IBM Security: Аналитика и когнитивные технологии для защиты.

20 просмотры
0 Лайки
0 0
Злоумышленники уже давно перешли на новый уровень развития - их инструменты максимально удобны и эффективны, а прибыль, получаемая в результате эффективного использования активов жертвы, постоянно растет. Повышение сложности бизнеса и информационных технологий увеличивает и число уязвимостей, которыми могут воспользоваться злоумышленники. Действия киберпреступников становятся все более целенаправленными, создавая реальную проблему для бизнеса. Последствиями таких атак могут быть нарушения доступности сервисов, остановка бизнес-процессов, потеря репутации, понижение лояльности клиента, недополучение/потеря прибыли компании.

Безопасность – это процесс. Технологии IBM Security позволяют максимально быстро и эффективно внедрить процессы обеспечения ИТ безопасности в инфраструктуре любой организации.
Благодаря интеграции решений на архитектурном и технологическом уровне, решения IBM требуют меньше усилий и затрат на внедрение и постоянную настройку, таким образом формируя иммунную систему безопасности #IBMSecurityImmuneSystem, которая позволит, например, автоматически отправить скомпрометированный ПК в карантин прямо из консоли SIEM системы, который был обнаружен инцидент.

Комплексный подход IBM в области обеспечения безопасности состоит из следующих подсистем:
- Система управления уязвимостями:
- Веб приложений и Веб сервисов
- Инфраструктуры (внутренней сети и внешнего периметра: ПО, ОС, сетевое оборудование, БД)
- Система инвентаризации, управления программным обеспечением, патчами и конфигурациями рабочих станций и серверов
- Система защиты баз данных
- Система управления событиями и инцидентами информационной безопасности в режиме реального времени (SIEM)
- Система управления процессами реагирования на инциденты безопасности (Incident Response Platform)
- Система управления и обеспечение безопасности доступа пользователей и администраторов (управление жизненным циклом учетных записей, парольной политикой, Single Sign On)
- Система управления жизненным циклом мобильных устройств и обеспечения безопасности передаваемых данных на мобильных устройствах
- Система анализа исходного кода приложений, позволяющая внедрить оценку безопасности на всех этапах разработки приложений
- Система защиты от направленных атак и выявления вредоносных элементов
- Системы обнаружения и реагирования на атаки на уровне рабочих станций и серверов (Endpoint Detection & Response)
- Система выявления финансового мошенничества, интерактивного расследования и ассоциативного поиска информации для расследования инцидентов

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

8.

7. 7 IBM Security Ну, давай. Внедряй.

10. 10 IBM Security Работать будет, но насколько эффективно?

16. SIEM Мониторинг инцидентов Уже давно не только SIEM

3. 3 IBM Security А сейчас... Человек не способен анализировать млрд событий

1. IBM Security Аналитика и когнитивные технологии для защиты Дмитрий Ячевский Руководитель направления интеллектуальной безопасности

2. 2 IBM Security Как было раньше... интернет анти вирус файрволл

26. 26 IBM Security UBA : Алгоритмы машинного обучения Отклонения от нормального поведения

4. 4 IBM Security A dvanced P ersistent T hreat

25. 25 IBM Security Эталон поведения ( порог срабатывания) Отклонение от эталонного профиля

9. 9 IBM Security Время серьезно посмотреть на портфель ваших решений по ИБ В среднем организации используют до 85 продуктов ИБ от более чем 40 разных производителей – это очень дорогостоящий подход

22. 22 IBM Security Экосистема технологических партнеров • 200+ партнеров , 5 5 0+ QRadar интеграций ... ...

24. 24 IBM Security Обнаружить аномальное поведение одним кликом Приложение для визуализации действий каждого пользователя и выявления его аномального поведения Консоль User Behavior Analytics является интегрированной частью консоли QRadar IBM QRadar User Behavior Analytics

20. 20 IBM Security Выявление потенциальных угроз через аналитику Тип атаки Тяжесть атаки Ответственный за атаку Где они находятся? Что было похищено и где доказательства? Сколько активов вовлечено? Есть ли уязвимые активы? Как ценны для бизнеса цели атаки?

