SOC Powered by KL RU
SOC Powered by KL RU
Сервисы «Лаборатории
Касперского» для SOC
[Link]
#ИстиннаяБезопасность
Сервисы «Лаборатории
Касперского» для SOC
Корпоративная защита от киберугроз становится все лучше – поэтому злоумышленники
изобретают все более изощренные методы проникновения за периметр безопасности.
Возможность завладеть огромными средствами при помощи кибератак привлекает
все больше любителей наживы, которые непрерывно отыскивают и эксплуатируют
еще не обнаруженные недостатки защиты.
В ответ на это компании все чаще создают специальные центры обеспечения безопасности
(SOC), которые борются с угрозами по мере их возникновения, а также помогают быстро
реагировать на инциденты и устранять их.
Базовые Предотвращение
премий, ущерб от упущенных сделок, затраты на дополнительные PR-
системы Непрерывный инцидентов мероприятия для восстановления репутации бренда и расходы на услуги
мониторинг внешних консультантов);
Устранение Обнаружение
и анализ
последствий/
Введение
инцидентов
• сумма общего ущерба для отдельных предприятий в результате утечки
изменений Проверка
и приоритизация
данных составила от 393 тыс. до 1,1 млн долл. США, в зависимости
Изменение
структуры/модели рисков от срока обнаружения инцидента (чем короче срок, тем меньше ущерб
Расследование/ Сдерживание для компании);
криминалистическая инцидентов
экспертиза • общее количество скомпрометированных конфиденциальных записей
Реагирование Обнаружение о сотрудниках и клиентах также зависит от срока обнаружения и составляет
от 9 тыс. при почти мгновенном обнаружении (при наличии системы
Gartner, «Разработка адаптивной
архитектуры безопасности обнаружения) до 240 тыс. в случаях, когда инцидент не обнаруживают
для защиты от комплексных атак» дольше года.
(Designing an Adaptive Security
Architecture for Protection From Advanced
Attacks), февраль 2014 г., обновление –
январь 2016 г.
1
Четыре ключевых элемента
Чтобы обеспечить такой подход, признанный эталонным в отрасли, необходимо
использовать четыре ключевых элемента, а также четко определенные
процессы и актуальные технологии. Необходимые элементы – следующие:
Д ПО
ХО е Пер
тви ед
а н а л о ва я
Д
с
су т
ДХ
ПО
ити
От аний ка
ОД
я зн Во
Й
на я пр зм
НЫ
ив ци от ож
НА
т
к за ив н
о
ти тов
ОН
ин иор фе
ос й с
ОС
н
де
Анали
ти тв
ци и
пр эф
ние з
вле
ЦИ
де
угроз
ста
НО
Не
Со етов
ия отч Ак
и
ац
ДИ
Сбор ж
я
из
урна по тив
лов
ВЕ
го
ит Об ис н
и с ъед к
н и я ес к о
за иор
ТРА
ы роз
оп ин
По птация
ч
й
уг ние ние
стра ствие
ос
АНА
Пр
да
ада
т
е ле
е
ровани
с то
ч
ав
ози
теги
огн
Пр
е
янн
т
ени
и сопос ение
О тс у
ЛИТИКИ
Упр иями
зна
виде
тавл
ая
Пр
авле
ин
н
иор
Пр
Объед
ед
итиз
отв
ние
ация за
ращен
Реактивный
А в т ом а т и з а ц
операций
дач
ие
Ре а г и р о
подход
в
урнало
Состав
реаги
Пр
SOC
ва н
о
лени
ие
ц
ров
ор ж
ессы
ео
а
ия
тче
Сб
ни
тов
я
е
ни
у же
Обнар
2
Управление знаниями
SOC должен представлять собой источник практических знаний и опыта,
позволяющих анализировать огромный объем данных и определять
необходимость дальнейшего расследования.
3
Развитие навыков в области
кибербезопасности
«Лаборатория Касперского» уже 20 лет постоянно расширяет
и совершенствует свои экспертные знания в области кибербезопасности,
будь то обнаружение угроз, исследование вредоносного ПО, обратная
разработка или цифровая криминалистика. Наши эксперты знают, как лучше
всего справиться с угрозами, представление о которых дают ежедневно
обнаруживаемые ими 310 000 образцов вредоносных программ, и как
передать эти знания и практический опыт организациям, сталкивающимся
с новыми опасностями современного цифрового мира.
