Wykrywanie i badanie zaawansowanych zagrożeń

Transkrypt

Wykrywanie i badanie zaawansowanych zagrożeń
Wykrywanie i badanie zaawansowanych zagrożeń.
PRZEGLĄD
KLUCZOWE
INFORMACJE
Nowa platforma RSA Security
Analytics przeznaczona do:
ZAAWANSOWANE ZAGROŻENIA BEZPIECZEŃSTWA
WYMAGAJĄ SKUTECZNIEJSZEGO MONITOROWANIA
Aby działać sprawniej, zespoły ds. zabezpieczeń muszą skuteczniej wykrywać zagrożenia i prowadzić
znacznie szybsze badanie bezpieczeństwa. Zespoły ds. zabezpieczeń potrzebują systemu, który
•
Monitorowania bezpieczeństwa
•
Badania incydentów
liczby źródeł, oraz pozwala nimi zarządzać. Tylko w ten sposób można eliminować najbardziej palące
•
Raportowania zgodności
z przepisami
zagrożenia dla bezpieczeństwa firmy w najkrótszym możliwym czasie. Zespoły ds. zabezpieczeń
umożliwia gromadzenie wielkich ilości danych dotyczących bezpieczeństwa, pochodzących z większej
muszą ponadto dysponować zautomatyzowanym dostępem do najświeższych informacji z dziedziny
Analiza bezpieczeństwa dużych
łamania zabezpieczeń, obejmujących najnowsze narzędzia, techniki i procedury stosowane przez
zasobów danych
atakujących. Informacje te powinny być możliwe do natychmiastowego wykorzystania dzięki
Obejmujący całe przedsiębiorstwo
automatycznemu dostarczaniu bezpośrednio do systemu. Wszystko to powinno być dostępne
mechanizm gromadzenia danych
w ramach jednego zintegrowanego systemu zabezpieczeń, a nie w kilku osobnych narzędziach.
dotyczących ruchu sieciowego i zdarzeń
Kiedy zawodzi prewencja, pozostaje jedynie szybkie wykrywanie i naprawa.
zarejestrowanych w dziennikach został
scalony z funkcjami zautomatyzowanego
rozpoznawania zagrożeń i wyposażony
w interfejs analityczny o bogatej
funkcjonalności, umożliwiający szybkie
wykrywanie i badanie zagrożeń
PEŁNA INFORMACJA UŁATWIA WYKRYWANIE
Platforma RSA Security Analytics jest rozwiązaniem z zakresu bezpieczeństwa, ułatwiającym
analitykom ds. zabezpieczeń wykrywanie i badanie zagrożeń, które są często nieuchwytne
dla innych narzędzi. Połączenie możliwości gromadzenia dużych zasobów danych dotyczących
bezpieczeństwa, zarządzania nimi i ich analizowania z dostępem do pełnych informacji na temat
sieci i zawartości dzienników oraz zautomatyzowanym rozpoznawaniem zagrożeń powoduje, że
analitycy ds. zabezpieczeń mają większe możliwości wykrywania, badania i rozumienia zagrożeń,
które w przeszłości często były trudne do uchwycenia. W końcowym rozrachunku łatwiejszy dostęp
do informacji i większa szybkość ich przetwarzania prowadzą do skrócenia czasu, jakim dysponują
atakujący w środowisku informatycznym zaatakowanej organizacji, z tygodni do godzin, co
znakomicie ogranicza wpływ ataku na prowadzenie działalności.
ARKUSZ DANYCH
Platforma RSA Security Analytics jest rozwiązaniem firmy RSA, w którym zastosowano sprawdzoną
technologię platformy RSA NetWitness integrującej monitorowanie bezpieczeństwa sieci oraz
scentralizowane zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (Security
Information and Event Management — SIEM). Rozwiązania w zakresie bezpieczeństwa działające
na styku z internetem lub funkcjonujące w oparciu o sygnatury z trudnością nadążają za współczesnymi zagrożeniami, a w szczególności za ukierunkowanymi atakami. Tymczasem system
RSA Security Analytics ułatwia analitykom wykrywanie „interesujących” bądź „nieprawidłowych”
zachowań nawet bez posiadania wcześniejszej wiedzy o konkretnych narzędziach lub technikach
stosowanych przez atakujących.
