
 
SzerverWebáruház raktár 20130924
SzerverWebáruház raktár 20130924SzerverWebáruház raktár 20130924
SzerverWebáruház raktár 20130924
 

Darktrace kiberintelligencia

  • 2. Vezetői áttekintés A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen tá- madások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó el- kerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhat- nának a megtámadott hálózatban. Nincs áthatolhatatlan védelem Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelez- hetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról. Míg a tűzfalak, a vírusvédelmi rendszerek, a sebez- hetőség-menedzsment vagy épp egy fejlett vég- pontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyár- tó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készül- hetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk idő- ben, minimalizáljuk az okozott kárt. A reakcióra és szignatúrákra alapuló védelmi rend- szerek évtizedek óta támadási adatbázis frissítése- ken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Vi- szont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni. Ráadásul a támadások nem mindig járnak azonosít- ható kártevőkkel vagy támadásmintákkal; gondol- junk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolás- védelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos ká- rokozás teljes mértékben a védelmi rendszerek en- gedélye mellett történhet. Adatvédelem vagy rugalmasság? A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb há- lózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszál- lítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapve- tő kihívása. Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legna- gyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat. Az új fenyegetések láttán sok esetben logikus óvin- tézkedésnek tűnhet még szigorúbb szabályozás, még granulárisabb adatvédelem és még több kor- lát, ellenőrzőpont bevezetése, viszont ez sok oldalról ütközhet komoly ellenállásba. A modern IT biztonsági felelős igazi kihívását ezért egy olyan kibervédelmi rendszer megalkotása jelen- ti, amely nem korlátozza a vállalatot a fejlődésben, nem jár versenyhátránnyal és az IT biztonság folya- matos fejlesztése nem ütközik újabb ellenállásokba. Valós idejű, az incidensek konkrét és gyors megoldá- sát jól támogató kiberintelligencia nélkül pedig ez a cél gyakorlatilag elérhetetlen. „A hálózati ökoszisztéma sebezhe- tőségeire és fenyegetéseire való fo- lyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelé- sére, amelyek a kevésbé tájékozot- taknak fel sem tűnhet.” PWC
  • 3. Túl kevés, túl későn A kibertámadások napjainkban folyamatosan a ve- zető hírek között szerepelnek, hétről hétre történik újabb adatlopás és derül fény sikeres támadásokra. Az érintett vállalatok reakciója, a támadás szükség- szerű kivizsgálása és a felelősségre vonás általában tipikusan „túl kevés, túl késő” ahhoz, hogy vissza- szerezze az elveszített bizalmat, míg az okozott kárt sem fogja jóvátenni. Ráadásul a támadások a kiberbűnözés fejlődésével egyre egyszerűbbé és könnyebbé válnak. Komp- lett alvilági szolgáltatások vásárolhatók meg egyedi kártevők létrehozására és laborokban való tesztelé- sére, míg a cél hálózatokba való bejutást a sebezhe- tőségek és támadások adás-vételét biztosító, virág- zó feketepiac egyszerűsíti. Megfelelő erőforrásokkal vagy pénzzel egyre több bűnöző vagy akár állami hírszerző készíthet el tesztelt, védelmeken áthatoló kártevőt, amely jó alapot biztosít a fejlett, célzott ki- bertámadások végrehajtásához. Ezért a célhálózatba való behatolás mára egysze- rű feladattá vált, a további károkozás pedig csak a támadók kreativitásától és valódi céljaitól függ. A lassú, fokozatos felderítés és támadás jó eséllyel el- veszik a hálózat „zajában”. Ha egy-egy naplósor