IBM Intelligent Operations Center & Cyber Intelligence Benedikt Klotz, M.Sc. Senior IT Architekt, IBM Academy of Technology IBM Österreich benedikt.klotz@at.ibm.com 2014 IBM Corporation
Let s build a smarter planet Herausforderungen und Abhängigkeiten in vernetzten Systemen Gute Ausbildung begünstigt eine schnelle Annahme innovativer Technologien wie IKT Bürger Kommunikation Unternehmen beziehen große Mengen von Wasser und beeinflussen die Wasserqualität Gute IKT Infrastruktur erhöht die Attraktivität des Wirtschaftsstandortes Unternehmen Die Wasserqualität bestimmt die Gesundheit der Bevölkerung Zunahme der Wirtschaftstätigkeit erhöht das Verkehrsaufkommen Wasser Transportmöglichkeiten beeinflussen stark die Lebensqualität Transport Wasser wird zur Energieerzeugung und Speicherung benötigt Energie Verkehr ist einer der primären Energieverbraucher Source IBM IBVA - A Vision for Smarter Cities 2014 IBM Corporation
3 2013 IBM Corporation
Let s build a smarter planet Intelligent Operation Center - Funktionale Übersicht Aut. Erkennung und Korrelation von Ereignissen Ereignisse im Geo Kontext / GIS Priorisierung und Eskalationen Workflows & SOPs Rollen & Berechtigungen Realtime Kollaboration, & automatische Mails System Monitoring IBM Intelligent Operations Center Dokumentation & Reporting für Auditierbarkeit und Compliance Click to Action Import / Export Data Drill-down 2014 IBM Corporation
Let s build a smarter planet Öffentlich Sicherheit von Individuellen Notfällen bis zu Nationalen Katastrophen Zu Schützen Infrastruktur Städte Länder Individuen Gruppen Millionen Durch Ersthelfer Stadtverwaltungen Regierungen Künstliche und natürliche Notfälle Medizinische Notfälle, Kriminalität, Feuer und Rettungseinsätze Transport- und Industrielle Unfälle Waldbrände, Terrorismus Unwetter, ABC Erdbeben, Überschwemmungen 2014 IBM Corporation
Let s build a smarter planet Intelligent Operation Center - Unterstützung für jede Einsatzphase Planung und Training Situativer Überblick & Einsatzkoordination Wiederherstellung des Normalzustandes Identifizierung von Risken und deren Auswirkung Erstellung und Verteilung von Notfallplänen, Checklisten, SOPs Identifizierung und Kartierung kritischer Infrastruktur Erstellung von Kontaktdaten Verbreitung von Intelligence zu potentiellen Bedrohungsszenarien Durchführung von Übungen Sammlung von "Lessons Learned" Rettung von Leben und Eigentum Situativer Überblick & Drill Down Sammlung & Verteilung krit. Infos Prüfung kritischer Infrastruktur Prüfung möglicher Reaktionen Benachrichtigung von Schlüsselpersonen Durchführung von SOPs Behördenübergreifende Maßnahmen Antrag, Bereitstellung & Tracking von Ressourcen Verfolgung & Bewertung von Recovery Aufwänden Management von Freiwilligen Tracking von Spenden Rückführung von Menschen in Leben, Beruf und Familie Schadensschätzungen und Erstattungsanträge Einsatzauswertungen Review und Planung für zukünftige Krisen 2014 IBM Corporation
Let s build a smarter planet Intelligent Operations Center How we can SMARTER use what we have? Tracking von Key Performance Indikatoren 2014 IBM Corporation
Let s build a smarter planet Intelligent Operations Center Darstellung von Ereignissen in deren Kontext: Korrelation & Konflikte von Ereignissen auf der Karte, in Listenform zusammen mit anderen Ereignissen. 2014 IBM Corporation
Let s build a smarter planet Intelligent Operations Center Einsatzpläne & Step-by-Step Anleitungen: Workflows Standard Operating Procedures 2014 IBM Corporation
Let s build a smarter planet Intelligent Operations Center Management von kritischen Ressourcen und Assets 2014 IBM Corporation
Let s build a smarter planet Intelligent Operations Center Effiziente Kommunikation Chat, Social Media, unified communications, email, etc. 2014 IBM Corporation
