Proof of Concept SIEM

Vergelijkbare documenten
BootCamp. Template Powerpoint Datum

De Enterprise Security Architectuur

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Enterprise SSO Manager (E-SSOM) Security Model

VMware View 4.5 een overview. Eline Klooster Technical Trainer

WHITEPAPER DEEPBLUE HONEYPOT

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Connectivity/Magic of Mobility

NS in beweging, Security als business enabler september 2008

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management

Documentatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Workflow Management. People + Process perfectly in sync

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Enabling Enterprise Mobility. Chantal Smelik

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

CYBER SECURITY MONITORING

Bijlage 11 Programma van Eisen

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Factsheet SECURITY SCANNING Managed Services

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Scope Of Work: Sourcefire Proof Of Concept

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Technische architectuur Beschrijving

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Bijeenkomst ICT & Onderwijs

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Werkplek anno De werkplek; maak jij de juiste keuze?

Getting Started. AOX-319 PBX Versie 2.0

End to End Virtualisation

HMI s ontsluiten machines naar het WEB

Oplossingen overzicht voor Traderouter > 02/11/2010

Een dag uit het leven van een Cloud consument Stefan Willems, Platani Marcel Steenman, Platani

Update branche RI&E Waterschappen

Informatiebeveiliging & Privacy - by Design

Wilt u volledige controle over uw ICT platform? Dat kan!

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL

Functionele beschrijving: scannen naar van Brug software.

Beveilig klanten, transformeer jezelf

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

The bad guys. Motivatie. Info. Overtuiging. Winst

Lync Call Appliance Zijn er dan nog variabele kosten? Beheer interface

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

Gratis bescherming tegen zero-days exploits

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

GERACC.net suite Systeemsoftware- en hardwarevereisten

Henri de Joode Directeur Infra Services PinkRoccade Local Government

Security Management Solution INNOVATORS IN SECURITY

Factsheet DATALEKKEN COMPLIANT Managed Services

Dienstbeschrijving. Efficon Shared Services

Control driven cyber defense

Installatie Remote Backup

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Service Level Agreement. mijndienstrooster

Interactief, real time security management

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Project Portfolio Management Altijd en overal inzicht PMO

ComPromise Cross Info Event 7 november 2013

Altijd, overal en met ieder device aan de slag

BeheerVisie ondersteunt StUF-ZKN 3.10

Releasenotes versie 1.1 VERSIE A

Service Level Agreement

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken

Private Cloud: Virtuele servers op basis van Windows Azure Pack

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

Monitoring as a Service

Functionele beschrijving: Scannen naar Pro Management

Factsheet SECURITY SCANNING Managed Services

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Werken zonder zorgen met uw ICT bij u op locatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

Functionele beschrijving: Scannen naar AFAS Profit.

Backup bestaat niet meer

een besparing van 20% tot 65% in veel gevallen mogelijk is!

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

CTI Installatie & Configuratie

Factsheet SECURITY CONSULTANCY Managed Services

Cloud werkplek anno Cloud werkplek anno 2014

Windows Basics. yvan vander sanden. 22 februari 2015

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Inkopen van ICT. Inkopen Complexe Techniek? 20 april 2009

En 15 maart 2016 Simply.Flexible

Efficiëntie? Dat is werken

Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink

Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0

Transcriptie:

INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven toe om zich meer en meer te focussen op de kernprocessen van de organisatie. Men moet zich telkens de vraag stellen of bepaalde ICT-activiteiten nog wel door eigen medewerkers uitgevoerd moet of kan worden. Aan de andere kant wordt het belang van betrouwbare informatie in onze samenleving en organisaties steeds groter waardoor ook een toenemende wet- en regelgeving op dit gebied ontstaat. Bij deze ontwikkelingen worden een aantal aspecten van Informatiebeveiliging steeds belangrijker: Wie gebruikt uw informatie?; Blijft de informatie bij transport en gebruik integer en vertrouwelijk?; Hoe regelt u de toegang tot uw informatie?; Is de organisatie gebonden aan regelgeving waarbij eisen aan de fysieke beveiliging van Informatiebeveiliging oplossingen worden gesteld?; Heeft u goed inzicht in de optredende risico s. Dit alles stelt niet alleen veranderende eisen aan uw security-visie en security oplossingen maar ook aan uw leveranciers. Een ontwikkeling die daarbij steeds meer onder de aandacht komt is het zichtbaar maken van de security informatie binnen uw netwerk. ZICHTBAARHEID Alle organisaties hebben inmiddels maatregelen genomen om de risico s met betrekking tot informatiebeveiliging te beperken. Er zijn firewalls geplaatst, Antivirus software geïnstalleerd, er zijn regels voor toegangscontrole ingevoerd, Servers en applicaties zijn dichtgetimmerd etc. etc. Bovendien is vaak op elk onderdeel van dit informatiebeveiligingsbolwerk een bepaalde mate van controle van toepassing. Echter door de diversiteit aan maatregelen en de hoeveelheid aan LOG-informatie die elk van de oplossing kan genereren, is het ondoenlijk om deze informatie goed te beoordelen op beveiligingsrisico s. Een systeem dat LOG-informatie van diverse componenten uit de infrastructuur verzameld (aggregatie) en ook nog eens gebeurtenissen met elkaar in verband brengt (correlatie) biedt zeer veel voordelen. Deze systemen vallen onder de noemer Security Information & Event Management.