Podejście firmy RSA do zapewnienia bezpieczeństwa przypomina usuwanie „siana” (skutki prawidłowych działań), dopóki nie pozostaną same „igły” (prawdopodobne objawy ataku). Jest to rozwiązanie zupełnie inne od podejścia tradycyjnego, polegającego na szukaniu igły w gigantycznym stogu
siana. Ponadto platforma RSA Security Analytics ułatwia analitykom szybkie zrozumienie znaczenia
alertów oraz przyczyn nietypowych działań przez skorelowanie ich z informacjami o sieci i danymi
zawartymi w dziennikach, jak również z najświeższymi informacjami z dziedziny łamania zabezpieczeń.
Oparty na przeglądarce internetowej interfejs systemu RSA Security Analytics w sposób niezwykle
przejrzysty łączy analizę bezpieczeństwa, obejmującą wykrywanie, badanie i raportowanie,
z administrowaniem zawartością i systemem. Analitycy ds. zabezpieczeń uzyskują dzięki temu
bezpośredni wgląd w stan zabezpieczeń całej firmy. Znacząco zwiększa to wydajność i skuteczność
analityków, gdyż zwalnia ich z konieczności korzystania w pracy z wielu odrębnych narzędzi. Mówiąc
w skrócie, platforma RSA Security Analytics wychodzi z tradycyjnego narzędzia SIEM, działającego
w oparciu o dzienniki, przekształca je i przystosowuje do walki ze współczesnymi zagrożeniami.
BOGATE MOŻLIWOŚCI ANALIZY
System RSA Security Analytics umożliwia kompleksowe monitorowanie bezpieczeństwa, badanie
zdarzeń, długoterminowe archiwizowanie i analizowanie informacji, analizowanie złośliwego
oprogramowania oraz raportowanie zgodności z przepisami przy użyciu jednolitego interfejsu
opartego na przeglądarce internetowej. Zwiększa on skuteczność oraz wydajność analityków
ds. zabezpieczeń, także tych pracujących w centrach działań związanych z bezpieczeństwem,
w ich pracy na rzecz zabezpieczenia zasobów cyfrowych i systemów informatycznych organizacji.
MONITOROWANIE I ANALIZA
•
Pojedyncza platforma umożliwiająca przechwytywanie i analizowanie dużych ilości informacji
z sieci, informacji zawartych w dziennikach oraz innych danych.
•
Automatyczne wysyłanie alertów dotyczących podejrzanych zachowań dzięki zastosowaniu
analizy i wykorzystaniu zewnętrznych źródeł informacji o zagrożeniach (dostarczanych za
pośrednictwem usługi RSA Live), scalonych z danymi dotyczącymi zabezpieczeń, które zostały
zgromadzone przy użyciu narzędzi wewnętrznych.
•
Usługa RSA Live udostępniająca: raporty dotyczące bezpieczeństwa, informacje o zagrożeniach
gromadzone przez społeczność open source, raporty dotyczące hostów „stanowisk dowodzenia”
(Command & Control — C2), informacje o pakietach typu „exploit kit”, czarne listy, domeny
oznaczone jako APT, podejrzane serwery proxy i inne informacje.
•
Stosowanie kontekstu biznesowego podczas badań nad bezpieczeństwem w celu lepszego
ustalania priorytetów pracy analityków.
BADANIE incydentów
•
Przyspieszenie badań analityków nad bezpieczeństwem poprzez umożliwienie wszechstronnej
analizy terabajtów metadanych, danych zawartych w dziennikach oraz odtworzonych sesji
sieciowych za pomocą kilku kliknięć myszką
•
Zastosowanie najbardziej kompleksowego i przejrzystego analitycznego środowiska roboczego
w branży
•
Wykorzystanie wyników badań prowadzonych przez inne firmy oraz przez zespół RSA
FirstWatch®, skupiający najwyższej klasy specjalistów firmy RSA w dziedzinie badania
i wykrywania globalnych zagrożeń
DŁUGOOKRESOWE PRZECHOWYWANIE DANYCH
•
Architektura przetwarzania rozproszonego umożliwiająca długoterminowe archiwizowanie
i analizę danych dotyczących zabezpieczeń oraz zapewniająca wysoką wydajność i skalowalność.
•
Liniowa skalowalność dzięki możliwości dodawania węzłów obliczeniowych o wysokiej wydajności
lub dużej pojemności.
•
Możliwość raportowania zgodności z przepisami i wyników analizy, a także generowania alertów
za pomocą infrastruktury zarządzania danymi, obejmującej zarówno analizę składniową
danych, jak i wyszukiwanie pełnotekstowe.
