Security Analyse für System z mittels SIEM

Transcription

Security Analyse für System z mittels SIEM
IBM Security Systems
Security Analyse für System z mittels SIEM
Günter Weber
[email protected]
1
© 2013 IBM Corporation
IBM Security Systems
Was sind Ihre Security-Herausforderungen ?
Die Kosten für
“effektive Security”
steigen schneller als die
zur Verfügung
stehenden Budgets
Während ComplianceHerausforderungen auch
weiterhin der Hebel sind um
Security-Funding zu sichern sorgen die Investitionen häufig
nur für mehr „Produkte um
punktuelle Probleme zu lösen“
Die Attacken werden immer komplexer und vielfältiger
Die Komplexität der Security- Probleme und ihrer
Lösungen machen es schwer zu entscheiden:
„wieviel Sicherheit ist eigentlich ausreichend“
Zu bedenken ist außerdem: „Zu viel Sicherheit“ kann die Effizienz einer Organisation beeinträchtigen
2
© 2014 IBM Corporation
IBM Security Systems
Mehrere Faktoren machen den Mainframe zu einem
interessanten Ziel für Attacken
§  Die Bedeutung des Mainframe wird häufig unterschätzt in der “heutigen Welt der
Distributed-Systeme“
“Most IT staff view the mainframe as just another network node, and
frequently more thought goes into protecting PCs than into securing
mainframes from intrusion.”
Dan Woods, The Naked Mainframe, Forbes.com
§  80% der zentralen Unternehmensdaten sind nach wie vor auf dem Mainframe. Diese
Daten sind ein ultimatives Ziel für Attacken
–  Datenbank Systeme wie DB2 und IMS
–  Personenbezogene Daten
–  Patientendaten
§  Security Policies werden häufig nicht konsequent umgesetzt oder sind veraltet
“As mainframes become a major component in service-oriented
architectures, they are increasingly exposed to malware. Web
services on the mainframe have had a significant impact on security.”
Meenu Gupta, President of Mittal Technologies Inc.
§  Advanced Persistent Threats (APTs)
3
© 2014 IBM Corporation
IBM Security Systems
§  Die Bedeutung des Mainframe wird häufig unterschätzt in der heutigen Welt der
distributed-Systeme
“Most IT staff view the mainframe as just another network node, and
frequently more thought goes into protecting PCs than into securing
mainframes from intrusion.”
Dan Woods, The Naked Mainframe, Forbes.com
§  80% der zentralen Unternehmensdaten sind nach wie vor auf dem Mainframe. Diese
Daten sind ein ultimatives Ziel für Attacken
–  Datenbank Systeme wie DB2 und IMS
–  Personenbezogene Daten
–  Patientendaten
§  Security Policies werden nicht konsequent umgesetzt oder sind veraltet
–  Inadequate Policies – e.g. legacy practices and standards no updated to address increased
technical sophistication of the enterprise and its increased leverage Web-based services
“Die Hacker sollen weit in die umfangreichen Computersysteme der Bank eingedrungen sein und über 90
Servererreicht haben. Wie tief sie letztlich eindringen konnten, scheint noch immer unklar, oder wird von der
Bank unter Verschluss gehalten.“
4
© 2014 IBM Corporation
IBM Security Systems
Das IBM Security Framework: Intelligenz, Integration und Expertise
Intelligenz
Integration
Expertise
55
© 2014 IBM Corporation
IBM Security Systems
Was ist Security Intelligence?
Security Intelligence
...ist das sammeln ( in real-time), normalisieren und analysieren von
Daten, die von IT-Nutzern, Applikationen und Infrastruktur erzeugt
werden, die Einfluss haben auf die IT-Sicherheit und Risiko-Situation
ihrer Enterprise-Infrastruktur !
6
© 2014 IBM Corporation
IBM Security Systems
Das QRadar Produkt Portfolio
Portfolio Overview
QRadar Log Manager
•  Turnkey log management
•  SMB to enterprise
•  Upgradeable to enterprise SIEM
QRadar SIEM
•  Integrated log, flow, threat, compliance mgmt
•  Asset profiling and flow analytics
•  Offense management and workflow
Network Activity Collectors (QFlow / VFlow)
•  Network analytics, behavior and anomaly detection
•  Layer 7 application monitoring
•  Fully integrated with SIEM
QRadar Risk Manager