Avensus levert haar oplossing op basis van de Security Threat Response Manager (STRM) producten van Juniper Networks. Dit kan op 2 manieren: Turn key oplossing waarbij het Security Dashboard wordt overgedragen aan uw eigen beheerorganisatie waarbij Avensus kan dienen als 3e lijns support; Managed Service waarbij het Security Dashboard (maar niet de data) door Avensus wordt beheerd. MEER DAN ALLEEN LOG MANAGEMENT In beide gevallen staat de Security Threat Response Manager aan de basis en dit levert enkele onderscheidende voordelen: Naast LOG aggregation en Correlation geeft STRM ook de onontbeerlijke NETWORK VISIBILITY via: o Toevoeging van Network Behaviour Anomaly Detection(NBAD) informatie. Dus er wordt gekeken naar de INFORMATIE van het netwerk-verkeer (dus niet naar de inhoud van dat verkeer). Zodoende krijgt men veel betere zichtbaarheid van het netwerk. De achterliggende technieken daarbij zijn o.m.sflow, NETFLOW, JFLOW, QFLOW; o User Integratie met user directories zodat gebruikersnamen gekoppeld kunnen worden aan incidenten; Appliance based; De LOG info wordt TAMPER PROOF opgeslagen; Geen expertise nodig voor bijvoorbeeld database tuning ; Informatie kan verrijkt worden met bv Vulnerability/Scanner informatie van o.m. Nessus of Qualys; Vele Compliancy Reporting templates waarmee een uitstekende rapportage is te verzorgen naar alle belanghebbende binnen de organisatie. Verder kan het STRM systeem uitgebreid worden met ondermeer: o Distributed Intrusion Prevention systemen; o Compliancy systemen; o Een workflow / helpdesk ticket systeem;

PROOF OF CONCEPT Avensus is gewend om bepaalde oplossingen in een Proof of Concept aan te bieden bij onze klanten. Een Proof of Concept (PoC) leent zich bij uitstek om de waarde van de oplossing voor de organisatie en de impact daarvan aan te tonen tegen minimale investeringen. Voor POC- zijn een aantal uitgangspunten gedefinieerd die in onderstaand schema zijn gevisualiseerd:

Device ondersteuning: 2 firewalls 1 Antivirus management server 5 netwerk devices (router/switch) 5 Servers (Windows/Linux) PoC diensten: -inrichting (3dg) Plaatsing en configuratie van STRM appliance en LOG collector; Inregelen van EVENTS en FLOWS; Definities inbrengen van alle assets (netwerken, servers, etc.); Tuning van standaard ruleset; Inrichting Security Dashboard; Bouw van standaard rapportages; Tuning en review (3 x ½ dag); Evaluatie en afbouw (½ dag). Doorloop: 4 weken Specificaties normale proefomgeving: STRM 500 250 devices (uitbreidbaar tot maximaal 10.000); 250 events per seconden (uitbreidbaar tot 500); 7500 Flows per seconden (uitbreidbaar tot 15000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: 9.900,= Jaarlijks: 2.000,= Specificaties grote proefomgeving: STRM 2500 250 devices (uitbreidbaar tot maximaal 10.000); 1250 events per seconden (uitbreidbaar tot 2500); 25000 Flows per seconden (uitbreidbaar tot 50000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: 37.000,= Jaarlijks: 8.000,=

Randvoorwaarden: SYSLOG verkeer vanaf netwerk devices; Connectie tussen LOG Collector en Windows servers; Windows server voor collector op basis van bv VMWare. Additioneel: QFlow collector (NetFlow informatie op applicatie niveau); Vulnerability Scanning (Qualys); IPS (TIPPINGPOINT-loan). Kosten Proof of Concept De PoC is gebaseerd op het tijdelijk gratis ter beschikking stellen van de benodigde hardware; alleen de ondersteunende diensten zullen op basis van nacalculatie en conform onze leveringsvoorwaarden, worden verrekend.