Rusiem 2017_обзор

Olesya Shelestova
Olesya ShelestovaCEO um RuSIEM
Co-Founder, CEO
Олеся Шелестова
oshelestova@rusiem.com
RuSIEM
Обзор.
Январь 2017
SIEM: цели
• Видеть в режиме реального времени что происходит в инфраструктуре
и бизнес-системах
• Понимать что происходит
• Фиксировать инциденты
• Оперативно реагировать на возникающие инциденты
• Обеспечить доказательную базу
• Собрать и обеспечить КДЦ архива для расследования возможных
инцидентов
• Инвентаризация
• Комплайнс (стандарты, внутренние политики)
3
«Инциденты»
• Несанкционированный доступ
• Угрозы ИБ (спам/malware/утечка данных/закладки/прочее)
• Злоупотребления и использование служебных полномочий
• Технические (программные, сетевые) и аппаратные сбои
• Нарушение доступности сервисов
• Финансовые операции
• И многое другое
4
Принцип действия
5
User actions
Network
Hardware
Applications
RAW Events
Normalize
Real-time
processing
Save&Search
&Report
Active checks
Архитектура и масштабируемость
6
Компоненты
7
LM
Прием событий
Нормализация
Симптоматика
Обогащение
событий
SIEM
Включает LM
Корреляция
Инцидент-
менеджмент
Analytics
Feeds (ip, hash,
fqdn, email, url)
Baseline ©
Symptomatics ©
Statistics
Compliance
Asset
management
Network
sensor
Data exfiltration
Protocol decode
Flow
Agent
Локальный сбор
Удаленный сбор
с множества
хостов
Hasher ©
Универсальные
коннекторы
Локальное
временное
хранилище
QoS
Компоненты
1) лог-менеджмент (LM). Только прием событий от источников,
нормализация, симптоматика, хранение.
2) SIEM (ESС - Enterprise Security Console). Корреляция, инцидент-
менеджмент, отчеты. Без ограничений на количество
пользователей, объемы хранения и EPS.
3) Аналитика (ESS - Enterprise Security System).
4) Сетевой сенсор (NS – Network Sensor). До 3GB/s. Анализ сетевых
соединений, проверка хешей по фидам, обнаружений сетевых
атак, угроз.
5) Агент – без ограничений.
8
9
Источники
Управляющий сервер RuSIEM
(all-in-one)
syslog
Филиал 1
Филиал 1
Регион
Филиал N
ГО
Офисы
Горизонтальное масштабирование
11
LM
ESC ESS NS
MQ
MQ
LM/ESC
Варианты конфигураций
• 1 LM (minimal)
• 1 SIEM (minimal)
• 2 и более LM + 1 SIEM
• Множество SIEM + множество LM
• 1 SIEM + Analytics
• SIEM + Analytics + Network sensor
12
Ограничения:
• Аналитика всегда с компонентом SIEM
• SIEM/Analytics/Network sensor – рекомендуется разные
сервера
Масштабирование данных
13
• Различный набор данных на нодах в одном кластере
• Единый запрос ко всем нодам или к отдельным
• Возможность размещения веб-консоли на любой ноде
• Возможность физического отделения данных нод
• Быстрая корреляция по шине без копирования всех
данных между нодами
• Подключение источников как на одну ноду, так и на
разные
MQ
Источники-1 Источники-2
Кластер данных
14
Источники-1 Источники-2
• Единый набор данных
• Репликация средствами БД
• Возможность ограничения репликаций
