Focus op Security Governance:



Vergelijkbare documenten
SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)

Proof of Concept SIEM

Desktop Single Sign-On Enterprise Single Sign-On

BootCamp. Template Powerpoint Datum

De Enterprise Security Architectuur

Informatiebeveiliging & Privacy - by Design

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

Forecast XL Technology

Cloud werkplek anno Cloud werkplek anno 2014

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)

Filr. Sebastiaan Veld Anthony Priestman. 10 april Overview en business case

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Enterprise SSO Manager (E-SSOM) Security Model

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

VMware View 4.5 een overview. Eline Klooster Technical Trainer

Technische Specificaties nieuwe Unix Applikaties

Connectivity/Magic of Mobility

Weblogic 10.3 vs IAS

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

WHITEPAPER DEEPBLUE HONEYPOT

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Security Pentest. 18 Januari Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Identify and mitigate your IT risk

Op zoek naar gemoedsrust?

Bring Your Own Device

e-token Authenticatie

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

owncloud centraliseren, synchroniseren & delen van bestanden

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

Cloud en cybersecurity

HMI s ontsluiten machines naar het WEB

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Ubuntu Release Party XTG 11/23/12 1

Ontsluiten iprova via Internet Voorbeeld methoden

Security bij de European Registry for Internet Domain Names

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

BackupAgent Cloud Backup

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Oplossingen overzicht voor Traderouter > 02/11/2010

Trust & Identity Innovatie

Enabling Enterprise Mobility. Chantal Smelik

Single sign on kan dé oplossing zijn

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. Christophe Limpens. Solution Consultancy Manager

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Certified Ethical Hacker v9 (CEH v9)

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Aandachtspunten voor installatie suse in vmware server

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

Martiris Secure Private Data. Gegevensbescherming in Oracle Databases

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Certified Ethical Hacker v9 (CEH v9)

ISSX, Experts in IT Security. Wat is een penetratietest?

Certified Ethical Hacker v9 (CEH v9)

Backup bestaat niet meer

Presentatie Rapportage Met SAP Business Objects

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

Factsheet DATALEKKEN COMPLIANT Managed Services

Bijlage 11 Programma van Eisen

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

IT Security in de industrie

Een centrale Operations bridge met Service Level Management

IAAS HANDLEIDING - SOPHOS FIREWALL

Technische architectuur Beschrijving

Zelftest Java EE Architectuur

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

SECURITY UITDAGINGEN 2015

Automatische online en lokale backup en recovery van bedrijfsdata

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Authentication is the key

vra + NSX and it all comes together

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Interactief, real time security management

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Dell SonicWALL product guide

Responsive web applicaties op Oracle

Transcriptie:

Focus op Security Governance: Privileged Account Management Security Information & Event Management Bob Lannoy Kristof Verslype Onderzoek Maart 2012 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 2

Context 3 Beveiligingsincidenten Statistieken (1/4) 82% 18% Verizon data breach report 2011 4

Beveiligingsincidenten Statistieken (2/4) 92% grote bedrijven (+20%) - Gemiddeld 45 inbreuken (+30) - Gemiddeld 280.000-690.000 ergste incident 83% kleine bedrijven (+38%) - Gemiddeld 14 inbreuken (+6) - Gemiddeld 27.500-55.000 ergste incident Information Security Breaches Survey 2010 5 Beveiligingsincidenten Statistieken (3/4) 2010 2008 Virus 62% (+41%) Inbraak 15% (+2%) Denial of Service 25% (+14%) Verlies/diefstal data via personeel 46% Information Security Breaches Survey 2010 6

Information security trends (1/3) Professionelere aanvallers Complexere aanvallen Evoluties Beveiliging Complexere IT infrastructuur Dynamischer IT infrastructuur 7 Information security trends (2/3) The financial impact caused by successful cyberattacks by hackers and cybercriminals will not begin to decline until 2021. (29 november 2011) 8

Information security trends (3/3) Reguleringen Sarbanes-Oxley, Hipaa, PCI DSS,... Meer in USA, minder in EU Bedrijfspolicies Eigen security Outsourcing Klanten Standaarden (ISO 27001, ) 9 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 10

Information Security Governance Aanpak (1/2) Information Security Governance & Management Beleid / Processen Implementatie / Tools 11 Information Security Governance Aanpak (2/2) Preventie Ontradend Informerend Detectie Fysiek Virtueel Verhindering Fysiek Virtueel Reactie Bestraffend Technisch PAM, SIEM SIEM PAM SIEM 12

