روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... ·...

62
علیرضا کیانپور شرکت خدماتنفورماتیک ا دی ماه1391

Upload: others

Post on 10-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کیان‌پور علیرضا

انفورماتیکخدمات‌شرکت‌

‌1391دی‌ماه‌

Page 2: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

فرست هطالب

ب ضؼیت جد ایت اعالػبت دس ػبصبآبسی اص سذ تغییش تذیذات ایتی ثذی تذیذات ایتی ش

آبسی اص ضؼیت سػیذی ث سخذادب

چبؾ بی ایت دس ؿشایظ وی ب دس اج ثب ای چبؾ ب الذابت ػبصبآیب الؼب جب ا اب اػت؟ Big Data چیؼت؟ APT چیؼت؟ وبسبی ی ایتی ثشای مبث ثب تذیذات اشصی سا

2

Page 3: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

اداه -فرست هطالب

مبیؼ ؽ ایتی ثب ؽ تجبسی ؽ ایتی، اضا یب یه ذ ایتی جذیذ؟ مبیؼ ؽ ایتی ثب سؽ بی ػتی ایت د یظی ؽ ایتی وبس ؽ ایتی اجضاء یه ساؼبسی ؽ ایتی وبس ؽ ایتی اعالػبت سد یبص یه ساوبس ؽ ایتی خشجی بی یه سابی پیبد ػبصی ؽ ایتی لذپیؾ ثیی ثبصاس ؽ ایتی اص ب بستش ػبصی ؽ ایتی چبؾ بی پیبد

3

Page 4: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

ضعیت هجد اهیت اطالعات در باک ا

حج حـتبن اص اعالػبت ضاسؿبت ایتی

4

شصی جد ذاسد! جبیب تـشیفبتی ثشای ایت! ػذ حبیت اص ػی ذیش اسؿذ ػبصب

اػتفبد اثضاسی اص ایت! Department of No!

ػذ تج ث اػتبذاسدب Frameworkایتی بی ...( ISMS ،PCI ،BCPبذ ) (جضایش ایتی)ػذ بی ثی ثخؾ ب تحی”مؾ ثؼیبس وش“

بـخق ثد تی ایت دس ثشخی ثبه ب

سیضی ػیبتی ساجشدی)جد ػیبػت بی وال (ثشب

Page 5: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

آهاری از ضعیت رسیذگی ب رخذادا

تحمیك اجب ؿذ تػظSCO Magazine: ب ضاسؽ ی ؿد 7سخذاد ایتی، 10اص ش !سخذاد یچ لت دس ػبصب دسكذ الغ، حتی خد ػبصب سد ح لشاس شفت تج ثشص ح 30دس

!ی ؿد

تحمیك اجب ؿذ تػظVerizon: ب، تب یه ب ثؼذ تـخخیق داد یه ػ ـت اعالػبت حیبتی دس ػبصب

!ی ؿد ػ پج اص سخذادبی ایتی تػظ ؿشوت بی ثیشی تـخیق داد ی ؿذ

! خد ػبصب لشثبی43 خب س دسكذ اص حالت ػبیجشی ثش سی داسایی بی یؼت ـخذ ػخبصب

!ی دذ

5

Page 6: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

آهاری از رذ تغییر تذیذات اهیتی

6

Malware

Botnets

0% 5% 10% 15% 20% 25%

4%

Percentage annualized cyber crime by attack type

30%

4%

4% 4%

Viruses, Worms, Trojans 7% 7%

Phishing and social engineering 7% 9%

Malicious insiders 8% 9%

Stolen devices 12% 13%

Web-based attacks 12% 13%

Denial of services 20% 17%

Malicious codes 26% 23% Malicious Insiders

Malicious Code

Web-based Attacks

Denial of Service

Phishing & Social engineering

Stolen Devices

Malware

Botnets

Viruses, worms, Trojans

10.0 20.0 30.0 40.0 50.0 60.0

57.1

50.3

37.9

16.8

11.6

10.3

4.1

2.3

2.1

Average Days to Resolve Attack Estimated average time is measured for each attack type in days

Page 7: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

بذی تذیذات اهیتی گر

Page 8: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سذ تلبػذی ثشص تذیذات جذیذ آسی دس تحی ػشیغ سخذادب حذدیت بی فبی ختف یه ػبصب بی غیشیىپبسچ دس ػیؼت اج دادتغییشات ػشیغ لای حی جبی بثغ حذد ایت دس ػبصب

یشی تخلق ضی آسی ف

ػذ تج ث ؼتذػبصی اعالػبت صبTime-to-deploy ثؼیبس صیبد

8

چالص ای اهیت در ضرایط کی

Page 9: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

CISO

Web Scan

Fix

Pen Test

Fix

Network Scan

Fix

Pen Test

Fix

Threat Simulation

Fix

Network Scan

Fix

چ الذابتی ثشای وتش ػبصب ثبیذ اجب د !چمذس صب داس؟

Page 10: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

خشیذ تجیضات ایتی Firewall/WAF

IPS/IDS

Anti-X

DLP

etc.