•  Predictive threat modeling & simulation
•  Scalable configuration monitoring and audit
•  Advanced threat and impact analysis
QRadar Vulnerability Manager
•  Integrated Network Scanning & Workflow
•  Leverage SIEM, Threat, Risk to prioritize Vulnrs
7
© 2014 IBM Corporation
IBM Security Systems
Was leistet Security Intelligence für Ihr Business
Das Erkennen von Gefahren
Das Kosolidieren von Daten-Silos
Erkennen von „Insider-Attacken“
Die bessere Vorhersage von Business-Risiken
Das Erfüllen regulatorischer Vorgaben
8
© 2014 IBM Corporation
IBM Security Systems
QRadar ist der SIEM market leader
§  http://www.gartner.com/technology/
reprints.do?
id=1-1VW8N7D&ct=140625&st=sb
§ 
9
© 2014 IBM Corporation
IBM Security Systems
QRadar bietet eine integrierte Architektur
Eine Konsole für Security
Log
Management
SIEM
Risk &
Vulnerability
Management
Network and
Application
Visibility
•  Turn-key log management and reporting
•  SME to Enterprise
•  Upgradeable to enterprise SIEM
•  Log, flow, vulnerability & identity correlation
•  Sophisticated asset profiling
•  Offense management and workflow
•  Network security configuration monitoring
•  Vulnerability prioritization
•  Predictive threat modeling & simulation
•  Network analytics
•  Behavioral anomaly detection
•  Fully integrated in SIEM
•  Layer 7 application monitoring
•  Content capture for deep insight & forensics
•  Physical and virtual environments
Auf der Basis einer einheitlichen DatenArchitektur
10
© 2014 IBM Corporation
IBM Security Systems
QRadar
Core Capabilities:
Client Benefits:
• Real-time correlation of events, network flows, vulnerabilities,
assets, and threat intelligence
• Flow capture and analysis to support deep application insight
• Automated dashboards & numerous report templates out of
the box
• Workflow management to track threats and ensure resolution
• Scalable architecture to support largest enterprise
deployments
• Reduce the risk and severity of security breaches
• Remediate security incidents faster and more
thoroughly
• Ensure regulatory and internal policy compliance
effectively
• Reduce manual effort of security intelligence
operations
11
© 2014 IBM Corporation
IBM Security Systems
Die QRadar und System z Integration erfolgt mittels DSMs
§  DSMs (Device Support Module) sind “pluggable QRadar” Komponenten:
–  Jede “log source” benötigt ihren speziellen DSM
–  DSMs werden von einem speziellen QRadar Integrations Team entwickelt, und werden
unabhängig von QRadar Produkt Releases verfügbar gemacht.
–  Hunderte von DSMs werden als Teil des QRadar Produkts geliefert.
–  QRadar ‘autoupdate’ lädt neue oder aktualisierte DSMs automatisch auf ein existierendes
QRadar system.
§  DSMs werden konfiguriert und deployed auf dem QRadar SIEM-System
12
© 2014 IBM Corporation
IBM Security Systems
zSecure, Guardium, AppScan & QRadar
zSecure
§ z/OS
§ RACF
§ ACF2, TSS
§ CICS
Security Devices
Servers & Mainframes
Network/Virtual Activity
Guardium
§ DB2
§ IMS
§ VSAM
Database Activity
Application Activity
Configuration Info
AppScan
§ Web Apps
§ Mobile Apps
§ Web services
§ Desktop Apps
Event
Correlation
Activity Baselining &
Anomaly Detection
Offense
Identification
Threat Intelligence
User Activity
Vulnerability Information
Extensive Data Sources
+
Deep
Intelligence
=
Exceptionally Accurate and
Actionable Insight
ü  Bietet eine zentrale Sicht auf Mainframe und Distributed Netzwerk-Security Ereignisse, Aktivitäten und
Trends
ü  Bessere Real-Time Gefahren-Erkennung und Priorisierung mittels Guardium and zSecure
ü  S-TAP Informationen werden zu QRadar gesendet via Guardium Central Policy Manager
ü  SMF Daten mittels zSecure Audit und Alert (oder mittels der neu verfügbaren QRadar Adapter)
13
© 2014 IBM Corporation
IBM Security Systems
Fragen ?
14
14
© 2014 IBM Corporation
IBM Security Systems
ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
15
© 2014 IBM Corporation

Similar documents