Information Security Governance Technische veiligheidsmaatregelen (1/4) Beheer van gebruikers & rechten Provisioning / deprovisioning Entitlements (access) Geprivilegieerde accounts 13 Information Security Governance Technische veiligheidsmaatregelen (2/4) Bescherming van data Encryptie / data masking Digital Rights Management 14 Bob Lannoy & Kristof Verslype - Onderzoek (Endpoint) Data Loss Prevention

Information Security Governance Technische veiligheidsmaatregelen (3/4) Bescherming van transport Beveiligde verbindingen U2A, A2A NAC 15 Information Security Governance Technische veiligheidsmaatregelen (4/4) Monitoring & alerting Logging Database Activity Monitoring Intrusion Detection Security Information & Event Monitoring (SIEM) 16

Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 17 Insider Threat (1/2) Doelbewust Al dan niet uitgebreide toegangsrechten Hacking technieken (privilege escalation) Toegang tot gevoelige data/systemen Onbewust Gewone gebruikers met (teveel) rechten Gevoelige gegevens meenemen/verliezen (Doel van hack-aanval) 18

Insider Threat (2/2) Insider threat ~ 20 à 40 % incidenten 10 à 20% doelbewust ~ 5% Impact omgekeerd evenredig 19 Wat is "Privileged account management"? 20

Wat is "Privileged account management"? Termen & acroniemen Privileged Access Account Identity User Management PAM PIM PUM Super User Privilege Management SUPM Application to Application Password Management AAPM Shared-Account/Software-Account Password Management SAPM Privileged Account Activity Management PAAM 21 Wat is "Privileged account management"? Termen & acroniemen Privileged Account Shared-Account/Software Account Application to Application Activity 22

Wat is "Privileged account management"? Privileged account / Shared-account Gewone account Gebruiker met eigen credentials (uid/pw, eid/pin, ) Gebonden aan gebruiker Gebruiker is verantwoordelijk Privileged account / Shared-account Account met hogere rechten Niet gebonden aan gebruiker Gedeeld met verschillende gebruikers Beheeraccounts software/hardware 23 Wat is "Privileged account management"? Privileged account / Shared-account Voorbeelden OS: Administrator (Windows), root (Linux) DB : SYS / SYSTEM (Oracle), Virtualisatiesoftware console Netwerk toestellen Service accounts, 24

Wat is "Privileged account management"? Application to Application Wachtwoorden in applicaties Toegang tot database Communicatie tussen toepassingen Opslag wachtwoord Embedded Configuratiebestand Toepassing DB 25 Wat is "Privileged account management"? Activity Logging van activiteit van gebruiker Wie / waar / wanneer Session logging Ondersteuning voor audit / compliance 26

Wat is "Privileged account management"? Probleem (1/2) Default accounts met vast wachtwoord Gedeeld groep gebruikers Hoe wordt het gedeeld? Veiligheid/bescherming van wachtwoord Complexiteit, vernieuwing na x tijd, Operaties met die account wie was het? Mensen die bedrijf verlaten, wachtwoord veranderd? Gebruik van virtualisatie of private cloud, vergroot mogelijke schade 27 Wat is "Privileged account management"? Probleem (2/2) Risico s Verlies van confidentiële gegevens Serviceonderbrekingen Imagoschade 28

Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 29 Aanpak Stappen / maturiteit PAM geïntegreerd in groter geheel Gebruik van PAM-software Gebruik van specifieke tools zoals sudo of scripts Policy om wachtwoorden regelmatig te wijzigen Toegang tot credentials beschermd Wachtwoord / beheerd systeem Overal hetzelfde wachtwoord 30

Aanpak Principes Gewone account Tijdelijke verhoging van rechten Administrator Administratie account naast gewone account One-time passwords Toegang tot shared account in noodsituaties 31 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 32

Aanpak Software Privilege elevation in OS Sudo (Linux), Runas (Windows) Role based Access Control (Solaris) Specifieke softwarepakketten (Windows, Linux) 33 DEMO - Sudo Privilege elevation: "sudo <commando>" Configuratie in "sudoers" bestand Configuratie is niet zonder gevaren Centralisatie configuratie mogelijk (LDAP) I/O logging (sedert 1.7.3) Plugin architectuur (sedert 1.8), met bijvoorbeeld plugin van Quest Privilege manager for sudo 34

