7 способов сократить цикл b2b продажи с помощью инструментов цифрового маркетинга
Лаборатория Касперского. Сергей Каракулин. "Банки –...
Transcript of Лаборатория Касперского. Сергей Каракулин. "Банки –...
КИБЕРБЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЫ
2017
АДАПТИВНАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ ПЕРЕДОВЫМ УГРОЗАМ ИБ
РЕАГИРОВАНИЕ
ПРОГНОЗИРОВАНИЕ ПРЕДОТВРАЩЕНИЕ
ОБНАРУЖЕНИЕ
Управление уязвимостями
Анализ потенциальных целей атакующего
Планирование развития стратегии защиты
Оперативное реагирование наинциденты
Расследование:• реконструкция атак• поиск затронутых активов
Выявление попыток и фактов существующего проникновения
Подтверждение и приоритезация событий
Снижение рисков проникновения
Повышение безопасности систем и процессов
ПРЕДОТВРАЩЕНИЕ
3
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
ЦЕЛЕВЫЕ РЕШЕНИЯ ЛК
4
Защита
рабочих мест
Защита
мобильных
устройств
Защита сред
виртуализации
Защита
встроенных
систем
Защита от
DDoS-атак
Защита Дата
Центров
Защита
промышленных
сетей
Противодействие
мошенничеству
ОБУЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
Базовый курс обучения вопросам ИБ
• Понимание проблематики и
базовые навыки обеспечения
защиты
Практический курс обучения вопросам ИБ
• Понимание тенденций и развитие
ландшафта обеспечения
информационной безопасности
Создать
Работать
ОБНАРУЖЕНИЕ
6
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
ПОСТОЯННЫЙ МОНИТОРИНГ ДЛЯОБНАРУЖЕНИЯ ПЕРЕДОВЫХ УГРОЗ И
ЦЕЛЕНАПРАВЛЕННЫХ АТАК
ОБНАРУЖЕНИЕ ЦЕЛЕВЫХ АТАК ИМЕЮЩИМИСЯ СРЕДСТВАМИ
8
• PIM
• DB protection
• Access control
• DLP
• Outbound traffic
behavior
• proxy (MITM)
• NIDS
• IoC
• Mail-proxy
• firewall
• Traffic sensors
• HIDS, EPP
• access logs
• Firewall logs
• Web server logs
• Web-firewall logs
• Brand monitoring
services
• Недостаток компетенции
для корреляции
разнородных событий
• Недостаток знаний о
существующих угрозахПОДОЗРИТЕЛЬНЫЕ
АКТИВНОСТИ
ИНЦИДЕНТЫ
ПРОНИКНОВЕНИЙ
ОПОВЕЩЕНИЯ
РЕШЕНИЙ ИБИНДИКАТОРЫ
ПОДГОТОВКИ
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ РЕШЕНИЙ
9
Оперативная
информация о новых
целевых атаках
Повышение эффективности
существующей SIEM-системы
• Malicious URLs
• Phishing URLs
• Botnet C&C URLs
• Malware Hashes
• Mobile Malware Hashes
• P-SMS Trojan Feed
• Mobile Botnet C&C URLs
Проактивное оповещение
об угрозах безопасности
• Детальная информация как
обнаружить угрозу внутри сети
• Обновление новой информацией по
угрозе со временем
• Подписка на все выявленные
целевые атаки ЛК (Global Targeted
Attacks)
KASPERSKY ANTI TARGETED ATTACK PLATFORM
KASPERSKY ANTI TARGETED ATTACK PLATFORM
Интернет
Ноутбуки
ПК
Сервера
Почта
Сетевые сенсоры
Сенсоры рабочих
мест
Песочница
SB Activity LogsPcaps, Sys-log
Консоль администратора
Инцидент
Офицер ИБ
Группа реагирования
Сбор данных Анализ данных Приоритезация РеагированиеВектора угроз
Аналитический центр
SIEM SOC
• мета-данные• подозрительные
объекты
• Сетевая активность рабочего места
Verdicts DB
KASPERSKY ANTI TARGETED ATTACK PLATFORM
Обнаружение угроз невидимых для традиционных решений
Мультиуровневый мониторинг корпоративной
