SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Relevanta dokument
Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

Säkra trådlösa nät - praktiska råd och erfarenheter

SÅ FÖRBEREDER NI ER INFÖR DATASKYDDSLAGEN (GDPR)

PULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION

SENTORS 3-FASMETODIK HJÄLPER INSPLANET ATT EFTERLEVA GDPR

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Bilaga 3c Informationssäkerhet

Bilaga 3 Säkerhet Dnr: /

Din guide till en säkrare kommunikation

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Vår flexibla lösning för för Intelligent Workload Management

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling

FÖRHINDRA DATORINTRÅNG!

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Hur hanterar du säkerhetsincidenter du inte vet om?

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Säkerhet och förtroende

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR)

Dataskyddsförordningen GDPR

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

NIS-DIREKTIVET SÅ PÅVERKAS DIN ORGANISATION

Sammanfattning av riktlinjer

Informationssäkerhetspolicy

Ta kontroll över dina loggar och gör dem användbara!

Programmet för säkerhet i industriella informations- och styrsystem

Dropbox resa mot GDPRefterlevnad

Visualisering och Dashboards

Policy för användande av IT

Den nya dataskyddsförordningen - GDPR

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Å tgä rdsfö rsläg. Angrepp via tjänsteleverantörer. Sammanfattning. Innehåll

IT-säkerhet Externt och internt intrångstest

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Hantera föreskriften för operativa risker

Bilaga 1 - Handledning i informationssäkerhet

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Integritet och behandling av personuppgifter

Bilaga 3c Informationssäkerhet

Juridiska förutsättningar och rättsliga modellösningar. Johan Bålman och Per Furberg setterwalls.

När systemen inte får stanna

Spårbarhet och daglig partirapportering, vad gäller?

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!

Tegehalls revisionsbyrå och dataskyddsförordningen

Handlingsplan för persondataskydd

IT-riktlinjer Nationell information

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Efterlevnadsförberedelse

Riktlinjer för informationssäkerhet

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

ProReport PROMARK WORKFORCE MANAGEMENT PROREPORT BESLUT BASERADE PÅ FAKTA

Vad händer med dina kortuppgifter?

LRF Konsult AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

En guide om GDPR och vad du behöver tänka på

För dig som kund 8. Inledning 2 Personuppgifter 3 För dig som kandidat 4

GDPR Användare Maj 2018

Säkerhet i fokus. Säkerhet i fokus

Integritetspolicy - Integritet och behandling av personuppgifter

PERSONUPPGIFTSBITRÄDESAVTAL Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS)

Huvudvärksförbundets Integritetspolicy

Få total överblick över ditt larmsystem.

Riktlinjer för IT-säkerhet i Halmstads kommun

Integritetspolicy för Bernhold Ortodonti

2359 Mediegruppen 10/13_SE. Digital övervakning av förisolerade rörsystem för fjärrvärme

Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text.

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Kan man skapa Windows-loggar som är förståeliga för en lekman?

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Tillägg om Zervants behandling av personuppgifter

Informationssäkerhet

Vad är en personuppgift och vad är en behandling av personuppgifter? Vilka personuppgifter samlar vi in om dig och varför?

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, !

Informations- säkerhet

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Union to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Datasäkerhet och integritet

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Riktlinjer för informationssäkerhet

IT-säkerhet Externt och internt intrångstest

GDPR Kund Menhammar Maj 2018

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

Transkript:

SIEM FOR BEGINNERS

Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys och rapportering av loggdata. Med rätt konfigurering är det till exempel möjligt att upptäcka fel och oönskad aktivitet i system och nätverk i realtid. Idag är datavolymerna så stora att det är omöjligt att genomföra bevakning och felsökning manuellt. Inom ett företags IT-miljö kan åtskilliga miljoner logghändelser genereras dagligen och att sålla bland dessa manuellt är i praktiken omöjligt. I takt med att datamängderna ständigt ökar blir det också viktigt att skapa spårbarhet i ITmiljön. Utmaningen med att hantera de ständigt ökande datamängderna och de enorma mängderna säkerhetsloggdata har lett till utvecklandet av SIEM, Security Information and Event Management. Vad står SIEM för? Begreppet är ett samlingsnamn för teknologierna SIM Security Information Management och SEM Security Event Management. Där man kan säga att SEM möjliggör insamling och sammanställning av olika händelser medan SIM används för att korrelera och rapportera den insamlade informationen. SIEM möjliggör automatiserad bevakning och felsökning av säkerhetsrelaterad data. I den automatiserade processen korreleras, analyseras, presenteras och lagras loggar på en central plats. Centraliserad logghantering kan även användas för andra ändamål som rör IT-drift, applikationsutveckling och Business Intelligence. Hur fungerar SIEM? SIEM-lösningens uppgift är att samla in och analysera loggdata från systemen i den aktuella miljön. Lösningen samlar in logghändelser från de olika enheterna i nätverket på en central plats. Logghändelser kan till exempel hämtas från applikationer, servrar, nätverksutrustning, lagringsenheter, routrar, nätverksenheter, antivirusprogram och databaser. Genom att centralisera loggarna möjliggörs felsökning och monitorering så att användaren enkelt till exempel kan korrelera olika events för att åtgärda fel eller identifiera intrång. Med SIEM får man en värdefull överblick i realtid gällande avvikande aktiviteter samtidigt som man kan identifiera eventuella hot och attacker samt analysera dessa. Sammanställd händelseinformation kan sättas upp vilket underlättar arbetet för användaren då denne inte behöver gå igenom samtliga säkerhetsvarningar som utlöses av systemet dagligen. SIEM kan till exempel varna om ett misstänkt mönster detekteras och genera viktig information om händelserna till användaren. Att inhämta och korrelera data hjälper användare att upptäcka eventuella svagheter i systemet. Det går även att upprätta ett varningssystem för kända sekvenser vilka skapas utifrån korrelationsregler. SIEM kan även minska antalet händelser som behöver utredas. Användarna kan tillämpa regler som sållar bort de varningar som inte är relevanta. Till exempel så kan en regelbaserad korreleringsmotor sammanbinda olika händelser och på så sätt minska antalet falska alarm.

