21
TWINSOF T TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft

Security Information und Event Management (SIEM

  • Upload
    others

  • View
    4

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Security Information und Event Management (SIEM

TWINSOFT

TWINSOFT

Security Information und Event Management (SIEM)erweiterte Sicherheitsanforderungen

bei wachsender Datenflut

05.06.2013

GI Themenabend BIG DATA: Matthias Hesse, Twinsoft

Page 2: Security Information und Event Management (SIEM

Ablauf…

2

1. Wer ist denn TWINSOFT?

2. Warum sprechen wir über dieses Thema?

3. Was ist SIEM und wo kommt es her?

4. Was hat Compliance / IT-Compliance damit zu tun?

5. Warum SIEM bei TWINSOFT?

6. Wie sieht SIEM aus?

Page 3: Security Information und Event Management (SIEM

3

Aufbau der TWINSOFT

• Aktuell ca. 100 Mitarbeiter

• Darmstadt, Ratingen, Köln

Page 4: Security Information und Event Management (SIEM

Twinsoft …. Integrations & Sicherheitsexperte

4

Auszug der Referenzen:

Page 5: Security Information und Event Management (SIEM

Stellen Sie sich vor Ihnen würde so etwas passieren ……

RBS WorldPay (2008) � 1,5 Mio Debitkarten-Accounts gehackt, 9 Mio US$ Schaden innerhalb 12 Stunden � Lizenz für Kartenverarbeitung entzogen Google-Hack (2010) � Anzahl betroffener Accounts unbekannt; Börsenwert sinkt um 1,5 Mrd. US$ Sony: Playstation Netzwerk (2011) � mehrfache Angriffe über Tage hinweg, ohne erkennbare Gegenmaßnahmen � 100 Mio. Accounts kompromittiert (Datendiebstahl) Burger King (2013) � Kaperung des Onlineauftritts von Burger King. Hacker tauschten Werbebanner mit

dem von McDonalds aus

5

Wie es dazu kam…

Page 6: Security Information und Event Management (SIEM

Hacker Angriffe

6

Public Network

Home VPN

Public VPN

Remote Workers

Mobile Users

Wireless Hot-Spot

Branch Office

Corporate HQ

Page 7: Security Information und Event Management (SIEM

Millionen von Log-Daten innerhalb einer Organisatio n

7

� Riesige Flut an Log-Daten (sog. „Events“)

� Zeitaufwendige Untersuchungen

� Unterschiedliche Konsolen

� Verschiedenste Formate

���� Manuelles Sammeln, Speichern und Analysieren ist ze itlich nicht zu bewerkstelligen

AntiVirus

AntiVirusDatabases

ApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsAnti-VirusServer andDesktop OS

NetworkEquipment

VulnerabilityAssessment

IntrusionDetectionSystems

FirewallsFirewallsFirewallsFirewallsFirewallsFirewalls/VPN

Sign-OnSign-OnIdentityManagement

DirectoryServices

UserAttributes

PhysicalInfrastructure

BusinessProcessesMainframes

IT Abteilungen sind täglich konfrontiert mit

Page 8: Security Information und Event Management (SIEM

SIEM Treiber

ComplianceSecurity IT OperationsIT Operations

Wie entdecken und behandeln Sie Cyber Attacken?

Wie werden Sie Fehler im Netzwerk finden ?

Wie bestehen Sie Ihre Sicherheits Audits ?

Compliance

Page 9: Security Information und Event Management (SIEM

Begriffe: SIEM / SIM / SEM / Log-Management

9

Log-Management (LM)• (zentrale) Sammlung und Analyse von Log-Daten, Suchen, Reporting

SIM – „Security Information Management“ (im Wesentl ichen: Log-Management)• Reporting für Audits, Compliance-Anforderungen• Application- und (privileged) User-Monitoring

SEM – „Security Event Management“• Erkennen von Bedrohungen in Echtzeit• Benachrichtigung• Korrelationen

SIEM – „ Security Information and Event Management“

(Begriffe sind nicht scharf definiert!)

Zei

t

Funktionsumfang

manuell

LM

SIEM

Page 10: Security Information und Event Management (SIEM

Was machen SIEM -Tools ?

Sammlung der Log-Daten aus unterschiedlichen Quellen� syslog, SNMP, Files, Zugriff über API, …� mit und ohne Agent (installierte Software auf dem überwachten

System)

Filtering� uninteressante Daten gleich an der Quelle ausfiltern� wichtig bei verteilten Standorten und WAN-Verbindungen

Normalisierung / Kategorisierung� Daten aus unterschiedlichen Quellen auf einheitliches

Daten-Format abbilden

Korrelationen� Beziehungen zwischen unabhängigen und zusammenhangslosen

Event-Quellen herstellen� Sichtbarkeit für sicherheitsrelevante Ereignisse, die sonst unentdeckt

geblieben wären10

Alarm

action

Page 11: Security Information und Event Management (SIEM

Was macht ein SIEM Tool ?���� Kategorisierung / Normalisierung

Bedeutet: Daten aus unterschiedlichen Quellen auf einheitliches Daten-Format abbilden

Page 12: Security Information und Event Management (SIEM

12

BedrohungenMonitoren…Compliance Status Business Continuity

Sicherstellen…Addressieren…

Zentralisiertes Management und Auswertung von Logs

AntiVirus

AntiVirusDatabases

ApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsAnti-VirusServer andDesktop OS

NetworkEquipment

VulnerabilityAssessment

IntrusionDetectionSystems

FirewallsFirewallsFirewallsFirewallsFirewallsFirewalls/VPN

Sign-OnSign-OnIdentityManagement

DirectoryServices

UserAttributes

PhysicalInfrastructure

BusinessProcessesMainframes

Report&

Archivieren

Analysieren&

Alarmieren

Sammeln

Agieren

Page 13: Security Information und Event Management (SIEM

Gartners „Magic Quadrant“ für SIEM -Lösungen (2012)

13

TWINSOFT

Page 14: Security Information und Event Management (SIEM

Anzeige von IT-Compliance-verstössen

Anzeige von IT-Compliance-verstössen

Visualisierung der aktuellen IT-Infrastruktur

Erkennen von Schwachstellen

Schutz vor Angriffen

Anzeige von IT-Compliance-verstössen

���� alles auf Basis der ohnehin vorhandenen Daten

Page 15: Security Information und Event Management (SIEM

Screens…

15

Page 16: Security Information und Event Management (SIEM

16

Am Beispiel ArcSight (HP)Simples 3teiliges Dashboard zur Ansicht der Operatin g System Logon/Logoffs und damit verbundener Failures

Page 17: Security Information und Event Management (SIEM

Screenshots ArcSight

17

Page 18: Security Information und Event Management (SIEM

Screenshots ArcSight

18

Page 19: Security Information und Event Management (SIEM

19

Am Beispiel ArcSight (HP)Netzmodell zur Verfolgung zweifelhafter IP Adressen

Page 20: Security Information und Event Management (SIEM

20

Page 21: Security Information und Event Management (SIEM

TWINSOFT

Europaplatz 264293 DarmstadtTel: 06151/39756-0

Siemensstr. 8-1040885 RatingenTel: 02102/3004-0

Ihr Ansprechpartner:

Matthias Hesse

Tel.: 02102 3004-69Mobil: 0151 44 333 069E-Mail: [email protected]: www.twinsoft.de

21