•
Otwarty interfejs pozwalający na programowy dostęp do danych, ich transformacje oraz analizę.
RAPORTOWANIE ZGODNOŚCI Z PRZEPISAMI
•
Wbudowane raporty dotyczące zgodności z przepisami, obejmujące szeroką gamę systemów
regulacyjnych (GLBA, HIPAA, NERC, SOX itp.) oraz wymogów branżowych (PCI, BASEL II, ISO
27002 itp.).
•
Automatyzacja raportowania dotyczącego zgodności z przepisami lub nadzoru.
Zespoły ds. zabezpieczeń mogą również korzystać z informacji o kontekście biznesowym
zgromadzonych w ramach programu zapewnienia zgodności z przepisami.
•
Dwukierunkowa integracja z systemem RSA Archer GRC, udostępniającym większe możliwości
raportowania zgodności z przepisami. System RSA Security Analytics dostarcza danych
i raportów na potrzeby raportów kontrolnych dotyczących zgodności z przepisami oraz pobiera
informacje o kontekście biznesowym, obejmujące wartość i przeznaczenie poszczególnych
systemów oraz zasobów informatycznych.
ANALIZA ZŁOŚLIWEGO OPROGRAMOWANIA
•
Połączenie czterech odrębnych technik badania złośliwego oprogramowania, takich jak analiza
w izolowanym środowisku, ocena na podstawie informacji pochodzących od społeczności,
analiza zawartości pliku oraz analiza zachowania w sieci, w celu ułatwienia stwierdzenia, czy
dany plik zawiera kod zawierający złośliwe oprogramowanie, czy nie.
•
Identyfikowanie zawartości kodu wykonywalnego niezależnie od miejsca, w którym występuje,
udzielanie odpowiedzi na pytania dotyczące zachowania plików, na podstawie miejsca
znalezienia złośliwego oprogramowania i sposobu, w jaki przeniknęło ono do środowiska
informatycznego.
•
Uwzględnianie sygnatur antywirusowych jedynie jako jednego z wielu czynników podczas
określania charakteru potencjalnego złośliwego oprogramowania.
Ujednolicony panel działający W OPARCIU O PRZEGLĄDARKĘ
INTERNETOWĄ
•
Oparty na języku HTML5 interfejs użytkownika pozwalający na dostosowywanie narzędzi
wykorzystywanych podczas analizy i monitorowania.
•
Większa wydajność analityków dzięki zastosowaniu pojedynczego zintegrowanego i konfigurowalnego interfejsu na potrzeby monitorowania, wykrywania, badania oraz administrowania.
•
Konfigurowalne widoki, których możliwości są zależne od ról pełnionych przez poszczególnych
analityków ds. zabezpieczeń.
INFRASTRUKTURA PLATFORMY ANALIZY
BEZPIECZEŃSTWA DUŻYCH ZASOBÓW DANYCH
GROMADZENIE, ANALIZA I BADANIE DANYCH W CZASIE
RZECZYWISTYM
•
Rozproszona infrastruktura gromadzenia danych służąca do jednoczesnego przechwytywania
informacji zapisywanych w dziennikach i pełnych pakietów sieciowych.
•
Analiza składniowa metadanych oraz zarządzanie nimi umożliwiające łączenie informacji
zawartych w dziennikach, informacji pochodzących z sieci oraz innych danych na potrzeby
zautomatyzowanej analizy, raportowania i badań prowadzonych przez analityków.
•
Rozproszone zarządzanie danymi zoptymalizowane pod kątem analizy, raportowania i badań
w czasie zbliżonym do rzeczywistego.
DŁUGOTERMINOWE GROMADZENIE, ARCHIWIZOWANIE, BADANIE,
ANALIZOWANIE I RAPORTOWANIE
•
Rozproszona hurtowania danych oraz mechanizm analizy umożliwiające długoterminowe
archiwizowanie, analizę i raportowanie danych dotyczących zabezpieczeń i zgodności
z przepisami, obejmujących dzienniki, metadane dzienników, metadane pakietów sieciowych
i inne wybrane treści.
•
Najlepsze w branży mechanizmy kompresji danych pozwalające na maksymalizację pojemności
archiwów.
•
Liniowa skalowalność dzięki możliwości dodawania węzłów hurtowni danych w odpowiedzi na
rosnące potrzeby w zakresie wydajności analizy i objętości danych.
