Security Operations Center



Ähnliche Dokumente
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Der Weg zu einem ganzheitlichen GRC Management

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Setzen Sie die richtigen Prioritäten im Service Desk!

Automatisierung eines ISMS nach ISO mit RSA Archer

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

IT-Security Portfolio

Big Data im Bereich Information Security

SOA im Zeitalter von Industrie 4.0

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

IT-Security Portfolio

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

Sicherheits- & Management Aspekte im mobilen Umfeld

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

IBM Security Systems: Intelligente Sicherheit für die Cloud

CAIRO if knowledge matters

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Zugriff auf Unternehmensdaten über Mobilgeräte

Making Things Right mit Industry Services

Übersicht Application Management BMC Remedy ITSM

Symantec Mobile Computing

PROZESSCONTROLLING MIT MICROSOFT TOOLS

ITIL V3 Basis-Zertifizierung

Präsentation idh logging Framework ILF

Teil I Überblick... 25

ITIL V3 zwischen Anspruch und Realität

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Dieter Brunner ISO in der betrieblichen Praxis

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

BYOD im Unternehmen Unterwegs zur sicheren Integration

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Industrial Defender Defense in Depth Strategie

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

Herausforderungen des Enterprise Endpoint Managements

Was ist Analyse? Hannover, CeBIT 2014 Patrick Keller

Managed Infrastructure Service (MIS) Schweiz

IPv6 Security Incident and Event Management (SIEM)

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

DER CONFIGURATION MANAGEMENT PROZESS

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Corero Network Security

MIS Service Portfolio

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Virtual Roundtable: Business Intelligence - Trends

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Human Capital Management

Frühwarnsysteme im Unternehmen

Business Analytics Die Finanzfunktion auf dem Weg zur Strategieberatung? IBM Finance Forum, 20. März 2013 Prof. Dr.

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN:

ITSM (BOX & CONSULTING) Christian Hager, MSc

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

IDV Assessment- und Migration Factory für Banken und Versicherungen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Business Continuity and Recovery Services, BCRS

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Saxonia Systems. Saxonia Systems AG. Spezialist für Software-Entwicklung, IT- und Prozessberatung. Dresden, 9. März 2011

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Prozessorientierte Applikationsund Datenintegration mit SOA

Überwachung der Sicherheit von IT-Services im Einsatz

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP

Bessere Daten durch Stammdatenmanagement

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Infrastructure Analytics mit idh logging Framework ILF

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Internes Kontrollsystem in der IT

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

EN : Informationen für Management und Betrieb

Cloud Architektur Workshop

> Als Mittelständler auf dem Weg in die Cloud

ITIL & IT-Sicherheit. Michael Storz CN8

Leistungssteuerung beim BASPO

IT-Servicemanagement für die Oracle ebusiness-suite. Service und Applicationmanagement für die Oracle ebusiness-suite

Xpert.IVY das GUI ist entscheidend!

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Release Automation für Siebel

...UCS-Integration in IT Service Management Prozesse

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Transkript:

Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung

Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2

Bedrohungslage und Risikopotential: die Qualität der Cyber- Bedrohungen, der Angreifer und der Motivationslage steigt rapide. 3

Ein (Cyber) Security Operations Center (SOC) ist verantwortlich für die organisationsweite Sicherheitsüberwachung. SOC werden aufgebaut mit folgender Zielsetzung: Operativer Schutz von kritischen Daten und Assets Operative Absicherung der geschäftlichen Infrastruktur Betrieb von Lösungen zur IT-Sicherheit Vorbereitung und Reaktion auf Sicherheitsvorfälle Die wichtigsten Verantwortlichkeiten eines SOC sind: Proaktive Entwicklung angemessener operativer Maßnahmen zur Informationssicherheit Überwachung, Analyse, Korrelation und Eskalation von Bedrohungen und Sicherheitsvorfällen Vorfallsmanagement und forensische Untersuchungen Aufbau und Pflege einer Security Community im gesamten Unternehmen Operative Unterstützung der Geschäftsbereiche und der IT in Krisensituationen 4