Användningsområden för SIEM-system? Regelefterlevnad / Compliance Loggarna innehåller data som exempelvis kan visa hur organisationen efterlever olika regelverk och lagar. Vilka krav är självklart beroende av organisationen i fråga, men några kända regelverk som företag har att rätta sig efter är: PCI DSS regelverk för de som hanterar kreditkortsinformation GDPR dataskyddsregelverk för de som verkar inom EU HIIPA regelverk kring sekretess gällande hälsoinformation i USA ISO 27000 internationellt erkänd säkerhetsstandard SOX regelverk för de som är listade på amerikanska börsen SIEM kan hjälpa organisationer att efterfölja de olika regler och lagar som är gällande. Det går att bygga dashboards och rapporter som är viktiga för att säkerställa efterlevnad hos reglerande tillsynsmyndigheter. Med SIEM kan ni även övervaka access till system där exempelvis kreditkortsinformation och persondata lagras, och sätta upp varningar för när användare ger sig själva tillgång till dessa uppgifter. IT-utredningar / Forensics Med SIEM har man möjlighet att se vem som gjort vad och när det skedde i en IT-miljö. SIEM kan reducera skador av säkerhetsincidenter och konsekvenserna av dessa, eftersom SIEM möjliggör spårbarhet i systemet. SIEM gör det möjligt svara på frågor som: Vad hände? När hände det? Var hände det? Varför hände det? Vem gjorde det? Vid intrång i IT-miljön kan det finnas viktig information i loggarna om hur attacken är uppbyggd, hur den är utformad och hur den går till. Systemet ger information som gör det lättare att se mönster i IT-miljön vilket kan vara viktigt för att ta med sig inför kommande incidenter och för att reducera risken för intrång i nätverken. Användaraktivitet och behörighetskontroll Många organisationer har behov av att vid behov kunna gå tillbaka för att se vilken användare som har gjort vad vid ett specifikt tillfälle. Men ofta finns det också regler kring vad en användare får göra. En läkare på ett sjukhus får exempelvis inte söka i vilka journaler som helst t.ex. för att ta fram information om sin bråkiga granne. Man kan också t.ex. vilja upptäcka ifall en uppsagd anställd exporterar stora mängder data ur ens system.

Med ett SIEM-system går det att skapa rapporter kring användaraktivitet och regelefterlevnad. Det gör det möjligt att avvärja interna hot, behörighetsöverträdelser samt möjlighet att övervaka filintegriteten. Alla ändringar loggas och blir synliga och information sparas på ett säkert sätt vilket förhindrar att obehöriga ändringar sker. Genom en realtidsnotifikation av säkerhetsincidenter kan en potentiell skada eller ett informationsläckage minimeras. SIEM som tjänst 24/7 SIEM ställer stora krav på IT-säkerhetskunskaper och erfarenhet för att fungera tillfredställande. Sentor har därför utvecklat en metodik för att kunna leverera en högteknologisk tjänst där vi tar ansvar från kravställning till löpande drift och 24/7-bevakning av loggar och larm. Tjänsten skräddarsys efter kundens behov och krav för att säkerställa en leverans av högsta kvalitet. Vill du veta mer? Besök eller ring.

Huvudkontoret Regionkontor Syd Sentor MSS AB Björn Trädgårdsgränd 1 116 21 Stockholm +46 (0)8 545 333 00 Sentor MSS AB Adelgatan 21 211 22 Malmö +46 (0)8 545 333 00