Aanpak Software 35 Software Werkingsprincipe 2 1 Systeem A Systeem C PAM Software 3 4 Systeem A Systeem B Systeem C Wachtwoorden 1 Aanmelden 2 Doelsysteem kiezen 3 Sessie op systeem 4 Wijziging wachtwoord 36

Software Eigenschappen Centrale wachtwoord database ~ Agent-less Connectoren Productspecifieke connectoren SSH, Telnet HTTP(S) ODBC Robuust & veilig Appliance of software Encryptie Disaster recovery High availability 37 Software Eigenschappen Discovery Beheer PW Identificeren van privileged accounts Via AD, DNS, portscan, CMDB, Automatisch wijzigen (policy) Coördinatie / orchestratie Consistentie controle Toegangscontrole Gebruikersinformatie Context Workflow 38

Software Eigenschappen Wachtwoorden gebruiker Wachtwoorden toepassing Tonen Copy/paste buffer Sessie openen Privilege elevation PAM API Authenticatie!! Rapportering/logging Algemene logging Session recording Rapport Integratie ticket-systeem (ITIL) 39 Server Server Topologie Server PAM Proxy Wachtwoord Beheer Intern Netwerk DMZ Web interface PAM Proxy Server Wachtwoord Database Wachtwoord Beheer Server Server 40

DEMO - PAM-tool Windows Unix Database 41 DEMO - toepassingen Server Weblogic Web app KS Certificaten Web app DS Data Source PAM PAM PAM 42

Software Vaststellingen (1/2) Redelijk vlot voor standaardsystemen Scripting voor tuning van command prompts Soms browserafhankelijk gedrag Topologie heeft invloed op implementatie firewall die (Windows) traffiek blokkeert Veranderend serverpark koppeling met tool nodig (API) Gelijktijdig gebruik zelfde gedeelde account 43 Software Vaststellingen (2/2) Integratie in applicaties complexiteit (API, deployments) geen wachtwoordbeheer meer in app Wachtwoord caches & wijzigingen Account lockout Tuning Huidige aanpak elk team (Windows, Unix, DB, ) verschillend PAM = project 44

Software Prijsmodellen / eindgebruiker Software / Softwareinstantie / Appliance Wachtwoorden / beheerd wachtwoord / beheerde server Session recording / server Concurrent sessions 45 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 46

Niet-toolgebonden aspecten Ken uw (nieuw) personeel Opleidingen: maak mensen bewust van risico's Segregation-of-duties: combinatie van taken geeft aanleiding tot risico Monitoring/logging naar extern systeem beheerd door andere personen 47 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 48

Conclusies (1/3) Beperk de risico's en neem beheer van privileged accounts in handen PAM deel van groter geheel Klassiek Identity/Access management Monitoring PAM 1 tool Beleid / policies / processen / technologie Segregation-of-duties Bewustmaking gebruikers Auditproces (gescheiden van IT) 49 Conclusies (2/3) Zonder PAM-tool Minimum : Wachtwoord / systeem Administrators shared accounts Gewone gebruikers: "sudo" Wachtwoordenlijst beveiligen Wachtwoorden veranderen Automatisatie/centralisatie beheer Logging / monitoring 50

Conclusies (3/3) Met PAM-tool Risico maximaal beperkt tot beheerder van tool Let op gewenste functionaliteit Impact van topologie/architectuur op kostprijs Gebruiksvriendelijkheid van oplossing Verhoging complexiteit <-> verhoging veiligheid Beschikbaarheid Risico <-> Kost 51 bob.lannoy@smals.be @boblannoy 52

Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management Basisprincipes AlienVault ArcSight Managed SIEM Tot slot 53 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 54

Uitdaging Miljoenen logs, slechts enkele incidenten... Onmogelijk manueel 55 De essentie SIEM 1. Centrale logging 2. Real-time monitoring 3. Alerting 4. Analyse achteraf 56

Verwerkingsproces Verrijking Collectie Normalisatie Correlatie Prioritizatie Archivering Monitoring Real-time Achteraf Analyse 57 Verrijking Collectie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Push Pull Configuratie SIEM Near real-time Geen garantie alle logs Flooding Ondersteunt SIEM de bron? Soms agent op device nodig Meestal push 58

Verrijking Normalisatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Normalisatie Log SIEM formaat Correlatie XML, comma-separated, Veld Syslog "timestamp", "time", Netflow Windows Event Logs Data Cisco logs "Mon, 19 Mar 2012 13:38:11 GMT", 1332164291, 59 Verrijking Correlatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Port scan Attacker Firewall IDS Application server Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Successful SSH auth. Succesvolle SSH brute-force aanval Sudo install Reconnaissance t Ongoing intrusion attack from same IP 60