اجب اسصیبثی بی ایتی تیذ ضاسؿبت اج بی اذاد تـىی سدی تی

بی ایتی ایجبد جضیش

10

اقذاهات سازهاى ا در هاج با ایي چالص ا

Page 11: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

آیا این سوال اساسا پاسخ مشخصی دارد؟

11

آیا واقعا همه جا

امه و امان است؟

Page 12: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

12

Big Dataچیست؟‌

”خبیی اص داد “ ثضسي داد ث جػ

ثب ش سؿذ ثؼیبس ثبال فت خی ؿخد

و دس ذت صب وتبی، ثبػج ایجبد

چب حجی اص اعالػبت ی ؿذ و

ػبصی، جؼخت جخ تحیخ رخیش

ب ثب اثضاسبی ذیشیت داد جد آ

دس یه صخب لبثخ تحخ خسد

.اتظبس، غیش لبث اػت

Page 13: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

Big Dataیژگی ای

حج داد(Volume)

ػشػت ایجبد داد(Velocity)

تع داد(Variety)

ػشػت تغییش داد(Variability)

Page 14: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

CISO

14

Big Data Overload

Page 15: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

ػی اص حالت تشویجی پیچیذ ػبیجشی و ذفی خبف دلیخك داسد اص بی پبیؾ اػتفبد ی وذ .سؽ بی ختف ثشای پب بذ اص دیذ ػبب

Coined in 2010

تػظ یهCCC ذایت ی ؿذ ثشای تـخیق ای ع حالت یبص ث وبسبی چذالی ػبصی سا پیبد (Defence-in-depth )ؼتی.

Edge Firew IDS/IPS Two-factor Authentication Internal Firewalls Network Segmentation HIDS AV

UTM

؟؟؟ 15

APT چیست؟

Page 16: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

16

APTنمونه‌هایی‌از‌

Page 17: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

17

APTهاع تطخیص

وبسبی ػبصی سا ، ثبص ـىالتی Defense-in-depthاب ثب جد پیبد : جد داسد

تیذ حج ثؼیبس صیبدLog

بی پبیؾ تجیضات دفبػی ی وؼ ػذ یىپبسچیبص ث تحی اؼبی ثشای تـخیق ح صبTime-to-deploy ثؼیبس صیبد

بی :بAPTوچىی ثشای مبث ثب تكیب ثبؿیذ بی ضی ؿذ ث ایی شالت فبی اػتفبد ی وذ 443ثذافضاسبی جذیذ اص پست Active Directoryب ذف ؼتذ

ب داخ ػبصب ثبؿیذ: خیی ػبد ! شالت اییBe Stealthy, Look legitimate!

Page 18: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار هذرى اهیتی برای هقابل با تذیذات اهرزی را

(افضاس+ ػخت افضاس بی بیتسی+ اػىش+ ش (ػیؼت

!ی ث ؼی احؼبع ا ثد یؼت

18

وبس پیـبدی حممی ایت اعالػبت :سا

‌هوش‌امنیتی

(Security Intelligence)

Page 19: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

تعریف ش اهیتی

بی ایتی یه ػبصی تحی ثضسي داد جبسػبصی، جؼت جغ آسی، ث

ػبصب ث ظس خدوبس د فشآیخذبی وخبؾ ػخغخ خخبعشات دس

ػبصب

تجذی یی ثؼت اعالػبت ث یه الذا ػی آی

19

Page 20: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

20

ؽ تجبسی(BI:) وبؾ سیؼه دس وؼت وبس یشی بی تجبسی تؼی تلی خدوبس د فشآیذبی تجبسی ...( ERP بذ خشیذ، پـتیجبی،)

هقایس ش اهیتی با ش تجاری

ؽ ایتی(SI :) وبؾ تذیذات وبؾ ػغخ ػذ اغجبق یشی بی ایتی تؼی تلی خدوبس د فشآیذبی ایتی ...( Incident Responseبذ )

