Security Operations Centre (SOC) for Information Assurance

Vergelijkbare documenten
Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Grip op Secure Software Development

Wat te doen tegen ransomware

Security Operations Center

"Baselines: eigenwijsheid of wijsheid?"

CYBER SECURITY MONITORING

Vertrouwen in ketens. Jean-Paul Bakkers

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Cyber Security: hoe verder?

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Security by Design. Security Event AMIS. 4 december 2014

Continuous testing in DevOps met Test Automation

Control driven cyber defense

Secure Software Alliance

ISO/IEC in een veranderende IT wereld

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

NS in beweging, Security als business enabler september 2008

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Factsheet SECURITY DESIGN Managed Services

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Factsheet DATALEKKEN COMPLIANT Managed Services

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Op zoek naar gemoedsrust?

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Disaster Recovery uit de Cloud

Integratie in de praktijk

Factsheet SECURITY CONSULTANCY Managed Services

Grip op Secure Software Development de rol van de tester

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Gemeentelijke Informatiebeveiliging & Privacybescherming: Een complexe uitdaging

Informatiebeveiliging & Privacy - by Design

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

NORTHWAVE Intelligent Security Operations

Het Sebyde aanbod. Secure By Design

III Stream IT Auditing. UWV / CIP / VU- IT auditing

Volwassen Informatiebeveiliging

ICT-Risico s bij Pensioenuitvo ering

HET GAAT OM INFORMATIE

Wees in control over uw digitale landschap

De Enterprise Security Architectuur

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert

Security Operations Center (SOC): Modelleren en meten van effectiviteit

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

We helpen u security-incidenten te voorkomen

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Informatiebeveiliging voor gemeenten: een helder stappenplan

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Dé cloud bestaat niet. maakt cloud concreet

CYBERSECURITY BIJ RIJKSWATERSTAAT

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Sr. Security Specialist bij SecureLabs

Security Starts With Awareness

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Global Project Performance

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management

Digitale Veiligheid 3.0

Symposium De gereedschapskist van de Compliance Officer. Vrije Universiteit, 1 juni 2017

Paphos Group Risk & Security Mobile App Security Testing

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Remote maintenance 4.0

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL Versie: 5 februari 2015

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Technische architectuur Beschrijving

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

SECURITY UITDAGINGEN 2015

Readiness Assessment ISMS

LIO NOREA bijeenkomst 4 februari 2019

ISA SP-99 Manufacturing and Control Systems Security

Factsheet E COMMERCE BEHEER Managed Services

Eén plaats, één taal, één waarheid

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag

Remote maintenance 4.0

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app

Transcriptie:

Security Operations Centre () for Information Assurance Modelleren en meten van de effectiviteit Stef Schinagl vrije Universiteit amsterdam 10 december 2014 File: Vurore Presentatie Seminar 2014 12 10 2014, Versie: 0.07 stef@noordbeek.com keith@noordbeek.com www.noordbeek.com Phone +31 71 3416911

Introductie Stef Spreker: Stef Schinagl, 24 jaar IT-auditor sinds 2012 Afgeronde VU PGO ITACA Secretaris VUroRE Scriptie samen met Keith Schoon Security Operations Center 2

IT Services and their context User population Development Process Supplier Management Service Development & Maintenance Arch Reqs D-T-A-P Users and their processes FD TD Build Test Accep VALUE at RISK Web Applications Human Data Financial Data Things Data IT Service Delivery DATA Applications Users and their processes Systems, sensors, machines etc. Our society Internet of Things Network Operating Centre Functional & Technical Support AV Infrastructure Office Automation & Mobile Data DMZ Network (WAN and LAN s) IDS & IPS Application Middleware Access Control Operating System Hardware Data centres Internet Outer World Storage Storage Connections Partners Security Operations Centre 3

De E-overheid: Communicatie met de burger Vroeger, de blauwe envelop van de Belastingdienst: Nu alles via IT: De E-overheid En er gaat best iets fout: Juni 2011: SSL certificaten voor social media en voor websites van de overheid gekraakt. De hacker veroorzaakte chaos DIGINOTAR Sleutels ontvreemd voor SSL certificaten 4