Verrijking Verrijking Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse "Mar 20 08:44:35 192.168.56.41 sshd[263] Accepted pass for krive from 216.101.197.234 port 56946 ssh2" Externe bronnen: DNS, user directories, Asset 192.168.56.41 - name: Zeus - group: database servers - location: SC 03.174 User Extern 172.16.254.1 - location: Beijing, China - domain: kp.cn krive - name: Kristof Verslype - group: Onderzoek - role: jr. onderzoeker - since: 01/12/2011 61 Verrijking Prioritizatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Waarde asset Client computer Kritische server Idealiter CMDB Impact bij succes Toegang met beperkte privileges root access Onafhankelijk van waarde asset Waarschijnlijkheid op succes 2 gefaalde SSH toegangen 20000 gefaalde SSH toegangen 62

Verrijking Archivering Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Efficiëntie Integriteit Beschikbaarheid Confidentialiteit Archivering Bewijsbaarheid 63 Verrijking Monitoring Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Evalueren Analyse Kwetsbaarheden Verdachte activiteit Incidenten Dashboards Remote login Idealiter enkele high-priority events Alarm Dashboard E-Mail, SMS, 64

Verrijking Analyse Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Middel Rapporten Queries Reden Kennis eigen security Forensisch onderzoek Compliancy 65 Evolutie SIEM 1.0: Perimeter Firewall IDS/IPS Application server SIEM 2.0: Interne netwerk Client computers Printers SIEM 3.0: users & data Hoger niveau SIEM 4.0: Business intelligence Bedrijfsprocessen Meer dan enkel security 66

Topologie Standaard Hiërarchisch Mesh - Taakverdeling - zelfde/andere vendor - Taakverdeling mogelijk - Complexer dan hiërarchisch 67 Beschikbare systemen 68

Getest @ Smals onderzoek Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 69 Componenten Web Interface Dashboards Open source Gratis SIEM Logger Correlaties Betalend Collector Normalisatie Selectie Prioritisering 1..* Sensor Luisteren netwerk 70

Bouwblokken Open source Integratie in AlienVault P0f NFSen/NFDump Inprotect 71 Correlaties (1/3) DoS Spoofing MAC address change Reconnaissance Traffic Torrent Command execution /etc/passwd access SSL tunnel Flooding Malware infection/activity 72

Correlaties (2/3) directive rule Persistent connections SSH successful authentication SSH failed authentication 100 SSH failed authentications SSH successful authentication 10 SSH failed authentications SSH successful authentication 1000 SSH failed authentications level 1 level 2 level 3 level 4 73 Correlaties (3/3) <directive id="500000" name="ssh Brute Force Attack Against DST_IP" priority="4"> <rule type="detector" name="ssh Authentication failure (10 times) reliability="2" occurrence="10" from="1:src_ip" port_from="any to="1:dst_ip" port_to="any time_out="40" plugin_id="4003" plugin_sid="1,2,3,4,5,6,9,10,12,13,14,15,16,20" sticky="true"/> </directive> Ook via GUI Standaard 92 directieven 74

Normalisatie (plugins) event_type=event regexp=(?p(\w{3}\s\w{3}\s\d{2}:\d{2}:\d{2}\s\w{4}) (\w{3}\s+\d{1,2}\s\ d{2}:\d{2}:\d{2}))(\] \s).*\s\[(?p(emerg alert crit error warn notice info debug))\] (\[client (?P\S+)\] )(?P.*) date={normalize_date($date)} plugin_sid={translate($type)} src_ip={$src} userdata1={$data} Ondersteuning 2395 bronnen Geen DAM, PAM, Geen GUI 75 Screenshots Overzicht Alarmen Kwetsbaarheden 76

77 78

79 Aandachtspunten Configuratie Setup Bronnen (syslog) Asset info Correlatieregels Plugins(normalisatie) Krachtige servers Normaliseren Correleren 80

In gebruik @ Smals Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 81 Componenten (1/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Logger Logger Optimalisatie langetermijn - Queries uitvoeren, - Genereren rapporten, Connector Connector Connector Normalisatie 82

Componenten (2/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Connector Connector Connector Normalisatie 83 Componenten (3/3) Express Lightweight ArcSight 84

Screenshots Top-10 Events Actuele aanvallen Statistieken 85 ArcSight 86

87 88

89 Functionaliteit (1/2) Real-Time monitoring Aanpasbaar window (vb. 2u) Near-time -> 2 à 5 min. Reactie Triggeren zelf geschreven scripts Risico s! Backup Standaard enkel in zelfde ESM NAS kan 90