• Возможность работы с событиями на выделенной ноде
для повышения скорости поисковых запросов
Гибридное размещение данных
15
• Единый и(или) различный набор данных
• Корреляция с филиалов без необходимости передачи
всех событий ®
• Возможность расположения консоли на любой из нод
Набор 1
Набор 2
Набор 3
MQ
Агент RuSIEM
• Off-box. Устанавливается только на Windows 2003+
• Обязателен .net 4.0+
• Сбор одним агентом локально и удаленно с множества источников одновременно,
в том числе с разноформатных источников
• Универсальные коннекторы:
• Файл-лог
• Транспорт ftp/sftp/ftps
• MySQL
• Oracle
• 1C 8.3
• MS SQL
• Hash process map
• WMI query
• SDEE
• Windows Event Log
16
Архитектура агента
• Управляется полностью с единой консоли
• Модульная архитектура
• Поддерживается dhcp/arp_proxy
• Обновление агента и модуля с управляющего сервера
• Передача логов агента на сервер и локально
• Использование пред-заданной учетной записи в консоли для каждого источника
• Буфер хранения на агенте при потере связи с сервером и непрерывный сбор
• Интервал опроса с сервера и прочие параметры – с веб-консоли сервера
• Шифрование и обеспечение КДЦ буфера хранения событий
• Шифрование канала агент-сервер
• Управляющий сервер и логгер могут быть разными
17
Корреляция
• По одному событию
• По количеству событий
• По сложному логическому условию
• Последовательность событий/условий
• С учетом инцидент-менеджмента
• С применением симптоматики
• С учетом значений из списков
• Возможность запуска команд с передачей параметров
• Учет временных диапазонов срабатывания правила
• Ограничение зоны видимости инцидента
• Установка приоритетов/темы и описания инцидента/назначение на пользователей
и группы
18
Коробка VS кастомизация
• Системные и пользовательские сущности
• Предзаданные обновляемые отчеты, дашборды, симптомы,
правила корреляции, фиды
• Абсолютно все кастомизируемо из веб интерфейса без
необходимости написания кода
• Интуитивно понятный интерфейс
• Индивидуальные представления для каждого пользователя
• Подключение новых источников от 3х часов до 3х дней
19
Обновление
• Возможность онлайн обновления (или оффлайн)
• По-компонентный выбор и настройка обновления с
возможностью отключения обновления
• Сервера не передают никаких данных заказчика
• Поддержка обновления через прокси или с sslstrip
• Обновление:
• Фидов – каждый час
• Правил корреляции и базы знаний – ежедневно (с возможностью
экстренных обновлений)
• Компонентов системы – ежедневно/еженедельно
20
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Rusiem 2017_обзор
Контактная информация:
Наш сайт: https://www.rusiem.com
Инфо: support@rusiem.com
Олеся Шелестова oshelestova@rusiem.com (skype, mail)
Максим Степченков m.stepchenkov@it-task.ru
СПАСИБО ЗА ВНИМАНИЕ
Остались вопросы?
Обращайтесь!
35
1 von 34