IBM Security Security ist eine Thema auf Geschäftsführungsebene und Sicherheitsexperten tragen mehr Verantwortung denn je zuvor Advanced Threats Cloud Adoption Mobile Concerns Compliance Mandates Skills Shortage 12 2014 IBM Corporation
IBM Security Wir leben in einer Ära kontinuierlicher Security Verletzungen 2013 wurden mehr als eine Halbe Milliarde Datensätze mit personenbezogenen Daten (PII) kompromittiert Operational sophistication IBM X-Force deklariert Year of the Security Breach Fast täglicher Verlust sensitiver Daten 40% Zuwachs in berichteten Daten- Verletzungen und Sec. Zwischenfällen Rücksichtsloser Einsatz unterschiedlicher Methoden 500,000,000+ Records wurden kompromittiert & die Zukunft lässt keine Verbesserung erwarten Quelle: IBM X-Force Threat Intelligence Quarterly 1Q 2014 13 2014 IBM Corporation
IBM Security Wer sind die Angreifer? 14 Source: 2014 IBM Cybersecurity Intelligence Index 2014 IBM Corporation
IBM Security Security Reality 1,764,121 Represents the number of security events the average organization of 15K employees will capture weekly 324 of these events represent actual attacks, per week 2.1of these attacks will result in an incident, per week, a 22% annual increase 2014 IBM Cybersecurity Intelligence Index of incidents analyzed logged human error as a contributing factor Stolen or lost laptop or mobile device, Mistaken address/disposition/email of SPI, Double clicking (malware), Poor system hygiene: failure to patch, configure, or update Failure to delete dormant user accounts, use of default passwords. 2014 IBM Cybersecurity Intelligence Team 1 out of 100 security compromises are ever detected General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American Enterprise Institute of all incidents analyzed by IBM Response Services could be considered noteworthy (potentially material or significant impact) 2014 IBM Cybersecurity Intelligence Team 15 2014 IBM Corporation
IBM Security Security Intelligence und Analytics 16 2014 IBM Corporation
IBM Security IBM Security Software Portfolio IBM Security Systems Portfolio Security Intelligence and Analytics QRadar Log Manager QRadar SIEM QRadar Risk Manager QRadar Vulnerability Manager Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine People Data Applications Network Infrastructure Endpoint Identity Management Guardium Data Security and Compliance AppScan Source Network Intrusion Prevention Trusteer Apex Access Management Guardium DB Vulnerability Management AppScan Dynamic Next Generation Network Protection Mobile Security MaaS360 by Fiberlink Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Endpoint Security and Management Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research
IBM Security IBM i2 Cyber Intelligence Visual Analysis of Disparate Data Sources https://www.youtube.com/watch?v=1zmzgek_sq4
IBM Security Operation Center 19 IBM Confidential 2014 IBM Corporation
IBM Security IBM Security Services Global In Zahlen 4,300 Strategic Outsourcing Security Services Experten 1,200 Professional Services Security Consultants 650 Lokale Security SMEs 400 Security Operations Analysten 10 Security Research Zentren 10 Security Operations Centers (SOCs) 14 Security Entwicklungszentren IBM X-Force Expertise 150M überwachte Intrusion Versuche täglich 46,000 Dokumentierte Schwachstellen 40M Spezifische Phishing / Spam-Attacken Millionen von Malware-Samples Milliarden analysierter Webseiten 1000+ Security Patente Managed Security Services (MSS) Zehntausende verwaltete Devices Tausende MSS Kunden Weltweit Milliarden gemanagter Events pro Tag Präsenz auf alle Kontinenten Industry Leading Research und Reports 20 2014 IBM Corporation