Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink



Vergelijkbare documenten
De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

BootCamp. Template Powerpoint Datum

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Proof of Concept SIEM

Continuous testing in DevOps met Test Automation

The Control Room of the Future

De Enterprise Security Architectuur

General info on using shopping carts with Ingenico epayments

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

Help je Power BI Analytics project om zeep 6 succesfactoren. Marc Wijnberg Gebruikersdag 2018

Identity & Access Management & Cloud Computing

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

Klant. Klant - Branche: Industrie - > employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

XTREMIO WAT IS HET OORDEEL VAN DE GEBRUIKER?

2010 Integrated reporting

KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS

Incidenten in de Cloud. De visie van een Cloud-Provider

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL Versie: 5 februari 2015

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

MyDHL+ Van Non-Corporate naar Corporate

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

(Big) Data in het sociaal domein

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Informatiebeveiliging & Privacy - by Design

Ontwikkelingen binnen Privacy Tony de Bos EMEIA Privacy leader EY

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

De toekomst van de Tax Assurance Provider

Introduction to IBM Cognos Express = BA 4 ALL

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Open Source. Business case. Power to Innovate

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

Handleiding Installatie ADS

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Control driven cyber defense

Overview Software-Defined Datacenter IT Service Delivery at the speed of business

De convergentie naar gemak. Hans Bos,

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Enterprise Portfolio Management

Working capital management. De toenemende druk op Credit Control

Virtual Enterprise Centralized Desktop

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Retail analytics. Business Intelligence Cloud Services

Mobile Devices, Applications and Data

Resultaat gerichter Testen

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

ICT-Risico s bij Pensioenuitvo ering

Continuous Delivery. Sander Aernouts

Presentatie Rapportage Met SAP Business Objects

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

De geïntegreerde architectuur van Informatie- en Operationele Techniek. Jurg Bremmer (sr. Consultant - )

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Offshore Outsourcing van Infrastructure Management

Open source VoIP Networks

Hoe start ik een test competence center of excellence? Thomas Veltman

Industrie 4.0 /Industrial IoT: de praktijk aan de hand van case studies en referenties

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Naar een nieuw Privacy Control Framework (PCF)

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Taco Schallenberg Acorel

Firewall van de Speedtouch 789wl volledig uitschakelen?

SECURITY UITDAGINGEN 2015

IT risk management voor Pensioenfondsen

Introductie in flowcharts

Michael Christianen. Vakdag Dialogue & Digital Marketing Rotterdam, 7 oktober Een roadmap voor personalisatie van de klant-interactie

Informatiebeveiliging & ISO/IEC 27001:2013

COMPAREX SAM Services CEVI klantendag 14 maart 2017

Enterprisearchitectuur

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Workflow Management MIS 3TI

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

VALUE ENGINEERING: THE H E G A G ME! E

The impact van Robotics ir. Lars Leemhorst, PwC. IIA congres 2017

LCA, wat kan je er mee. Sustainability consultant sustainability.com

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Digital municipal services for entrepreneurs

De Yokogawa visie op veilige, beveiligde en betrouwbare assets

Themasessie MiContact Center Klantendag 2 oktober 2013

Smar t Buildings met behulp van Azure IoT

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

NS in beweging, Security als business enabler september 2008

Opleiding PECB IT Governance.

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016

Risk & Requirements Based Testing

De impact van fintech en regtech op het integriteitstoezicht. Willemieke van Gorkum Risk & Compliance Congres, 20 juni 2017

L.Net s88sd16-n aansluitingen en programmering.

Transcriptie:

Defend your organization and keep attackers at bay with Security Intelligence Nico de Smidt, IBM Security Peter Mesker, SecureLink

IBM Security Framework (ISF) ISF recognises 6 security domains. Software and appliances for each of these doamins can either be of the security enablers or security controllers type. Depending on the maturity of the security framework implementation one will find either of these types in the domains. SLIDE VAN ERNO

Customer Challenges

Full Compliance and Security Intelligence Time line What are the external and internal threats? Are we configured to protect against these threats? What is happening right now? What was the impact? Configuration Assessment Compliance Assessment Vulnerability Assessment Risk Assessment Log Management SIEM Behavior Analysis

Context and Correlation Drive Security Intelligence Security Devices Servers & Mainframes Network & Virtual Activity Data Activity Application Activity Configuration Info Vulnerability & Threat Users & Identities Event Correlation Logs Flows IP Reputation Geo Location Activity Baselining & Anomaly Detection User Activity Database Activity Application Activity Network Activity True Offense Offense Identification Credibility Severity Relevance Suspected Incidents Infra, People, Application, Data Deep + Intelligence = Exceptionally Accurate and Actionable Insight