инфраструктуры
Передовое обнаружение с использованием «песочницы»
Глобальная статистика угроз и экспертиза ЛК
Повышенная видимость для оперативного обнаружения
Оперативное обнаружение целевых атак и передовых
угроз
КАТА 2.0: РАСШИРЕННЫЙ ФУНКЦИОНАЛ
Обновленный Web-интерфейс
Кластеризация песочницы
Подбор простых паролей от архивов
Использование KES MR3 в качестве агента KATA
KASPERSKY PRIVATE SECURITY NETWORK
KASPERSKY SECURITY NETWORK
15
Постоянная передача
актуальных данных для
совершенствования
защитных компонентов
Глобальная аналитика в
области безопасности
Информация об угрозах от
более 60 миллионов
пользователей
КЛИЕНТЫ «ЛАБОРАТОРИИ
КАСПЕРСКОГО»
KASPERSKY
SECURITY NETWORK
KASPERSKY PRIVATE SECURITY NETWORK
KASPERSKY MANAGED PROTECTION
РЕАГИРОВАНИЕ
18
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
• Incident response
service
• Malware analysis service
• Digital forensics services
РАССЛЕДОВАНИЕ:
ОБУЧЕНИЕ РЕАГИРОВАНИЮ НА ИНЦИДЕНТЫ
19
Incident response training
Обучение правильному построению процесса реагирования –
это ключевая задача эффективного использования ЛЮБОГО
анти-APT решения
Расследовать как инцидент произошел
Быстро восстановить системы
СТРАТЕГИЯ АДАПТИВНОЙ КОРПОРАТИВНОЙ ИБ
20
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
• Incident response
service
• Malware analysis service
• Digital forensics services
РАССЛЕДОВАНИЕ:
ПРОГНОЗИРОВАНИЕ
• Penetration testing service
• Security assessment service
• Targeted Attack Discovery Service
САМОАНАЛИЗ:
ПРЕДУГАДАТЬ И ОЦЕНИТЬ СТОЙКОСТЬ ВОЗМОЖНЫХ
ЦЕЛЕЙ ЗЛОУМЫШЛЕННИКОВ
21
Application
• Эмуляция реальных действий
злоумышленников
• Мы анализируем:
– Various web applications (including
online banking), taking into account
business logic
– Mobile applications
– Applications having fat clients
– Developing tools and software
developing process
– Web applications with an enabled
WAF (to assess its effectiveness)
Проприетарые бизнес приложения –
самая частая цель злоумышленников
Business process automation, data access, business
controls,security controls, data creation, etc
ВЫЯВИТЬ УЯЗВИМЫЕ СЛАБЫЕ МЕСТА
22
…• Penetration testing Service
– Black/gray box security assessment of internal/external network, system and application
infrastructure*
• Преимущества для заказчиков:
– оценка собственной защиты с позиции
злоумышленника
– достижение е соответствия требованиям
стандартов безопасности (например PCI DSS)
• Сервис дополнительно может включать:
– Анализ поведения и осведомленности сотрудников
в социальных сетях
– оценка беспроводных соединений и точек доступа
– Аудит (white-box) систем с полученными высокими
привилегиями
ПРОАКТИВНОЕ ОБНАРУЖЕНИЕ ЦЕЛЕВОЙ АТАКИ В
СЛУЧАЕ КОГДА НЕТ ИНЦИДЕНТОВ ИБ
23
…
KL Targeted Attack Discovery Service
• Анализ угроз и потенциальных
вариантов атак
• Анализ сетевой активности и
системных артефактов (IoC)
• Сбор доказательств на стороне
заказчика и раннее реагирование
• Анализ доказательств
• Подготовка экспертного отчетаЦЕЛЕВАЯ АТАКА МОЖЕТ ЗАНИМАТЬ
ГОДЫ И ВООБЩЕ НИКОГДА НЕ БЫТЬ
ОБНАРУЖЕННОЙ
СПАСИБО!
Стратегические решения в сфере IT-безопасности
СПАСИБО!