ké- szül is a tevékenységéről, a nagy forgalom és a sok hibajelzés miatt nem valószínű, hogy lebuktatja a tá- madót. Ráadásul amíg a biztonsági felelős napi fel- adatai mellett, leterhelten próbája felügyelni a háló- zatot és kivizsgálni a riasztásokat, a támadó minden idejét felhasználhatja adatgyűjtésre, megfigyelésre, a védelem kijátszására és a következő lépés pontos megtervezésére. Sajnos a statisztika is szomorú képet fest: egy külső fejlett kibertámadás felfedezése átlagosan 170 nap, míg egy belső segítővel történő célzott károkozás át- lagosan 259 napig marad felfedezetlen. Mindezek ellenére a veszélyt sokan csak az utolsó pillanatban hajlandók tudomásul venni, amikor az okozott kár már észrevehető, vagy egy rendszerle- állásban érezhető. Ilyenkor elindul a „tűzoltás” és a kapkodás a kár minimalizálásra; a támadás minél gyorsabb elhárítására. Minden egyes különböző ki- bertámadásra előre felkészülni viszont a folyamato- san változó IT környezetben gyakorlatilag lehetetlen. Ugyanakkor még bőven lenne idő, akár több hónap is a veszélyes támadásokat hatástalanítani és a kez- deti stádiumban, bármi nemű okozott kár nélkül el- hárítani. Pontosan erre szolgál a Darktrace: valódi eszközt ad a biztonsági üzemeltetők kezébe a táma- dások időben történő azonosítására és elhárítására. Mesterséges intelligenciával az isme- retlen támadások ellen A Darktrace működéséből adódóan teljes láthatósá- got biztosít minden hálózati adatmozgás felett. Mi- nél „többet lát” a rendszer, annál jobban tud dönté- seket támogatni, és annál tisztább összefüggésekkel tudja felfedezni a kibertámadások szükséges előké- születeit. A fejlett matematikai modelleken, gépi tanuláson alapuló megközelítéssel a Darktrace folyamatosan figyeli a hálózat működését, és modellezi (vagyis megtanulja) az egyes emberek, eszközök és alhá- lózatok viselkedését. Amikor ez a megfigyelt visel- kedés bármilyen okból is megváltozik, a Darktrace rögtön riaszt. Megbízhatóvá úgy válik, hogy a dina- mikusan formálódó környezetet naprakészen követi és adaptálódik a környezet változásaihoz. A gépi ta- nulás alapú matematikai modellezés pontosan ezt biztosítja a Darktrace számára, így az óriási rendel- kezésre álló adatmennyiségben megbízhatóan azo- nosítja a valódi viselkedés anomáliákat. Szemben a hagyományos támadásminta és riasztás alapú biztonsági rendszerekkel, a jövőben napra- kész és hatékony kiberbiztonsági információkat csak olyan rendszer tud biztosítani, amely öntanulással, valószínűségek folyamatos elemzésével és a változó környezethez való adaptációval képes a több ezer ri- asztás helyett a kevés valódi anomáliára fókuszálni. A Darktrace használatával sikeresen megtisztítható a biztonsági riasztások keltette egyre nagyobb zaj, „A jó kiberbiztonságnak nem csupán egy nagyon erős külső falról, hanem egyfajta belső immunrendszerről kell szólnia.” Sir Jonathan Evans, ex-főigazgató, MI5
  • 4. és a biztonsági üzemeltetés minden emberi erőfor- rással a valódi anomáliákra koncentrálhat. Ráadásul a Darktrace sosem téved: minden jelzett viselkedés- minta-változás valódi, bizonyított és visszajátszható; mindössze az anomália biztonsági jelentőségét és a következő lépéseket szükséges mérlegelni. A Darktrace működése Technikailag a Darktrace egyszerűen működik: a tükrözött hálózati forgalmat elemzi, ezért nem befo- lyásolja a hálózat működését. A Darktrace hasonlítható egy teljes épületet behá- lózó, majd a látottakat automatikusan elemző és ri- asztó kamerarendszerhez. Ez egyáltalán nem befo- lyásolja a végzett munkát, viszont teljes láthatóságot nyújt a biztonsági szolgálat számára. A Darktrace által azonosított viselkedés-anomáliák a kamerák felvételeihez hasonlóan visszajátszhatók, így lépés- ről-lépésre kielemezhető minden incidens. A Darktrace telepítése általában nem vesz