Functionaliteit (2/2) Asset management Import tool (kan beter) Momenteel nog veel manueel werk User management Toegangsrechten Gepersonaliseerde rapporten Gepersonaliseerde dashboards Filteren Device Connector, logger ESM Dashboard -> connector? -> ESM? -> Archief? -> user? 91 Kostenmodel Component Appliance Virtual appliance Software Hardware Aantal geactiveerde cores in appliance Eigen hardware Functionaliteit Detectie low-and-slow attacks Langetermijn Bron device Per device Zou meevallen in totale prijs 92

Ervaringen Meerwaarde Gesloten Typisch wat achterstand op markt Beperkte overhead < 5% netwerk Duur Query kan lang duren (zonder logger) Anti-forensics onmogelijk Beheer soms omslachtig Update SIEM devices evident 93 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 94

SIEM Investeringskosten SIEM Onderhoud Expertise SIEM 24/7/364 monitoring 95 Managed Siem MSSP (Managed Security Service provider) SIEM 96

Pro s & cons SIEM Expertise Outsourcen Security Minder onderhoud Grotere security intelligence Afhankelijkheid Internet Schaalbaarheid Escalatie naar andere bedrijven Beperktere functionaliteit 24/7/365 monitoring Beperktere HW/SW Beheers kosten? 97 Managed Security Services Company managed Quasi geen investeringskosten Comanaged Provider managed Bedrijf beheert eigen SIEM Provider beheert SIEM in bedrijf Logs -> provider Monitoring & escalatie door bedrijf Monitoring & escalatie door provider Monitoring & escalatie door provider Ondersteuning door provider [Provider beheert deel hardware] [Provider beheert deel hardware] Switch company managed kan 98

15/ 2010 99 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 100

Aandachtspunten Business Infrastructuur Uitrol & gebruik Incidence response plan Kennis infrastructuur Geen plug & Play Getrainde mensen Geen zwarte gaten Finetuning Business requirements Device klok synchronisatie Documenteer Draagvlak/ Betrokkenheid Langetermijn opslag Gefaseerde uitrol Onderhoud 101 Mogelijke evoluties Managed SIEM Integratie nieuwe technologie Betere Correlatie (analytics?) Mogelijke evoluties Business Intelligence Standaardisatie log formaat Hoger niveau 102

Te onthouden SIEM is een P R O J E C T Gratis kennismaking Eerste goede security AlienVault Goede voorbereiding Technisch / MENSEN Weinig intrusief Uitrol vergt tijd => 12-18 maand Beperktere functionaliteit SIEM in productie: onderhoud Correlatieregels! 103 Literatuur 2011 Data Breach Investigations Report Verizon 2011 Security Information and Event Management (SIEM) Implementation Miller, Harris, Harper, VanDyke, Blask 10/2010 Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspectives ISACA 12/2010 104

Vragen Met dank aan Bart Maes Marc Vael Johan Costrop David Tillemans Michel Brouyère kristof.verslype@smals.be Smals Onderzoek 105 Referenties Publicaties Onderzoek "Authentification et signature digitale: concepts, techniques et applications internet", M. Laloy, 03/2001 "Gebruikers- en toegangsbeheer", B. Lannoy, 10/2005 "Beveiligde uitwisseling van gegevens", M. Laloy, 05/2007 "Desktop Single Sign-On / Enterprise Single Sign-On" B. Lannoy, 07/2007 "TrueCrypt v.5.1a - On-the-fly disk encryption software", P. Jorissen, 05/2008 "Bescherming van de interne gegevens", P. Jorissen, 02/2009 "La sécurisation des supports de données", T. Baignères, 05/2010 "Gestion des certificats digitaux et méthodes alternatives de chiffrement", J. Cathalo, 05/2011 106

Demo PAM Sudo commando

Sudo configuratie (sudoers) Sudo shell escaping & noexec

PAM tool web login Wachtwoord opties & tonen wachtwoord

Integratie lokale software (Tunnelier) (1/2) Integratie lokale software (Tunnelier) (2/2)

Workflow (1/2)

Account detailscherm Session recording

Session recording search/keystrokes/video Applicatie integratie

Applicatie integratie weblogic datasource (1/2) Applicatie integratie weblogic datasource (2/2)

Applicatie integratie Java API Applicatie integratie authentication

Wachtwoordbeheer via logon account