Security Operations Center - Operating Model Governance Cyber-Security Command Center Executive Security Intelligence Briefings Local Security Oversight SOC Governance Consolidated Security Analytics & Dashboards Local Intelligence Briefings SOC Service Delivery Management Service Level Management Operational Efficiency Service Reporting Escalation Corporate Business Units Legal Audit Operations Architecture & Projects Admin Support Services Tool Integration Rule Admin Security Intelligence Incident Hunting Use Case Recommendations Threat Monitoring Threat Analysis Impact Analysis Threat Triage Investigations Incident Triage Threat Response Adv. Event Analysis Escalations Incident Mgmt. Security Analytics & Incident Reporting CSIRT Management Corp. Incident Response Table-top Exercises Business Operations Business Ops Investigations Public Relations Legal / Fraud Emergency Response IT Operations Incident Mgmt Problem Mgmt Change Mgmt Release Mgmt Technology SOC Platform Components Security Device Data Event Data (Int./Ext.) Event Patterns Correlation Aggregate Security Events Log Data (Transactional) Unstructured Data (Big Data) Custom Rules SIEM Ticketing & Workflow Portal Integration Tools (Web Services) Reporting/ Dashboard Big Data SOC Data Sources Logs (Transactional) Network Hierarchy & Design Business Data from Structure & Geography Unstructured (Big Data) Asset & Data Classifications Threat Intelligence Legende SOC IT/ Corp

Security Intelligence: Intelligente Sicherheitssysteme sind zur Einleitung effektiver Abwehrmaßnahmen unverzichtbar. Security Intelligence Intelligente Sicherheitssysteme sind integriert und korrelieren Ereignisse in Echtzeit Schwachstellen erkennen Bedrohungen verstehen Systeme integrieren Datenmengen verwalten Vorfälle in Echtzeit erkennen, korrelieren und analysieren Risiken automatisiert bewerten Gegenmaßnahmen schnell und kontrolliert einleiten Mobile Devices Servers & Mainframes Network & Virtual Activity Database Activity Application Activity Configuration Info Vulnerability Info Users & Identities Schwachstelle Vorhersagen & Verhindern Sammeln & Korrelieren Vorfall Erkennen & Bewerten Melden & Protokollieren Maßnahme 6

Herausforderungen bei der Umsetzung eines SOC Governance Sicherheit als Kostenfaktor Diffuse Anforderungslage Verteilte Zuständigkeiten und Prozesse Fehlende Aufbereitung von Ergebnissen Operations Kein dediziertes Personal - SOC als Nebenaufgabe Operative Hektik anstatt strategischer & taktischer Planung Fehlende Vorbereitung auf Krisensituationen Mangel an qualifiziertem Personal Technology Heterogene, verteilte Systemlandschaft erschwert zentrales Management Reduzierung der Überwachung auf Systemverfügbarkeit Unzureichende Nutzung der Technologie, z. B. Logging, aber keine Korrelation 7

Empfehlungen für die Umsetzung eines SOC Governance (IT-)Sicherheit als essentieller Bestandteil der Unternehmenskultur Festlegung von Zuständigkeiten & Rollen Synchronisierung & Integration von Prozessen Kontinuierliche Bewertung von Sicherheitsmaßnahmen Stetige Weiterentwicklung der Sicherheitsstrategie Operations Verzahnung des SOC in die Organisation Dediziertes Personal Regelmäßige Notfallübungen anhand realistischer Krisenszenarien Freiraum für Qualifikation des Personals Technology Erweiterung der Systemüberwachung um sicherheitskritische Parameter Automatisiertes, zentralisiertes Schwachstellenmanagement Korrelation von sicherheitsrelevanten Log-Daten 8

Der erste Schritt besteht darin, den Reifegrad der vorhandenen operativen Sicherheit zu verstehen. Hierzu eignet sich ein Capability Maturity Model Integration (CMMI) basiertes Rahmenwerk mit den Dimensionen: Governance Prozesse Organisation Metrik/ analytische Fähigkeiten Technologie 9

Im nächsten Schritt werden Anwendungsfälle definiert und Schutzmaßnahmen etabliert. Grundsätzliches Vorgehen: Geschäftsziele definieren Sicherheitsvorgaben ableiten Relevante Anwendungsfälle identifizieren Anwendungsfälle in Regeln zur Erkennung von Angriffen implementieren Vorfallsbearbeitung messen und optimieren Praxisbeispiel: Überwachung unternehmenskritischer Daten Überwachung der Datenbank (z. B. Abzug von Daten, Logins außerhalb der Arbeitszeiten) Automatische Erzeugung von Alarmen, die auf der Überwachungskonsole im SOC in Echtzeit angezeigt werden SOC prüft Alarm und initiiert Gegenmaßnahmen (z. B. Blocken des Datenverkehrs) 10

Nadine Nagel Vielen Dank für Ihre Aufmerksamkeit! Dr. Stefan Blum IBM Security Services Global Technology Services IBM Deutschland GmbH Telefon: 0175-7294657 E-Mail: stefan.blum@de.ibm.com 11