igénybe egyetlen óránál többet. Ezt követően a rendszer rögtön nekiáll a védett hálózat működését elemezni és a matematikai modelleket felépíteni. Mindössze egy hét elegendő az első anomáliák azonosításához, három héten belül pedig a Darktrace készen áll a mindennapi, valós-idejű felügyelet biztosítására. A rendszer ezt követően is folyamatosan, napról nap- ra tanul és adaptálódik. Az IT biztonsági rendszerek között Működéséből adódóan a Darktrace nem helyettesít más IT biztonsági rendszert, a határvédelem, vég- pontvédelem és különböző felügyeleti megoldások nem veszítik el létjogosultságukat. A Darktrace kizá- rólag azokkal a támadásokkal foglalkozik, amelyek sikeresen átlépnek a kiépített védelmen, és lehetővé teszik a támadók hosszú, észrevétlen adatgyűjtését és felkészülését egy veszélyesebb műveletre. A Darktrace ilyen szempontból nem illeszkedik a hagyományos hálózatbiztonsági megközelítésbe, in- kább az összes jövőbeni veszélyre és felfedezetlen támadásra készíti fel a biztonsági üzemeltetést. A Darktrace a kiberbiztonság logikus következő állo- mása: hatékony, öntanuló megoldást biztosít, hogy ne utólag vizsgáljunk ki kritikus incidenseket, hanem még időben azonosítsuk a külső és belső veszélye- ket a kompromittált eszközök és felhasználók legap- róbb viselkedés-változásából. Így időben hatástala- níthatók a veszélyek, mielőtt azok lavinaszerűen IT biztonsági katasztrófába torkollnának. Cyber intelligence vs. Threat intelligence ‚Threat intelligence’ névvel hivatkozunk az ismert támadási adatok megosztására, legyen szó például folyamatosan frissülő kártevő adatbázisokról, adathalász honlapcímekről vagy aktívan kihasznált se- bezhetőségekről. A naprakész ‚threat intelligence’ segít megvédeni bennünket az ismert veszélyektől, de működéséhez elengedhetetlen, hogy legalább egyszer a támadás a világon valahol sikeres legyen, és legalább egy vállalatnál kárt okozzon. Számukra ugyanakkor kevés nyugodalmat ad, hogy ők lehettek az elsők, akik a többieket felkészítették az új támadásra. A ‚threat intelligence’ működésének alapvető problémája tehát, hogy a múlt támadásai nem feltétlenül készítenek fel a jövő veszélyeire. Az is csupán feltételezés, hogy ugyanaz a támadásminta megismétlő- dik. Ráadásul amíg egy minta bekerül egy adatbázisba, addig a szervezet biztosan ki van téve az adott támadásnak, amit akár ki is használhattak. Legrosszabb szempontból a ‚threat intelligence’ csak egy óriási adathalmaz, ami a múltbeli támadásoktól próbál megvédeni, de semmit nem ér a jövőre nézve. Ugyanakkor a hatékony védelemhez testre szabott, az adott szervezet működéséhez frissen alkalmaz- kodó, naprakész kiberbiztonsági információ szükséges. Ezt jelenti a ‚cyber intelligence’: olyan biztonsági szempontból hasznos, a Darktrace által valós időben nyújtott információ, ami alapján a biztonsági fele- lősök meghozhatják a szükséges döntéseket. A jó kiberintelligencia ráadásul azonnal átfogó, a környe- zethez alkalmazkodó képet nyújt egy adott folyamatban lévő fenyegetésről, ami alapján a szükséges beavatkozás gyorsan és szakszerűen megtörténhet.
  • 5. A Darktraceről A 2013-ban matematikusok és ex-kormányzati, titkosszolgálati kiberbiztonsági szakértők által alapított, cambridge-i székhelyű Darktrace a világ egyik leggyorsabban növekvő IT biztonsági vállalata. Egyedülál- ló öntanuló hálózati kibervédelmi rendszert fejleszt elsősorban energetikai, pénzügyi, telekommunikáci- ós szektorbeli, kormányzati, katonai és kritikus infrastruktúrákat üzemeltető ügyfelei számára. A vállalat székhelye Cambridge és San Francisco, globális irodái New York, Auckland, London, Milán, Mumbai, Párizs, Szöul, Szingapúr, Sydney, Tokió, Toronto és Washington D.C. városaiban találhatók. További információ www.darktrace.com Hazai képviselet és disztribúció www.yellowcube.eu