Security Operations Center

Vergelijkbare documenten
Haalbaarheidsonderzoek Security Operations Center

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

Security Operations Center: Een inrichtingsadvies

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Op zoek naar gemoedsrust?

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

TARIEVENLIJST ADDITIONELE DIENSTEN

Wat te doen tegen ransomware

De Enterprise Security Architectuur

Compliance and Control

Cloud en cybersecurity

Disaster Recovery uit de Cloud

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Eindrapport Stimulering beveiliging

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

CYBER SECURITY MONITORING

Factsheet DATALEKKEN COMPLIANT Managed Services

NORTHWAVE Intelligent Security Operations

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

SURF Informatiebeveiliging & Privacy. Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

SURFacademy Toets Tweedaagse DIGITAAL TOETSEN, GA ER MAAR AAN STAAN!

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Voorstel voor een nieuwe invulling van de PACT dienstverlening

Security by Design. Security Event AMIS. 4 december 2014

Security Operations Centre (SOC) for Information Assurance

ESET NEDERLAND SECURITY SERVICES PREDICTION

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

WHITE PAPER. Informatiebeveiliging

1. Minimaal 15 van de nu bij SURFnet aangesloten MBO- instellingen moeten na 2016 internet gaan aanbesteden vanwege de hoogte van de kosten.

SURFCUMULUS UPDATE. VRE informatiebijeenkomst 3 juni Carl Reitsma, adviseur

Proof of Concept SIEM

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

ONTSOURCING Ontzorgen en cloud Sourcing in Onderwijs en Onderzoek. Het Rijk in de Wolken 3 november 2016 Harold Teunissen en Michel Wets

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland

Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

LIO NOREA bijeenkomst 4 februari 2019

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

Informatiebeveiliging & Privacy - by Design

Sogeti Netherlands Organization Vianen, September 2017

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

In a nutshell De inhoud van het curriculum Fase 1: Introductie Fase 2: Basiskennis Fase 3: Professionalisatie 8

BootCamp. Template Powerpoint Datum

Certified Ethical Hacker v9 (CEH v9)

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming

Certified Ethical Hacker v9 (CEH v9)

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Certified Ethical Hacker v9 (CEH v9)

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M.

PACT met nieuwe invulling operationeel

Cybersecurity: waar begin je?

Trust & Identity Innovatie

Digitale Veiligheid 3.0

SURFconext & Provisioning Pilot en verder. Bas Zoetekouw

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?

Security (in) architectuur

IT Security in de industrie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

M A NAGEMENTSAMENVATTING P ROBLEEMSTELLING A MBITIES EN DOELEN VAN EEN MODERN SOC I NRICHTING SOC V OLWASSENHEID VAN EEN SOC T RENDS & ONTWIKKELINGEN

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

SECURITY UITDAGINGEN 2015

CYBERDREIGINGSBEELD 2015

SOC inrichten: begin klein

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

User-supplied VMs op BiG Grid hardware

Mobile Device Security

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

5W Security Improvement

Identity & Access Management & Cloud Computing

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Norm ICT-beveiligingsassessments DigiD

Gebruikersdag Vialis Digitale Veiligheid

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht

Control driven cyber defense

GDPR. General Data Protection Regulation

OMSCHRIJVING. Opleiding IT PRO

Sr. Security Specialist bij SecureLabs

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

The bad guys. Motivatie. Info. Overtuiging. Winst

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet.

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Eenvoudiger en veiliger digitaal dienstverlenen GGI-Veilig / Volwassenheidsmodel Digitale Weerbaarheid

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Business Event AGENDA. 13 November Arrow ECS Houten

PON driedaagse training 24 september 2018

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

"Baselines: eigenwijsheid of wijsheid?"

Volwassen Informatiebeveiliging

Gevaren en risico's GO FOR GOLD TOUR Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

Eindrapport Stimulering SURFfederatie

Transcriptie:

Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen

Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen) 11:00 Presentatie "SOC: een boeiend proces om te komen tot een realistische invulling!" door Renato Kuiper (Universiteit Utrecht) 12:00 Lunch 13:00 Inventarisatie punten voor discussie 13:15 Discussie 15:00 Hoe nu verder 15:30 Conclusie en afronding 16:00 Borrel 2

Geschiedenis/aanleiding Meerjarenplan SURF 2015-2018 - Niet specifiek zo benoemd ( Ontwerp security intelligence & compliance ) Eerste aanzet was interne deliverable in 2015 - Inrichting operational security Een seminar (15 september) en paper (eind 2016/begin 2017) Een panel/workshop bij SURFtweedaagse begin 2017 - Moet SURFnet een SOC inrichten? - Ja, Nee en alles er tussen in - Instellingen die actief willen meedenken Paper gepubliceerd 3

Doel vandaag Delen van informatie Discussiëren over te kiezen richting - En mogelijke stappen - Prioriteiten hierin Input voor jaarplan 2018 en nieuw Meerjarenplan SURF (2019-2022) 4