Recomendados

Корреляция в SIEM системах von
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системахOlesya Shelestova
1.1K views20 Folien
RuSIEM. Потребители. Состав продукта. Отличия. Применение. von
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
987 views44 Folien
SIEM для ИТ von
SIEM для ИТSIEM для ИТ
SIEM для ИТOlesya Shelestova
759 views26 Folien
Free RvSIEM. Intro (Rus) von
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Olesya Shelestova
903 views27 Folien
RuSIEM von
RuSIEMRuSIEM
RuSIEMOlesya Shelestova
3.4K views46 Folien
RuSIEM 2016 von
RuSIEM 2016RuSIEM 2016
RuSIEM 2016Olesya Shelestova
1.2K views25 Folien

Más contenido relacionado

Was ist angesagt?

SIEM use cases - как их написать von
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
1.1K views21 Folien
Результаты пилотов Kaspersky Anti Targeted Attack Platform von
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
1.5K views19 Folien
Siem von
SiemSiem
Siemcnpo
2.3K views31 Folien
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами von
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
1.1K views23 Folien
Управление кибербезопасностью von
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностьюАльбина Минуллина
1.5K views14 Folien
титов российские Siem системы миф или реальность v03 von
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
764 views28 Folien

Was ist angesagt?(20)

SIEM use cases - как их написать von Olesya Shelestova
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
Olesya Shelestova1.1K views
Siem von cnpo
SiemSiem
Siem
cnpo2.3K views
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами von Expolink
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink1.1K views
титов российские Siem системы миф или реальность v03 von cnpo
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
cnpo764 views
20% of investment and 80% of profit. How to implement security requirements a... von Igor Gots
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots4.4K views
Как увидеть невидимые инциденты von Positive Hack Days
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days1.3K views
Symantec von Expolink
SymantecSymantec
Symantec
Expolink467 views
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH... von Ivan Piskunov
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Ivan Piskunov597 views
Как сэкономить, вложив в информационную безопасность? von Ivan Piskunov
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
Ivan Piskunov212 views
Аудит ИБ как инструмент повышения эффективности вашего бизнеса von Ivan Piskunov
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Ivan Piskunov169 views
Safe inspect. Средство контроля за действиями привилегированных пользователей von DialogueScience
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
DialogueScience355 views
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM von DialogueScience
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience330 views
Эффективные и проблемные SOC-процессы von Positive Hack Days
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
Positive Hack Days516 views
SOC в большой корпоративной сети. Challenge accepted von Positive Hack Days
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days386 views
Megafon Splunk История успеха von Alexander Kulakov
Megafon Splunk История успехаMegafon Splunk История успеха
Megafon Splunk История успеха
Alexander Kulakov352 views

Destacado

RuSIEM overview (english version) von
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)Olesya Shelestova
696 views41 Folien
Вебинар: Функциональные возможности современных SIEM-систем von
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
264 views22 Folien
Обзор текущей ситуации в области импортозамещения СЗИ von
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
494 views40 Folien
Startup village Risk Service Integromatica von
Startup village Risk Service IntegromaticaStartup village Risk Service Integromatica
Startup village Risk Service Integromaticanlrisk
1.2K views7 Folien
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U... von
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Ontico
1.1K views34 Folien
Log correlation SIEM rule examples and correlation engine performance data von
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance dataErtugrul Akbas
13.1K views2 Folien

Destacado(11)

Вебинар: Функциональные возможности современных SIEM-систем von DialogueScience
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
DialogueScience264 views
Обзор текущей ситуации в области импортозамещения СЗИ von DialogueScience
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience494 views
Startup village Risk Service Integromatica von nlrisk
Startup village Risk Service IntegromaticaStartup village Risk Service Integromatica
Startup village Risk Service Integromatica
nlrisk1.2K views
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U... von Ontico
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Ontico1.1K views
Log correlation SIEM rule examples and correlation engine performance data von Ertugrul Akbas
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas13.1K views
Дискуссионная панель по SIEM на PHDays VI von Aleksey Lukatskiy
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy7.3K views
Beginner's Guide to SIEM von AlienVault
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
AlienVault24.8K views

Similar a Rusiem 2017_обзор

Bykov monitoring mailru von
Bykov monitoring mailruBykov monitoring mailru
Bykov monitoring mailrurit2010
764 views13 Folien
Система сетевой аналитики для ЦОД Cisco Tetration Analytics von
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
178 views40 Folien
Руководство по формату событий для разработчиков von
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиковOlesya Shelestova
495 views76 Folien
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци... von
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
351 views14 Folien
RedSeal - система визуализации и анализа рисков сетевой безопасности von
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
863 views27 Folien
SICenter - презентация по BSM (Business Service Management) - системам монито... von
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
954 views40 Folien

Similar a Rusiem 2017_обзор(20)