Page 21: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

ش اهیتی، السام یا یک هذ اهیتی جذیذ؟

ب، دس ؿشایظ وی اثذا حش یؼت 10ذ ایتی ػب پیؾ ػبصبای ذ دس ثتشی حبت خد جضایش ایتی سا ایجبد د اػت ىشب اص فبك ثی ای اعالػبت اػتفبد یىذ ب ث ػا Enablerدس ایخت غخشن یؼختذ ثىخ Deliverableجؼج

!بیی ؽ ایتی اػت Deliverableؼتذ ب فشاؽ ؿذ، مؾ ذیشیت خبعشات اػت ػبصی ای جؼج آچ دس پیبد

جبیضی یچىذا اص سؽ بی ػتی یؼت، ثى خدوبس وذ تؼخبالت بػت ثی آ

ؽ ایتی یه ف اػت حل بذ یه اسوؼتش اػت! تشوض صدایی اص مؾ پشػ فی دس ایت اعالػبت وبؾTCO (OpEx) افضایؾROI ROSI

21

Page 22: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

22 Reactive Proactive

Ma

nu

al

Au

tom

ate

d

ذف ش اهیتی در سازهاى

Perimeter Protection Log Management

Automation

Manual Reporting

Access Control Standard

SIEM

Integration

Risk Management

GRC

Page 23: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

د بخص هن ش اهیتی

Technology interaction and correlation Information integration and correlation

23

SI

Technology

Information

Integrate Interact

Correlate

• Security Detection, Protection

Technology Interaction, Correlation

Scanner, Monitor Real-time

Automated

•Providing Input for Information Integration, Correlation

Information Integration, Correlation

IT, CISO, Business Staff Long-term

Manual

• Integrated Inquiring, Correlated Data and Context

•Profiling, Contextual Assessment

Advanced Security

High Accuracy

Breadth of Coverage

Optimal Business Decision

Security/Risk Management

Prioritization Based on Context

Security Intelligence

Page 24: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

هقایس ش اهیتی با رش ای ستی اهیت

24

Traditional Security

Security Intelligence

Scan Network Report

Monitor DBMS Report

Monitor Accss Report

Scan App Report

Scan Network Report

Monitor DBMS Report

Monitor Accss Report

Scan App Report Information Integration, Correlation

Technology Interaction, Correlation

Report

Inquiry Intelligent Action and Decision

Page 25: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی اجساء یک را

SIEM (Security Information and Event Management)

Data silo consolidation

Threat detection

Fraud discovery

Risk Management

Regulatory Compliance

25

Page 26: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

SIEM: اجساء ش اهیتی

SIEM تشویجی اص حلالت ختف:

ذیشیت سیذادبی ایتی(SEM) Real-time monitoring Correlation of events Notifications and console views

Incident management

ذیشیت اعالػبت ایتی(SIM) Long-term storage Analysis and reporting of log data

SIEM تحیی دس حظ، ثشای تبی ـذاسب سیذادبی دسیبفتی اص: ػخت افضاسب افضاسب ش جشیب دیتب ی(Flow )دس حب ػجس اص ؿجى

26

Page 27: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

SIEMساختار

Source Devices

Log Collection

Parsing/ Normalizing

Rule Engine/ Correlation Engine

Monitoring

Log Storage

Page 28: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

SIEMخذهات

ذیشیت سخذادبؿت ب(Log)

Agent-based

Agent-less

جبسػبصی (Normalization)ث

ػبصی سیذادب (Event Correlation)جؼت

ػىغ اؼ آی ث تذیذات(Active Response)

ایت ػبكش اتبیی(Endpoint Protection Platform-EPP)

ػبصی (Event/Incident Storage) لبیغ رخیش

اسائ ضاسؽ ثلستWeb-based سا دس

Page 29: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

Log Managementگردش اطالعات در

29

Event Data

Network Device

Server

Database

Application

Directory

Network Firewall

Application Firewall

Endpoint Protection

Data Loss Prevention

File Integrity Monitor

Log Management

Page 30: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

SIEMگردش اطالعات در

30

Event Data

Network Device

Server

Database

Application

Directory

Network Firewall

Application Firewall

Endpoint Protection

Data Loss Prevention

File Integrity Monitor

Context

User

Asset

Time

Vulnerability

Threat (Risk Mgmt)

SIEM

Parsing/ Normalizing

Rule Engine/ Correlation Engine

Signature Update

SEM SIM

Page 31: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

SIEM ش اهیتیقلب‌‌

SIEM وبس ؽ ایتی اػت :ث دالی صیش، لت یه سا

وبس ؽ ایتی تػظ .تبی ی ؿد SIEMلؼت صیشػبخت دس یه سا

ظبیفNormalization Correlation تػظSIEM اجب ی ؿد.

