Security Information & Event Management Die Jäger & Sammler der IT-Security Ihre Referenten: Sebastian Rohr, CISSP/CISM Nico Wiegand, CEH/CHFI… CTO accessec GmbH Senior Consultant accessec GmbH Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten im Voraus festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 2 (Vermutete) Treiber im Unternehmen • Zum Schutz des Unternehmens (wenig fokussiert)? • Schutz der Unternehmensdaten (nur detektiv)? • Schutz der IT-Systeme (nur reaktiv)? SIEM ist ein sekundäres System und zudem reaktiv ! Wenn auch automatisiert & schnell… Eher zum Kenntnisgewinn und für tiefere Einblicke: • Sammelt, aggregiert, kondensiert und korreliert • Schafft „Durchblick“ durch gemeinsame Betrachtung • Hilft gute Sicherheitsstrukturen zu verbessern Ohne Sicherheitsstrategie Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Vorbereitung, Planung und weitreichende Integration 3 Ziele und Verantwortlichkeiten im Voraus festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 5 SIEM ohne Planung & Vorbereitung © „creativkopf“ SIEM braucht Strategie und Rahmen Fordern Plan Vorgaben („Legislative“) Intern -> Sicherheitspolicies Extern -> Gesetze und Vorgaben Fördern Behebung Maßnahmen „Judikative“ Act Kontrolle Audits (Revision) Assessments Do Check Umsetzung Betrieb `Interne QS` „Exekutive“ SIEM braucht (fast) vollständige Information SysLogs: Cisco, Windows, Sun, VMware, Linux/Unix etc Lokale SecManagement Tools: IDS/IPS, FW, AV,VPN… Incident Management: Remedy o.ä., User Helpdesk Integration SIEM Risikobewertung // Risikomanagement VM Tools: Qualys, Foundstone, nCircle, Secunia etc. Datenfluss für SIEM im Detail CMDB Assetinfo OS + Drv SW + Tools Gruppe Anwendung Bedeutung Interdep. … … IDS VMTool Assetinfo OS + Drv -> SW + Tools -> <-Gruppe <-Anwendung <-Bedeutung <-Interdep. … … Quelle und Datenhoheit Service Management Nachfragemg SIEM Tool Assetinfo OS + Drv SW + Tools Gruppe Anwendung Bedeutung Interdep. … … FW SIEM CMDB Event DB Dashboard Incidents Risikomanagement 9 AV Web Sec SysLogs Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Vorbereitung, Planung und weitreichende Integration 3 Ziele und Verantwortlichkeiten im Voraus festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 10 Erfolgreiches SIEM erfordert Kenntnis… WAS man schützen will WELCHE Systeme welchen „Wert“ haben WIE diese Systeme geschützt werden WELCHE Schwachstellen diese Systeme aufweisen Wirklich wirksam wird SIEM erst, wenn man • • • • Reaktionen auf Alarme (teil-)automatisiert Ansprechpartner in den Fachseiten hat Schnell Gegenmaßnahmen ergriffen werden Aus Angriffen gelernt wird! Mehr Durchblick mit planvollem SIEM! © „pascar“ © Jens Hieke“ Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 13 SIEM – „as-a-Service“ im Outsourcing • System, Experten und SOC werden gestellt – Kein Schichtbetrieb – Keine spezielle Ausbildung – Keine teure Infrastruktur, nur begrenzt „Lizenz“ • • • • • Kritisches Infrastruktur Know-How gelangt „außer Haus“ Alle Event-Informationen gehen „außer Haus“ Alle Analysen erfolgen „außer Haus“ Interne haben „keine Ahnung“ vom SIEM Externe haben keinen Einblick in die internen Abläufe SIEM – für ausgelagerte Systeme • Geht das überhaupt? – – – – • • • • • Recht auf Audit = Recht auf alle Logs des Dienstleisters? Datenschutz & Datensparsamkeit Abgrenzung/Mandantenfähigkeit der Logs Übertragung der Daten zum Auftraggeber (oder –nehmer?) Kritisches Infrastruktur Know-How gelangt „außer Haus“ Event-Informationen gehen „außer Haus“ Analysen erfolgen „außer Haus“ Interne haben „keine Ahnung“ vom SIEM Dritte bekommen Einblick in die internen Abläufe SIEM – nur jagen & sammeln reicht nicht! Ohne Sicherheitsstrategie + Policy kein SIEM • Risiko- und Business Impact Analyse als Vorbereitung • Asset-Attribute & „Asset-Werte“ sind Schlüsselinformationen Klare Vorstellung was mit SIEM erreicht werden soll Erfahrenes & geschultes Personal intern ist erforderlich • • • • Identifikation der „Quellen-Verantwortlichen“ Kommunikationswege festlegen (Report/Standard/Notfall) Gegenmaßnahmen definieren Integration mit Helpdesk & Security Incident Management Erfahrene Berater für Planung, Ausschreibung, Betrieb 16 Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 17 Der (technische) Bedarf für ein SIEM Tool Fakten • • • 3 von 4 Angriffe zielen auf Applikationen (nicht nur im Web!) (Gartner) 70 % der Schwachstellen befinden sich im Appl. Layer, nicht auf der Netzwerkebene (Gartner) 64 % der Softwareentwickler glauben nicht daran, sichere Anwendungen schreiben zu können. (Microsoft) Die häufigsten Sicherheitslücken Ziele/Herausforderungen • • • • • • • • Die Anzahl der Web-Applikationen steigt ständig Webapplikationen greifen häufig auf Back End-Systeme zu Viele Applikationen wurde individuell entwickelt oder angepasst Sie wurde nicht ausreichend getestet Verschiedene Abteilungen sind beteiligt / verantwortlich Keine klaren Verantwortungen Auf Web Appl. soll aus dem Internet zugegriffen werden Hacker beweisen immer mehr Improvisationstalent. 