Bykov monitoring mailru von rit2010
Bykov monitoring mailruBykov monitoring mailru
Bykov monitoring mailru
rit2010764 views
Система сетевой аналитики для ЦОД Cisco Tetration Analytics von Cisco Russia
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Cisco Russia 178 views
Руководство по формату событий для разработчиков von Olesya Shelestova
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
Olesya Shelestova495 views
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци... von Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink351 views
RedSeal - система визуализации и анализа рисков сетевой безопасности von DialogueScience
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience863 views
SICenter - презентация по BSM (Business Service Management) - системам монито... von Yuriy Eysmont
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
Yuriy Eysmont954 views
Нюансы функционирования и эксплуатации Cisco SOC von Aleksey Lukatskiy
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy2.5K views
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци... von Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink508 views
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци... von Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink92 views
Использование передовых возможностей кибербезопасности.pdf von trenders
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
trenders0 views
Перспективные исследования и технологии von Ancud Ltd.
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
Ancud Ltd.727 views
Cергей Коржнев, 2ГИС von Ontico
Cергей Коржнев, 2ГИСCергей Коржнев, 2ГИС
Cергей Коржнев, 2ГИС
Ontico2K views
Общий план комплексного аудита информационной безопасности von grishkovtsov_ge
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge4.4K views
анатомия баннерной системы von petrovicho
анатомия баннерной системыанатомия баннерной системы
анатомия баннерной системы
petrovicho243 views
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС von 2ГИС Технологии
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
«Архитектура Справочного API 2ГИС» — Сергей Коржнев, 2ГИС
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365. von Clouds NN
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
Clouds NN435 views
ARinteg: Защита сетевого периметра von Expolink
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink542 views
Презентация СЗИ от НСД Secret Net von Security Code Ltd.
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.3.5K views
Доклад "Мониторинг серверных приложений" von Grigoriy Orlov
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
Grigoriy Orlov190 views

Más de Olesya Shelestova

RuSIEM vs SOC (En) von
RuSIEM vs SOC (En)RuSIEM vs SOC (En)
RuSIEM vs SOC (En)Olesya Shelestova
322 views12 Folien
RuSiem events collection and forwarding von
RuSiem events collection and forwardingRuSiem events collection and forwarding
RuSiem events collection and forwardingOlesya Shelestova
453 views19 Folien
RuSIEM IT assets von
RuSIEM IT assetsRuSIEM IT assets
RuSIEM IT assetsOlesya Shelestova
249 views9 Folien
How to create correlation rule for threat detection in RuSIEM von
How to create correlation rule for threat detection in RuSIEMHow to create correlation rule for threat detection in RuSIEM
How to create correlation rule for threat detection in RuSIEMOlesya Shelestova
421 views17 Folien
From SIEM to Business processes von
From SIEM to Business processesFrom SIEM to Business processes
From SIEM to Business processesOlesya Shelestova
757 views23 Folien
Deploy RvSIEM (eng) von
Deploy RvSIEM (eng)Deploy RvSIEM (eng)
Deploy RvSIEM (eng)Olesya Shelestova
558 views24 Folien

Más de Olesya Shelestova(6)