دس ثؼیبسی اص حلالت تجبسیSIEM اىب خذیشیت ،Compliance خ جخد

.داسد

حلالت تجبسیSIEM ػذتب تػؼ پزیش(Expandable )ؼتذ.

31

Page 32: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

ش اهیتیو‌‌ SIEMتفاوت

32

Log Mgmt

Rules-Based Correlation

User Logs

Risk Mgmt

Active VA

Passive VA

Statistical Correlation

Attacker Discovery

IP Location

External Threats

Integration

Automation

Intelligence

Security Intelligence

SIEM

Offense

Normalize

Inventory

Report

Monitoring

Page 33: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

هعتبر‌SIEMبرخی از هحصالت

IBM Q1 Labs (Qradar)

HP ArcSight

AlienVault (OSSIM)

Cisco MARS

E-Cop

LogLogic

NetForensic

etc

Page 34: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

از دیذگا گارتر‌SIEMهقایس هحصالت

Page 35: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

Risk Management: اجساء ش اهیتی

35

وبؾ صیب: ذف ذیشیت سیؼه

ؿبػبیی(Identification)

اسصیبثی(Assessment)

ایت زاسی(Prioritization)

Page 36: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

ISO 27005پج قذم هن در هذیریت هخاطرات بر هبای

36

تـخیق ؿبػبیی تذیذات: لذ ا

اسصیبثی آػیت پزیشی بی ذف تذیذات: لذ د

بی بؿی اص ػی ؿذ : لذ ػ تـخیق صیب

تذیذات

وبسبی وبؾ خبعشات: لذ چبس تؼیی سا

وبسب: لذ پج ایت زاسی سا

Page 37: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

Regulatory Compliance: اجساء ش اهیتی

37

آیب ؿشوتی و ی خایذ ثب آ لشاسداد اضب ویذ سا تبییذ فی ی ویذ؟

آیب پبساتشبی ثشسػی سا ثخثی ی دایذ؟ آیب اثضاس صب وبفی ثشای ثبصسػی فی آ ؿشوت سا

داسیذ؟ آیب ى اػت تب دس صب ثشسػی ؿب چیخض

خة ثبؿذ؟

GRC ث ؼی حل اعیب اص: تغبثك ثب اػتبذاسدب(Compliance) پبیذاسی دس ظبست(Consistency) وب ثد ثبصسػی(Completeness)

Page 38: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

Regulatory Compliance: اجساء ش اهیتی

38

ISO 27001 (ISMS)

Payment Card Industry Data Security Standard - PCI DSS

Federal Information Security Management Act (2002) – FISMA

Sarbanes-Oxley Act (2002) – SOX

Gramm-Leach-Bliley Act (1999) – GLBA

California Senate Bill 1386 (2003) - CA SB1386

Healthcare Insurance Portability and Accountability Act (1996) -

HIPAA

Page 39: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

هعواری ش اهیتی

39

Events, Logs, Configuration & Flow Data

Exceed Compliance

Mandates Detect Threats

Consolidate Data

Silos

Predict Risk Detect Fraud

Delivering Total Security intelligence

Normalization & Parsing

Categorization

Adding Context Information

Prioritized

and Correlation

Offenses

INT

EG

RA

TIO

N

AU

TO

MA

TIO

N

Page 40: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی اطالعات هرد یاز یک را

1- اعالػبت ایتی تجیغ ؿذ اص تجیضات ختف:

FW ،IDS ،AV ...

2- اعالػبت پغ صی(Context:)

Rules/regulation

Intellectual property

Business info

40

SIEM :اػت چ ع داسایی دس چ ثخـی اص ؿجى سد ح لشاس شفت.

اضبف دContext چ آػیجی ث وؼت وبس اسد ؿذ اػت: ث ای اعالػبت.

Page 41: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

41

سازی ش اهیتی ودار ارتباط اطالعات پس زهی با هذل پیاد

Page 42: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

س اصل ش اهیتی

Intelligence:

The ability to make sense of large amounts of security and compliance-relevant data.