18 • • • • • • • • • • Cross Site Scripting (XSS) Injection (insbesondere SQL) Remote File Inclusion/Execution Direct Object Reference Cross Site Request Forgery (CSRF) Informationspreisgabe und Fehlermeldungen Authentifizierung und Sessions Verschlüsselung gespeicherter Daten Verschlüsselung der Kommunikation Zugriff auf "versteckte" URLs („security by obscurity“) Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 19 SIEM Einführung in Phasen Phase 1 Entwicklung SIEMBetriebskonzept Erstellung SIEM-BK damit der Dienstleister die Überwachung der sicherheitsrelevanten Systeme fachund sachgerecht betreiben kann. 2007 2008 Phase 2 Proof of Concepts Phase 3 mSIEM Vertrag und integration der Applikation Erkennen der fachlichen, technischen Möglichkeiten und Grenzen. Überwachen der Internet-Portale und Logistikzentren Beschaffung und Aufbau der SIEM-Plattform, Definition der Service Prozesse, Betrieb der SIEM-Plattform 2009 2010 20 Phase 4 Optimierung und Integration der kritischen ITApplikationen Erstellung der SIEMBasiskonfiguration inkl. der notwendigen UseCases zur Angriffserkennung 2011 Aktueller Status! – Events? In der aktuellen Integrationsphase habe wir ca. 150 Security-Devices zzgl. verschiedene Web-, Applikationsund Datenbank-Server eingebunden und erhalten folgenden Summen von Events. » IDS Systeme > 30.000 Events/Monat » Anti Virus > 40.000 Events/Monat » Datenbankserver > 170.000 Events/Monat » Vulnerability Scanner > 1.000.000 Events/Monat » Apache-Logs > 65.000.000 Events/Monat » Firewall > 680.000.000 Events/Monat » System-Eventlogs > 1.200.000.000 Events/Monat 21 Agenda 1 SIEM – Treiber im Unternehmen 2 SIEM erfordert Planung, Vorbereitung und weitreichende Integration 3 Ziele und Verantwortlichkeiten festlegen 4 SIEM im Outsourcing 5 Der Bedarf für ein Security Information & Event Management Tool 6 SIEM Einführung in Phasen 7 Mehrwerte durch SIEM Analysen 22 SIEM – das Wichtige vom Unwichtigen trennen! Täglich mehrere Millionen Events von kritischen Applikationen • Unüberschaubare Menge an Logs • Kein zentralen Sammelpunkt und Analyse (Insellösungen) • Viele Fehlalarme (False Positives) • Viele unterschiedliche Konsolen Firewalls VPN Vulner Intrusion ability Detection Assess Systems ment Server Desktop OS Network Devices Relevante Informationen aus ermitteln und bewerten Ziele & Herausforderungen Anti Virus Das Wichtige vom Unwichtigen trennen! Ermittlung hoch kritischer Vorfälle 23 Wenn es bei der Eventkorrelation innerhalb SIEM zu Abweichungen vom Normalzustand kommt, ist das Ergebnis eine Alarmmeldung AntiViren AntiViren AntiViren AntiViren Intrusion Intrusion Preventio Preventio System System DMZ DMZ Intranet Intranet Firewall Firewall zu zu Webservern Webservern Firewall Firewall zu zu Applikation Applikation Intranet Intranet Firewall Firewall zu zu Datenbanken Datenbanken Internet Internet Webserver Webserver Netzanomalien- und angriffe (geblockte Ports und Portscans) A B LogFiles Applikation Applikation Server Server Datenbank Datenbank Server Server IDS Event Anwendungsangriffe Logins, User- und (Mail, Web, DNS) (Mail, Web, DNS) Systemanomalien A LogFiles A LogFiles A LogFiles Filterung Normalisierung B C Aggregation Basis Events Priorisierung Korrelation korrelierter Events 24 Ein Angriff - Der Blick in das SIEM! 25 Ein Angriff - Der Blick in das SIEM! 26 Auswertung – visuelle Aufbereitung Attacker IP mit geografischen Standort Grafik mit zeitlicher Verteilung der Angriffe Die Angreifer-Adressen sind jeweils rot dargestellt und das Angriffsziel als weißes Quadrat. Wird der Mauszeiger auf einen entsprechenden Punkt geführt werden zusätzliche Informationen zur IPAdresse und dem geografischen Standort ausgegeben. Dieser Data Monitor wird ebenfalls alle 30 Sekunden aktualisiert. 27 Tabelle mit Angreifer- Adresse, GeoInfos, Sie wollen mehr erfahren? www.accessec.com Ihre Referenten: Sebastian Rohr Nico Wiegand, CEH/CHFI… [email protected] [email protected]