Rusiem 2017_обзор

  • 2. SIEM: цели • Видеть в режиме реального времени что происходит в инфраструктуре и бизнес-системах • Понимать что происходит • Фиксировать инциденты • Оперативно реагировать на возникающие инциденты • Обеспечить доказательную базу • Собрать и обеспечить КДЦ архива для расследования возможных инцидентов • Инвентаризация • Комплайнс (стандарты, внутренние политики) 3
  • 3. «Инциденты» • Несанкционированный доступ • Угрозы ИБ (спам/malware/утечка данных/закладки/прочее) • Злоупотребления и использование служебных полномочий • Технические (программные, сетевые) и аппаратные сбои • Нарушение доступности сервисов • Финансовые операции • И многое другое 4
  • 4. Принцип действия 5 User actions Network Hardware Applications RAW Events Normalize Real-time processing Save&Search &Report Active checks
  • 6. Компоненты 7 LM Прием событий Нормализация Симптоматика Обогащение событий SIEM Включает LM Корреляция Инцидент- менеджмент Analytics Feeds (ip, hash, fqdn, email, url) Baseline © Symptomatics © Statistics Compliance Asset management Network sensor Data exfiltration Protocol decode Flow Agent Локальный сбор Удаленный сбор с множества хостов Hasher © Универсальные коннекторы Локальное временное хранилище QoS
  • 7. Компоненты 1) лог-менеджмент (LM). Только прием событий от источников, нормализация, симптоматика, хранение. 2) SIEM (ESС - Enterprise Security Console). Корреляция, инцидент- менеджмент, отчеты. Без ограничений на количество пользователей, объемы хранения и EPS. 3) Аналитика (ESS - Enterprise Security System). 4) Сетевой сенсор (NS – Network Sensor). До 3GB/s. Анализ сетевых соединений, проверка хешей по фидам, обнаружений сетевых атак, угроз. 5) Агент – без ограничений. 8
  • 11. Варианты конфигураций • 1 LM (minimal) • 1 SIEM (minimal) • 2 и более LM + 1 SIEM • Множество SIEM + множество LM • 1 SIEM + Analytics • SIEM + Analytics + Network sensor 12 Ограничения: • Аналитика всегда с компонентом SIEM • SIEM/Analytics/Network sensor – рекомендуется разные сервера
  • 12. Масштабирование данных 13 • Различный набор данных на нодах в одном кластере • Единый запрос ко всем нодам или к отдельным • Возможность размещения веб-консоли на любой ноде • Возможность физического отделения данных нод • Быстрая корреляция по шине без копирования всех данных между нодами • Подключение источников как на одну ноду, так и на разные MQ Источники-1 Источники-2
  • 13. Кластер данных 14 Источники-1 Источники-2 • Единый набор данных • Репликация средствами БД • Возможность ограничения репликаций • Возможность работы с событиями на выделенной ноде для повышения скорости поисковых запросов
  • 14. Гибридное размещение данных 15 • Единый и(или) различный набор данных • Корреляция с филиалов без необходимости передачи всех событий ® • Возможность расположения консоли на любой из нод Набор 1 Набор 2 Набор 3 MQ
  • 15. Агент RuSIEM • Off-box. Устанавливается только на Windows 2003+ • Обязателен .net 4.0+ • Сбор одним агентом локально и удаленно с множества источников одновременно, в том числе с разноформатных источников • Универсальные коннекторы: • Файл-лог • Транспорт ftp/sftp/ftps • MySQL • Oracle • 1C 8.3 • MS SQL • Hash process map • WMI query • SDEE • Windows Event Log 16
  • 16. Архитектура агента • Управляется полностью с единой консоли • Модульная архитектура • Поддерживается dhcp/arp_proxy • Обновление агента и модуля с управляющего сервера • Передача логов агента на сервер и локально • Использование пред-заданной учетной записи в консоли для каждого источника • Буфер хранения на агенте при потере связи с сервером и непрерывный сбор • Интервал опроса с сервера и прочие параметры – с веб-консоли сервера • Шифрование и обеспечение КДЦ буфера хранения событий • Шифрование канала агент-сервер • Управляющий сервер и логгер могут быть разными 17
  • 17. Корреляция • По одному событию • По количеству событий • По сложному логическому условию • Последовательность событий/условий • С учетом инцидент-менеджмента • С применением симптоматики • С учетом значений из списков • Возможность запуска команд с передачей параметров • Учет временных диапазонов срабатывания правила • Ограничение зоны видимости инцидента • Установка приоритетов/темы и описания инцидента/назначение на пользователей и группы 18
  • 18. Коробка VS кастомизация • Системные и пользовательские сущности • Предзаданные обновляемые отчеты, дашборды, симптомы, правила корреляции, фиды • Абсолютно все кастомизируемо из веб интерфейса без необходимости написания кода • Интуитивно понятный интерфейс • Индивидуальные представления для каждого пользователя • Подключение новых источников от 3х часов до 3х дней 19
  • 19. Обновление • Возможность онлайн обновления (или оффлайн) • По-компонентный выбор и настройка обновления с возможностью отключения обновления • Сервера не передают никаких данных заказчика • Поддержка обновления через прокси или с sslstrip • Обновление: • Фидов – каждый час • Правил корреляции и базы знаний – ежедневно (с возможностью экстренных обновлений) • Компонентов системы – ежедневно/еженедельно 20
  • 34. Контактная информация: Наш сайт: https://www.rusiem.com Инфо: support@rusiem.com Олеся Шелестова oshelestova@rusiem.com (skype, mail) Максим Степченков m.stepchenkov@it-task.ru СПАСИБО ЗА ВНИМАНИЕ Остались вопросы? Обращайтесь! 35