Vroeger: De E-Bank: Financiële stromen en de klant Nu alles via IT: Bank-apps FRAUDE INTERNETBANKIEREN GEDAALD Fraude in 2 de helft van 2012 was 10 miljoen 1 ste helft 2013 4,2 miljoen. Gedaald met 58% Consumenten trappen minder vaak in trucs van criminelen Banken kunnen oplichting sneller opsporen 5

Het E-kaartje: Financiële stromen en de reiziger Vroeger: Nu alles via IT: Het E-kaartje OV-CHIPKAART Gekraakt plus fraudes door reizigers Etc. Etc. Etc. Etc. De krakers: Prof Bart Jacobs en zijn team 6

Our vital infrastructure (the Internet of Things IoT) Schiphol Dow Chemical, Terneuzen SCADA computers How vulnerable is our vital infrastructure? 7

Threats to our vital infrastructure El Palito oil refinery, Venezuela SCADA computers?!?! Schiphol, TK1951, 2009 Air France flight 447 Our vital infrastructure is vulnerable! 8

Getallen Cyber Security Aantal (geslaagde) aanvallen of Impact in Incidenten OWASP Fraude Misbruik DDoS Buitenwereld Slordigheid Wraak Etc. Voorgaande jaren of maanden Security Operations Center 9

Types of data streams for Information Assurance Information: Data is its digital representation Information systems Confidentiality Integrity Availability CIA Human data System Human domain Data Information specific measures for Human data Data Financial data $ System Financial domain Information specific measures for Financial data Things data Thing Thing Things domain Data Information specific measures for Things data Data Security Operations Center 10

Types of data streams for Information Assurance Business Value at Risk IA Requirements IA Measures Residual risk Decomposition Cyber world External good actors Internal good actors Transport, Process & Store Information systems Internal domain External good actors Bad actors Human data System System Human Functionality Data System System Financial data Things data System Thing System $ H T Thing H F Financial Functionality F T Data Things Functionality Data F H T F System T H Thing System Thing 11

NCSC: Actoren en dreigingen Actors (NCSC) Dreigingen Incidenten OWASP Fraude Gebruikersorganisatie Voortbrengingsproces Leveranciersmanagement Diensten Ontwikkeling & Onderhoud Arch OTAP Klant bedrijfsprocessen Eisen FO TO Bouw Test Accep Web applicaties WAARDE Financieel Privacygevoelig Vertrouwelijk IT Dienstverlening GEGEVENS Applicaties Klanten en partners van de klant Sensoren en Machines Dreigingen DDoS Buitenwereld Wantrouwen Misbruik Wijzigingen Fouten Storingen Netwerk Operating Centrum Functioneel & Technisch Beheer AV Infrastructuur Kantoor Automatisering & Mobiel Data Netwerk (WAN en LAN s) IDS & IPS AV DMZ APP MW AC OS HW Rekencentra Internet Buitenwereld Koppelingen Partners Storage Storage Lekkage Etc. Slordigheid Wraak Actors (NCSC) Security Operations Center 12

Hoe beschermen wij onszelf? Security Operations Centre? Security Operations Centre 13

Hoe beschermen wij onszelf? Wat is een Security Operations Center? Security Operations Center 14

Opdrachtformulering PROBLEEMSTELLING RIJK Meer technische dreigingen voor informatie Meer behoefte aan goed functionerende s De Baseline Informatiebeveiliging Rijk (BIR) is verplicht voor alle Rijksdiensten Vereist een effectieve monitoring van netwerksystemen Een is daarbij onmisbaar Behoefte Schaarse deskundigheid, inzet van tools en de veelheid van relaties efficiënt benutten Eén rijksbreed expertise netwerk, die met gezag advies kan geven aan beleidsmakers VRAAGSTELLING Hoe, op welke manier en voor welke dienstverlening kan Rijksbreed samenwerking tussen de s worden gerealiseerd? 15

Een is mensenwerk Een is een groep competente medewerkers welke vanuit een integraal stelsel van maatregelen de gewenste bescherming biedt tegen cyberdreigingen en IT-misbruik Anti Virus PKI IDS en IPS Etc. Compliance tools Vulnerability tools SIEM Etc. 16