17. 17 IBM Security Что должны делать SIEM? - Compliance - Обработка и хранение большого об ъема журналов событий - И нциденты - Мошенничество - Реагирование - Отчеты - SOC

6. 6 IBM Security 5 этапов современной атаки 1 Разведка и Компрометация Command & Control ( CnC ) 2 Закрепление 3 Распространение 4 Сбор \ Взлом Command & Control (CnC) 5 Выгрузка и Затирание

21. 21 IBM Security Интегрированная , унифицированная архитектура в одной web - консоли Log Management Security Intelligence and Sense Analytics Network Activity Monitoring Network Forensics Vulnerability and Risk Management Incident Response

23. 23 IBM Security Экосистема защиты через сотрудничество • 10 0+ приложений созданных IBM и партнерами • 49K+ посещений 28K+ скачиваний приложений с момента начала работы в Декабре 2015 Создавайте и используйте приложения на основе технологий IBM security IBM Security App Exchange

5. 5 IBM Security Как готовится атака такого типа ? • Анализ доступной информации с сайта компании \ новостей • Поиск профилей на LinkedIn, Facebook и Twitter • Анализ инфраструктуры  Поиск слабых мест и потенциальных уязвимостей  Анализ информации из открытых источников • Кто работает с необходимой злоумышленнику информацией ? - Какова структура отчетности ? - Кто у них в друзьях ?

27. 27 IBM Security Революционное изменение в работе аналитиков ИБ Автоматически раскрывает новый контекст ИБ и полную картину инцидента • 2.3 M лн + документов ИБ • 10 Млрд + элементов данных ИБ • 80 тыс + новых документов читается каждый день • 250 тыс + расследований проведено за последние 6 месяцев IBM QRadar Advisor with Watson

28. 28 IBM Security Внешнее сканирование Ключевые Индикаторы Watson Нарушение – внешнее сканирование • Внешнее сканирование • Выглядит как Shodan ̶ Аналитик отметил лишь факт • Watson наполнил инцидент дополнительной информацией ̶ Сервер управления Botnet ̶ СПАМ - сервера ̶ Распространитель вредоносного ПО

18. 18 IBM Security SOC – сердце инфраструктуры кибербезопасности SOC – Security Operations Center Центр оперативного реагирования на инциденты ИБ Люди – Процессы – Технологии Как выиграть время при расследовании инцидентов ИБ ? Ключевое отличие – использование аналитических технологий для создания единого оперативного видения текущей ситуации в компании с точки зрения ИБ.

30. © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informati ona l purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and repr ese nt only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both . O ther company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, dete cti on and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in d ama ge to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be com ple tely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve ad dit ional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make y our enterprise immune from, the malicious or illegal conduct of any party. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions FOLLOW US ON: СПАСИБО

14. 14 IBM Security Международный лидер в области кибербезопасности • ЛИДЕР в 12 из 12 сегментов рынка КБ • 8 . 000+ сотрудников • 17 . 500 + заказчиков • 133 стран • 3 . 500+ патентов КБ • 20 поглощений с 2002 года

29. 29 IBM Security Клиент выходит на связь с Botnet IP Индикаторы Watson Botnet IP • QRadar завел инцидент при попытке пользователя выйти на связь с botnet IP ̶ Аналитик вручную нашел 5 связанных индикаторов пока мы ждали результат от Watson • Watson показал расширенную картину угрозы с более чем 50 индикаторами, включая ̶ Хэши эл.почты ̶ Хэши файлов ̶ IP - адреса ̶ Домены

19. 19 IBM Security IBM QRadar Sense Analytics Приоритезация инцидентов и риска от пользователей Идентификация Инцидентов • Сбор данных , хранение и анализ • Корреляция и анализ угроз в реальном времени • Автоматическое определение и профилирование активов, сервисов и пользователей • Базовые активности и выявление аномалий Встроенный Интеллект QRadar Sense Analytics Серверы и мейнфреймы Активность БД Сетевая и виртуальная активность Активность приложений Информация о конфигурации Устройства ИБ Пользователи и учетные записи Уязвимости и угрозы Глобальные базы угроз МНОЖЕСТВО ИСТОЧНИКОВ Улучшенная аналитика для предотвращения , выявления и реагирования на угрозы