Lopende activiteiten Communities (kennisdeling) (Open Source) Intelligence (Rogier Spoor, Sjors Haanen, Jeroen Janssen) - Shodan - Censys MISP pilot met 4 instellingen & NCSC (Melvin Koelewijn, Wim Biemolt) Contacten met Hardenize / Ivan Ristic (Joost van Dijk, Rogier Spoor, e.a.) Gebruiken van DNS informatie voor SURFmailfilter (Roland van Rijswijk, Bart Geesink, Olivier van der Toorn) Anansi (IDS), (Rogier Spoor) SURFcert 5

Security Operations Center Onderzoeken van haalbaarheid SURF-breed SOC - Security speelt immers voor iedereen - erbeteren Threat Intelligence - erlengde/overlap SURFcert en bestaande dienstverlening Maar wat is een SOC? - erschillende beelden afhankelijk van wie je vraagt - Buzzwordinflatie erschillende soorten SOC - Controlling SOC - Uitvoeren van vulnerability scans, compliance testing - Monitoring SOC - Monitoren van firewalls, Intrusion Detection Systems (IDS), virusscanners - Operational SOC - Uitvoeren van beheer op firewalls, IDS, certificate management Gebaseerd op eerder PvIB paper (februari 2011, Security Operations Center: een inrichtingsadvies ) - Nieuwer paper PvIB 27 april 2017 ( Een wendbaar SOC is mensenwerk ) 8

Type SOC C M O Firewall log analyse Firewall beheer Intrusion Detection and Prevention (IDP) log analyse Intrusion Detection and Prevention (IDP) beheer ulnerability scan Penetration test Compliance management Identity and Access Management (IAM) beheer Risico Assessment Sleutel management Digitale kluis Cyber Intelligence Forensics Computer Emergency Response Team (CERT) (D)DoS Protection and Mitigation Data Loss Prevention (DLP) Security Advies Security Information and Event Management (SIEM) Privileged User Management 9

Type SOC C M O Behoefte? Firewall log analyse Firewall beheer X Intrusion Detection and Prevention (IDP) log analyse Intrusion Detection and Prevention (IDP) beheer X ulnerability scan X Penetration test X Compliance management X Identity and Access Management (IAM) beheer X Risico Assessment X Sleutel management X Digitale kluis X Cyber Intelligence Forensics X Computer Emergency Response Team (CERT) (D)DoS Protection and Mitigation Data Loss Prevention (DLP) X Security Advies Security Information and Event Management (SIEM) Privileged User Management X 10

Type SOC B G/O Int. Firewall log analyse Firewall beheer Intrusion Detection and Prevention (IDP) log analyse Intrusion Detection and Prevention (IDP) beheer ulnerability scan Penetration test Compliance management Identity and Access Management (IAM) beheer Risico Assessment Sleutel management Digitale kluis Cyber Intelligence Forensics Computer Emergency Response Team (CERT) (D)DoS Protection and Mitigation Data Loss Prevention (DLP) Security Advies Security Information and Event Management (SIEM) Privileged User Management 11

Over- en afwegingen Onderdelen worden al - geheel of gedeeltelijk - door SURF(net) geleverd - ulnerability scanning - Compliance management (SURFaudit) - Forensics (SURFcert) - CERT (SURFcert) - (D)DoS protection & mitigation (SURFcert) - Security advies (SURFcert, communities) Onderdelen gepland/in onderzoek - Cyber/threat intelligence - SIEM - IDS loganalyse - Risico assessment - Sleutel management - Penetration test Andere onderdelen intern instelling - Firewall beheer - Identity & Access Management (IAM) beheer - Digitale Kluis - Data Loss Prevention (DLP) - Privileged User Management 12

Aanbevelingen en vervolgstappen Aanbevelingen Richt op korte termijn geen grootscheeps (ingekocht) doelgroep-breed 24*7 SOC in - ul de belangrijkste behoeften (op SOC onderdelen) in met diensten(verlening) - Deze lijken vooral te liggen op meer proactieve monitoring/detectie en alerting (Threat Intelligence) - Invulling samen met SURFcert en doelgroep, op basis van concrete behoeften en haalbaarheid Mocht er bij een deel van de doelgroep behoefte bestaat aan een (ingekocht) 24*7 SOC: - Pak dit dan op zoals community-cloud project (a la SURFcumulus) ervolgstappen Input voor jaarplan 2018 en nieuw Meerjarenplan SURF (2019-2022) Haalbaarheidsonderzoek Security Operations Center https://www.surf.nl/binaries/content/assets/surf/nl/2017/haalbaarheidsonderzoek-security-operations-center.pdf 13

14

15

16

De vraag voor vandaag Klopt dit? Is invulling door diensten/dienstverlening en SURFcert de goede richting? Kloppen de onderdelen en behoeften? Missen we onderwerpen (Of) Moet er een full SOC komen? - Inkoop/aanbesteding door SURFmarket of geheel door SURFnet (of onder dat label) 17