Preventief, Detectief, Correctief en Repressief SECURITY BY DESIGN CORRECTIEF REPRESSIEF WAARDE PREVENTIEF DETECTIEF Monitoring Voortbrengingsproces Leveranciersmanagement Diensten Ontwikkeling & Onderhoud Arch NOC FB & TB Infrastructuur Kantoor Automatisering & Mobiel AV OTAP Eisen FO TO Bouw Test Accep Data Web software IT diensten Applicaties GEGEVENS DMZ Netwerk (WAN en LAN s) AV IDS & IPS Storage Storage Internet Buitenwereld Koppelingen Partners Rekencentra Security Operations Center 17

Metingen via Spiderdiagrams Kennisdeling Ervaring Consultants Security Governance IB-Beleid 5 4 Opstellen beveiligingseisen Testen en Toetsen Risico's en dreigingen Risicoacceptatie Secure Service Development L IE Incidenten afhandeling 3 2 Pentesten T 1 IN Cyber Intelligence 1 Codereviews Externe Kennisdeling 0 Ervaring Analisten Ervaring Scadebeperkers Monitoring Schadebeperking Security Awareness Respons Plan Ingrijpen op gebruikers Security Operations Center Ingrijpen op techniek SIEM Forensische onderzoeken Beheer Tooling Compliance Scan Vulnerability Scan Sterren: 5 = Gewenste situatie 4 = Voldoende 3 = Suboptimaal 2 = Zorgelijk 1 = Hoog risico Continuous Monitoring 18

De componenten van een / Topologie Kaderstellend Sturen en Beheersen Missie Organisatie Bedrijfsdoelstellingen IB organisatie IB Beleid CIO CISO SECURITY BY DESIGN functie BIA Beveiligingseisen Code review RA SSD Dashboard Pentesten PIA Risicoacceptatie INTELLIGENCE functie Attack Patterns BASELINE SECURITY functie CERT Klant specifieke dreigingen Internet dreigingen Rules Verkeersstromen Events > 100 G / dag Botnets MONITORING functie Logs Filter PENTEST functie 4 à 5 Alerts of Events per dag FORENSISCHE functie Security Operations Center 19

Positionering en verankering van het Gebruikersorganisatie 1 CISO ISO WAARDE Security by Design Schadebeperkers (Web) applicaties GEGEVENS INTELLIGENCE functie BASELINE SECURITY functie Attack Patterns Infrastructuur A Functioneel en technisch beheer NOC Security beheerder Infrastructuur Gebruikersorganisatie Gebruikersorganisatie N MONITORING functie Logs Infrastructuur Z Functioneel en technisch beheer CISO ISO WAARDE Security by Design Schadebeperkers (Web) applicaties GEGEVENS PENTEST functie FORENSISCHE functie NOC Het kan alleen effectief opereren met verankerde relaties Security beheerder Security Operations Center 20

Evaluatie van het model REFLECTIE Het complexe vraagstuk is eenvoudiger geworden Decompositie Invoeren van standaard bouwblokken De introductie van de elementaire basisfuncties maakt het ontwerp van een nieuw overzichtelijk Standaardisatie helpt tevens bij het optimaliseren van een bestaand Er is een bouwwerk gerealiseerd, dat leidt tot een optimaal overall resultaat Schaalvoordeel Het bundelen van kennis en expertise Dit resulteert in een verhoogde weerbaarheid Er kunnen best practices worden ontwikkeld per basisfunctie Zonder te veel discussie over bijvoorbeeld inhoud en positionering 21

Epiloog SECURITY OPERATIONS CENTER Een is de logische opvolger van de vroegere informatiebeveiligers, die zich overal ongevraagd mee bemoeiden Het is gericht op Het proactieve aspect, weten wat de attacks zijn en de voordeur zoveel mogelijk dichtzetten, evenals de achterdeur Het detectieve aspect, snel signaleren dat er iets aankomt of iets aan de hand is Het reactieve aspect, namelijk snel een einde maken aan een verstoring en de rommel opruimen Hiervoor zijn experts nodig, onder andere oud-beheerders, die tussen actieve beheerders zitten Plus ervaren IT-auditors, die de gebruikers, beheerders en systemen controleren Security Operations Center 22

Vragen Security Operations Center 23