•
Wbudowane mechanizmy odporności na awarie i funkcje wysokiej dostępności właściwe dla
architektury opartej na środowisku Hadoop.
KLUCZOWE ELEMENTY ARCHITEKTURY
Platforma RSA Security Analytics jest rozproszonym i modułowym systemem, który umożliwia
opracowanie bardzo elastycznych architektur wdrożenia, skalowanych odpowiednio do potrzeb
danej organizacji. Kluczowe komponenty architektury:
•
DEKODER (Decoder)— przechwytuje, analizuje i rekonstruuje cały ruch sieciowy w warstwach
2–7 lub dzienniki i dane o zdarzeniach pochodzące z setek urządzeń.
•
KONCENTRATOR (Concentrator) — indeksuje metadane wyodrębnione z danych sieciowych
i zawarte w dziennikach oraz udostępnia je na potrzeby formułowania zapytań dotyczących
całej firmy oraz przeprowadzania analiz w czasie rzeczywistym, jak również ułatwia raportowanie i wydawanie alertów.
•
HURTOWNIA (WareHouse) — oparty na środowisku Hadoop rozproszony system obliczeniowy,
w którym gromadzone są dane dotyczące zabezpieczeń i który umożliwia zarządzanie nimi,
przeprowadzanie długookresowych analiz (miesiące/lata) oraz tworzenie raportów.
Hurtownia może składać się z 3 lub większej liczby węzłów. Jest to zależne od wymagań
organizacji w zakresie analizy, archiwizowania i odporności na awarie.
•
Serwer analityczny/broker (Analytic Server/Broker) — udostępnia serwer internetowy na
potrzeby raportowania, badania, administrowania i innych aspektów interfejsu analizy.
Stanowi pomost między wieloma hurtowniami danych działającymi w czasie rzeczywistym,
umiejscowionymi w różnych parach dekoder/koncentrator w infrastrukturze. Umożliwia również
generowanie raportów dotyczących danych przechowywanych w hurtowni.
•
PAMIĘĆ MASOWA (Capacity) — pamięć masowa w systemie RSA Security Analytics ma architekturę modułową. Obsługiwane są systemy pamięci masowej typu DAC (Direct-Attached
Capacity) oraz SAN (Storage Area Network), które są dobrze dostosowane do krótkoterminowych
potrzeb organizacji, związanych z badaniem danych, oraz długookresowych, związanych
z analizą i przechowywaniem danych.
INFRASTRUKTURA PLATFORMY SECURITY ANALYTICS
SKONTAKTUJ SIĘ
Z NAMI
ELASTYCZNOŚĆ WDRAŻANIA
Platforma RSA Security Analytics charakteryzuje się dużą elastycznością w zakresie wdrażania.
Korzystające z niej rozwiązania mogą działać zarówno w środowisku obejmującym dziesiątki
Aby dowiedzieć się więcej o tym, jak pro-
urządzeń fizycznych, jak i na urządzeniu pojedynczym. Pod względem wydajności i bezpieczeństwa
dukty, usługi i rozwiązania EMC pomagają
można je dostosować do wymagań każdego klienta. Ponadto cały system RSA Security Analytics
w rozwiązywaniu problemów biznesowych
został zoptymalizowany na potrzeby uruchamiania w infrastrukturze zwirtualizowanej.
i informatycznych, skontaktuj się z lokalnym
przedstawicielem lub autoryzowanym
dystrybutorem bądź odwiedź nas na stronie
www.EMC.com/rsa
EMC2, EMC, logo EMC i RSA stanowią zarejestrowane znaki towarowe lub znaki towarowe firmy EMC Corporation
w Stanach Zjednoczonych i innych krajach. VMware są zarejestrowanymi znakami towarowymi lub znakami towarowymi
VMware, Inc. w Stanach Zjednoczonych i innych krajach.
© Copyright 2012 EMC Corporation. Wszelkie prawa zastrzeżone. Wydano w Stanach Zjednoczonych.
Autoryzowany Dystrybutor rozwiązań RSA w Polsce:
Arkusz danych 08/12
Arrow ECS Sp. z o.o.
ul. Stawowa 119, 31-346 Kraków,
Firma EMC zapewnia, że informacje zawarte w tym dokumencie są aktualnie w dniu jego publikacji.
www.arrowecs.pl, tel. +48 12 616 43 00
Zastrzega się prawo do dokonywania zmian bez wcześniejszego powiadomienia.