Fully Integrated Security Intelligence in One Console

Challenge 1: Detecting Threats Others Miss Potential Botnet Detected? This is as far as traditional SIEM can go IRC on port 80? IBM Security QRadar QFlow detects a covert channel Irrefutable Botnet Communication Layer 7 flow data contains botnet command control instructions

Challenge 2: Consolidating Data Silos Analyzing both flow and event data. Only IBM Security QRadar fully utilizes Layer 7 flows. Reducing big data to manageable volumes Advanced correlation for analytics across silos

Challenge 3: Detecting Insider Fraud Potential Data Loss Who? What? Where? Who? An internal user What? Oracle data Where? Gmail

Challenge 4: Better Predicting Risks Pre-exploit Security Intelligence Assets with High-Risk Vulnerabilities Which assets are affected? How should I prioritize them? What are the details? Vulnerability details, ranked by risk score How do I remediate the vulnerability?

Challenge 5: Addressing Regulatory Mandates PCI compliance at risk? Real-time detection of possible violation Unencrypted Traffic IBM Security QRadar QFlow saw a cleartext service running on the Accounting server PCI Requirement 4 states: Encrypt transmission of cardholder data across open, public networks

Get an Intelligent View into your Security Posture

QRadar s Unique Advantages Real-time context driven correlation and anomaly detection Impact: More accurate threat detection, in real-time Integrated flow analytics with Layer 7 application visibility Impact: Superior situational awareness and threat identification Automated data collection, asset discovery and asset profiling Impact: Reduced manual effort, fast time to value, lower-cost operation Easy to use and edit correlation rules, reports and dashboards Impact: Maximum insight, business agility and lower cost of ownership Scalability for largest deployments Impact: QRadar supports your business needs at any scale

Security Intelligence Peter Mesker SecureLink

Security & Networking Integrator 2003 opgericht >100 SecureLinkers 30% is opgenomen in AEX >2500 appliances in onderhoud 85 % van de support calls wordt zelf afgehandeld >250 certificaten 45 engineers 9 oplossingsgebieden binnen 5 thema s

End-to-end management Security & network visibility, correlation Security Information & Event Management, Network Behavior & Anomaly Detection Network Change & Configuration Management Risk Analysis Toename aantal security devices, policies en logging Behoefte security event management en centralisatie en correlatie van log informatie Real-time rapportage Network automation Centraal management dashboard Compliancy

Uitdagingen voor grote gemeente in Nederland Nieuwe private cloud gebaseerde infrastructuur Multi tenancy (gemeente is tevens service provider) Next generation security oplossingen Retentie, compliancy Security onderdeel van het IT proces Hoe behoudt men zichtbaarheid en controle in deze complexe infrastructuur? Mogelijke antwoorden: Vendor specifieke tools, open source tools zoals (MRTG, CACTI), outsourcen, syslog server, flow collector, splunk,

Beter antwoord Creëer een integrated end-to-end management oplossing

SIEM teleurstellingen 100k verder en nog niet compliant! Gehacked ondanks SIEM! Beleid schrijft SIEM voor, maar niemand wil het betalen SIEM? Vertrouw je ons niet?

SIEM business succesfactoren (deze vijf stappen heeft de gemeente doorlopen alvorens te gunnen) SIEM Business Drivers Sponsors Architecture Funding Selection Vaststellen businessdrivers Vaststellen potentiele afnemers Start architectuur bepalen Financieringsmodel afstemmen Product / dienst selectie

Wie zijn aan de klantkant de afnemers van SIEM? Directie? Rapporten Ok IT Productie Operations Service mgmt Data verwerking SIEM

Architectuur SIEM Houdt discussie zuiver en effectief! Bevoegdheden SIEM Architectuur???

SIEM Techniek Waarom QRadar SIEM Techniek Design Configuratie Appliances en virtualisatie Rollen Opslag, retentie Compliancy Marktleider Referenties Roadmap Ease of deployment

Sizing en plaatsing Wat is relevant? Schaalbaarheid Event informatie Flow informatie

Configuratie en integratie Auto-discovery of log sources, applications and assets Asset auto-grouping Centralized log mgmt Automated configuration audits Asset-based prioritization Auto-update of threats Auto-response Directed remediation Auto-tuning Auto-detect threats Thousands of pre-defined rules and role based reports Easy-to-use event filtering Advanced security analytics

Benefits voor grote gemeente Real time dashboard voor threat detectie en detectie van security incidenten Goede analyse van impact en relevantie van een offense Verminderde manuele acties, Goede prijs/pret verhouding Maximale inzicht, grip op de business Goed integratie (bijv. Met Vulnerability Management systeem) Schaalbaar

ibm.com/security smartersecurity.nl