11. 11 IBM Security Сегменты информационной безопасности Анти - фрод Контроль доступа к данным Управление безопасностью приложений Сканирование приложений Защита данных Управление и патчинг Конечных точек Защита от зловредных программ Сетевая форензика Управление угрозами Файрволлы Виртуальный патчинг Sandboxing Видимость и сегментация сети Управление доступом Управление идентификацией Управление привилегированными уч. записями IDaaS Защита мэйнфреймов Индикаторы компрометации Анализ вредоносных программ Обмен угрозами Защита соединения и контента Управление устройством Управление уязвимостями Аналитика безопасности Определение аномалий и угроз Управление инциндентами Поведенческая аналитика Охота за угрозами

12. 12 IBM Security IBM Security – портфель интегрированных решений QRadar Incident Forensics QRadar Network Insights Managed Network Security Secure SD - WAN X - Force Exchange | Malware Analysis X - Force IRIS Guardium | Multi - cloud Encryption | Key Manager Critical Data Protection Services Identity Governance and Access Cloud Identity zSecure Identity Management Services MaaS360 Mobile Device Management Trusteer Financial Malware Research AppScan Application Security on Cloud X - Force Red SDLC Consulting QRadar | Watson | Resilient | i2 Security Operations Consulting X - Force Command Centers X - Force IRIS BigFix Managed Detection & Response App Exchange Hybrid Cloud Security Services Продукты Сервисы

15. 15 IBM Security QRadar – платформа для построения единого ИБ решения Каково было влияние инцидента на компанию? Какие инциденты ИБ происходят сейчас? Как наша конфигурация сети защищает от атак ? Каковы основные риски и уязвимости? Security Intelligence + IBM Sense Analytics © Реагировать на изменения и определять угрозы раньше через анализ поведения и выявление аномалий • Получить видимость полной картины ИБ организации и выявить недостатки • Задать отклонения от нормы • Приоритезировать уязвимости для оптимизации процесса восстановления до атаки • Автоматически определить угрозы по приоритетам • Собрать полную картину произошедшего • Провести полное расследование для быстрого выявления причин ; разработать план реагирования на инцидент Атака Восстановление ФАЗА РЕАКЦИИ / ВОССТАНОВЛЕНИЯ После атаки Уязвимость ФАЗА ПРЕДСКАЗАНИЯ / ПРЕДОТВРАЩЕНИЯ До атаки Vulnerability Manager Risk Manager SIEM & UBA Incident Forensics Incident Response

13. 13 IBM Security IBM Security: Лидер в 12 из 12 сегментов рынка ИБ ОБЛАСТЬ РАЗДЕЛ СЕГМЕНТ РЫНКА / ОТЧЕТ РЕЙТИНГИ АНАЛИТИКОВ Security Operations and Response Security Intelligence Security Information and Event Management (SIEM) LEADER Network & Endpoint Protection Endpoint: Client Management Tools LEADER Information Risk and Protection Identity Governance & Access Management Identity and Access Governance LEADER Access Management (worldwide) LEADER Identity and Access Management as a Service (IDaaS) LEADER Identity Provisioning Management LEADER Data Security Database Security LEADER Application Security Application Security Testing (dynamic and static) LEADER Mobile Protection Enterprise Mobility Management (MaaS360) LEADER Fraud Protection Web Fraud Detection (Trusteer) LEADER Security Transformation Services Consulting and Managed Services Managed Security Services (MSS) LEADER Information Security Consulting Services LEADER Примечание : Данные собраны среди ведущих аналитических агентств , действительны на Ноябрь 2017

Просмотры

  • 20 Всего просмотров
  • 17 Просмотров Веб-сайта
  • 3 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+