Integration:

The foundation of intelligence, enabling consistent, normalized analysis of disparate data.

Automation:

The element that brings security intelligence into the modern era by helping derive out unneeded complexity and reduce the TCO.

Page 43: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی خرجی ای یک را

1- Data silo consolidation

2- Threat detection

3- Fraud discovery

4- Risk assessment/risk management

5- Regulatory compliance

43

Page 44: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی خرجی ای یک را1-Data silo consolidation

44

بی تجبسی ثخشای ثذ تىطی ؽ تجبسی، تحی ثضسي داد تؼیی ؼیش حشوت یه وؼت وبس ػال ب ى اػت

چی تـجیی دس سد ؽ ایتی یض كبدق اػت ثذ ؽ ایتی، دسیبفتLog تجیضات حتی دسكست اجب

!ثغس وب یض ثبػج ایجبد یه ػیی جذیذ ی ؿد بی صتب، یتب ال ثبیت ب ث اذاص دس یه ػبصب ثضسي ای داد

ی سػذ ؽ ایتی ثػی اضبف دContext ثبػج وبؾ حج

اعالػبت ایتی ی ؿد

Page 45: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی خرجی ای یک را2-Threat Management

45

اص صب ظس ایتشت، ذ تذیذات ایتی اص یه ذ تشوخض ثخ یخه ذ تصیغ ؿذ تغییش بیت داد اػت

ایت دیش تب ضع لت یهFirewall یؼت بی ثبالتش ذ سفت حتخا ایخت یبفتخ OSIتشوض ثش سی ایت الی

اػت حالتAPT اذ غشن ؿذ فؼبیتی و ثشای یه ثخؾ اص صیشػبخت ثی ضشس تـخیق داد ی ؿد، پخغ

ثب ػبیش بثغ اعالػبتی ى اػت ثشای ثخؾ دیخشی اص Correlationاص صیشػبخت ه تـخیق داد ؿد

ظیف ؽ ایتی تـخیق ای ع حالت اػت

Page 46: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی خرجی ای یک را3-Fraud Discovery

46

تـخیق تمت ثذ اػتفبد اص ؽ ایتی(Context ) ػال غیش ىخ

اػت

ای وبسثشا ث ػاContext

تـخیق تمت یبصذ جغ آسیLog بی ؼخیش حشوخت وی اب

یه ثؼت اعالػبت یب یه تشاوؾ ثبىی اػت

جذدا ـىBig Data

Page 47: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی خرجی ای یک را4-Risk Assessment/Risk Management

47

د ثخؾ ػذ ذیشیت خبعشات دس ؽ ایتی: Business Impact Analysis (BIA)

ؽ ایتی یهInventory ب داسد ثذی آ اص وی داسایی دػت

اسصؿی و ػبصب ث یه داسایی خبف ی دذ

دسكست خبعش، ػبصب چ یضا ضشس ی وذ

Threat Modeling

ای داسایی چمذسExpose ؿذ اػت؟

چ الذابت ایتی ثشای حبفظت اص آ اجب ؿذ اػت؟

Page 48: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

کار ش اهیتی خرجی ای یک را5-Regulatory Compliance

48

تشی خشجی ؽ ایتی اػت

ایتCertified ثد ثشای وؼت وبس ػبصب

یه ثبصسع(Auditor ) خدوبسReal-time

خبی یخه اػختبذاسد سا بی شثط ث بثغ اؼبی، ػبیش حص ث جض حص

پؿؾ ی دذ

لبثیت تظی ثشای اػتبذاسدبی ثی، حی وـسی

Page 49: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

49

ودار فرآیذای کاری در ش اهیتی

Page 50: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

50

Page 51: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

51

تی یؼتی اص داسایی بی حیبتی(Assets Inventory) وتش پبیؾ چیض غیش ى اػت! بی جبغ ؿجى ح لشاسیشی تجیضات (Big Picture)ب Applicationمـ

تی فشآیذ بی پبػخ یی ث سخذاد SOC/MSSP

CSIRT/CERT

اسصیبثی خبعشات ضاسؽ تحی آػیت پزیشی ب(Vul Assmnt) تذیذات ،(Thrt Assmnt) تیRTP بثغ :NIST ،ISO27005 ...

Page 52: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

52

تمبػذ د ذیشیت اسؿذ دس جت شفت حبیت بی ؼی C-Suites یشی پشط تؼیی یضا اسصؽ لبث اذاص

Benefits

ROI ROSI

SWOT

بی استجبعی صثب ـتشن ثب ؿشوت خب بدخبی ثیشخی ایجبد وبب جت دسیبفت اعالػبت

Page 53: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

53

Return On Security Investment (ROSI)

،اثضاسی ساجشدی ثخشای تمبػخذ خد خذیشػب (تجی التلبدی)یئت ذیش ؿشوبی خبؽ

ؼال دس لبت یه ػذد ثیب ی ؿد شچ ػذد ثضسي تش، احتب پزیشفت ؿذ عشن ؿب

!ثیـتش

Page 54: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

54

تذطیROSI

Benefits include:

Objective Value.

Risk Value.

Infrastructure Value.

Agility Value.

The costs of a security project include:

Objective Cost.

Infrastructure Cost.

Agility Cost.

ROSI=(Benefits-Solution Cost)/ Solution Cost

Page 55: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

55

بست بی سد یبص ثشای ساجشی ؽ ایتی تفبت اص بست بی ایتی ػتی اػت

CCSP ،CISSP ،CEH ... الص اب وبفی! بست بی سد یبص:

ػبسیػبصی تحی خبعشات تؼیی احش ثش وؼت وبس ؿشوت ب فشآیذی ث حادث ایتی ػبصی !ؿجىؼتذػبصی تابیی وبس ثب اثضاسبی ؽ ایت

‌تحلیل‌گر‌امنیت

Page 56: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

56

National CSIRTs

Public Mailing Lists

Product Vendors

Commercial Services Cybertrust, Internet Security Systems, iDEFENSE,

Symantec, Secunia and Sintelli

Information sharing and analysis centers (ISACs)

Page 57: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

57

ذف ؽ ایتی : ایجبد الذابت ػی ختف حل اعیب اص اجب الذا بػت

یبص ای اش : تذی فشآیذبی ایتی

ػیبتی سصا(Tactical) ساجشدی ثذذت(Strategic)

Page 58: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی قذم ای پیاد

58

اتبػی فشآیذب الذابت ػیبتی: ؿذػبصی ضاسا جغLog Big Data

وبؾ صب الذا(Time-to-deploy) Auto-discovery of log source

Auto-discovery of applications

Auto-discovery of assets

Auto-grouping of assets

Auto-tuning

Automated Config Audits

Auto-detect threats

Auto-update of threats

Auto-response

Page 59: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

پیص بیی بازار ش اهیتی از گا گارتر

59

2013تب اتبی : افضاسبی ایتی ػبصی ثی ش تػؼ ثؼیبس صیبد تؼب یىپبسچ ؼشفی صثبQuery ختق ؽ ایتی 2015تب اتبی :

تػؼRepository اختلبكی ؽ ایتی ؼتشؽ ثؼیبس صیبد صثبQuery ختق ؽ ایتی تػؼRDBMS وبسبی ؽ ایتی دس سا

(Relational Database Management System)

تػؼ اػتبذاسدب: Interaction of scanners and monitors with one another

Integration of scanners and monitors with ESI repositories

ESI repositories

Query languages for ESI repositories

Page 60: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

سازی ش اهیتی چالص ای پیاد

60

دس جب: ػذ پـتیجبی ذیشیت اسؿذ ثدج وجد یشی اؼبی تخلق ػذ دسن دسػت اص ؽ ایتی ػبصی پیچیذی پیبدػذ تج وبفی ث ذیشیت سیؼه

دس ایشا: فش ػبصبی ببػت ػذ پـتیجبی ؼتمی ؿشوت بی فشؿذ حل دس ایشا بی ختف دس ذیشیت اعالػبت ایتی ػذ بی ثی ػبصب

Page 61: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

جمع‌بندی

61

ؽ ایتی یه ف اػت حل ث دیBig Data APT بچبس ث حشوت ث ػت آ ؼتی ػ جضء اكی ؽ ایتی :

SIEM تشی جضء ثبLog Management تفبت اػت

Risk Management

Regulatory Compliance

خشجی ؽ ایتی: وبسبی ایتی ( Integration ،Automation Intelligence)خدوبس د سا

ب ػبصی ؽ ایتی ثشای ػبصب بی پیبد :تشی لذذیشیت سیؼه ػبصی SIEMپیذ

Page 62: روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... · Manual • Integrated Inquiring, Correlated Data and Context •Profiling, Contextual

با سپاس

[email protected]

62