Описание программы
4
Темы Продолжительность Навыки
Цифровая криминалистика (экспертный уровень)
Реагирование на инциденты
5
Анализ и активный поиск угроз
Центры SOC создавались, чтобы обеспечить, в частности, следующее:
Прокси-сервер
Журналы
периметра
сети
Сетевой экран
Система
SIEM
Система IPS/IDS
Рисунок 2. Традиционная организация SOC
6
• трудности привлечения достаточного финансирования на конкретные
технологии безопасности из-за непонимания руководителями возможных
рисков для бизнес-процессов вследствие нарушений безопасности.
Gartner определяет аналитику угроз Чтобы эффективно бороться с угрозами, SOC должен постоянно внедрять
следующим образом: новые технологии и средства защиты, в соответсвии с быстро меняющимся
ландшафтом угроз.
«Основанные на фактах знания (включая
контекст, механизмы, индикаторы,
последствия и практические шаги) Используя внутренние данные об угрозах и информацию, собранную
о существующей или возникающей из многочисленных источников (например, OSINT или от поставщиков защиты
угрозе или опасности для активов, от вредоносных программ во всем мире), компания узнает о методах
на основании которых субъект может и возможных признаках атак. Это, в свою очередь, позволяет вырабатывать
принимать решения о реагировании
на эту угрозу или опасность». эффективные стратегии защиты от обычных и комплексных атак,
направленных на компанию.
Gartner, «Аналитика угроз в понимании Gartner»
(How Gartner Defines Threat Intelligence), февраль 2016 г.
Прокси-сервер
Журналы Общедоступные
периметра источники
сети Аналитика
Поставщики
защитных решений
Сетевой экран
Система SIEM
Подразделения
CERT в отрасли
!
Система IPS/IDS
Реагирование
на инциденты
7
Сетевой экран Сетевой экран
Процессы Процессы
Пользователь Пользователь
Журналы Журналы
Отраслевые
Система SIEM Система SIEM данные
об угрозах
! Аномалий Обнаружена
СКРЫТАЯ не обнаружено выполняемая атака
УГРОЗА
SOC SOC
8
Потоки данных об угрозах
«Лаборатория Касперского» предлагает клиентам постоянно обновляемые
потоки данных об угрозах: используя их, специалисты SOC могут
могут своевременно узнавать о существующих атак и эффективнее
противодействовать атакам.
URL-адреса командных серверов ботнетов – набор URL-адресов командных серверов ботнетов и связанных
с ними вредоносных объектов.
Белые списки – систематизированный набор хэшей надежных файлов, доступный для использования решениями
и сервисами третьих сторон.
Хэши вредоносных объектов – набор файловых хэшей, охватывающий наиболее опасные и распространенные,
а также самые новые вредоносные программы.
Хэши вредоносных объектов для мобильных устройств – набор файловых хэшей для обнаружения вредоносных
объектов, заражающих мобильные устройства.
Данные о троянцах P-SMS – набор хэшей троянцев с контекстной информацией для обнаружения SMS-троянцев,
которые звонят с мобильных телефонов на платные номера, а также позволяют злоумышленнику перехватывать
SMS-сообщения, отвечать на них и удалять их.
Хэши вредоносных объектов для мобильных устройств – набор файловых хэшей для обнаружения вредоносных
объектов, заражающих мобильные устройства.
URL-адреса командных серверов ботнетов для мобильных устройств – набор URL-адресов с контекстной
информацией для выявления командных серверов ботнетов, использующих мобильные устройства.
Преимущества сервиса
9
Сервис Threat Lookup
Kaspersky Threat Lookup – это мощная единая платформа, открывающая доступ
ко всем накопленным «Лабораторией Касперского» знаниям о киберугрозах и
их взаимосвязях. Сервис предоставляет вашим специалистам по безопасности
максимум информации для предотвращения кибератак до того, как
организации будет нанесен вред. Платформа собирает подробные актуальные
сведения об угрозах: URL-адреса, домены, IP-адреса, контрольные суммы
файлов, названия угроз, статистику и поведенческие данные, данные WHOIS/
DNS и т. д. Это обеспечивает глобальную видимость новых и возникающих
угроз, помогает ускорить реагирование и повысить его эффективность.
Преимущества сервиса
1h
ttp://[Link]/top3
Объект вредоносный?
Какая используется уязвимость?
Какие есть взаимосвязи?
Подвергается ли система опасности?
10
• Анализ в «песочнице». Для выявления неизвестных угроз подозрительные
объекты можно запускать в безопасной среде, получая понятные отчеты
с полной информацией об их поведении и артефактах.
• Разнообразие форматов экспорта. Поддерживается экспорт
индикаторов компрометации (IoC) и практических контекстных
рекомендаций в популярные машиночитаемые форматы, такие как STIX,
OpenIOC, JSON, Yara, Snort и даже CSV. Это позволяет применять данные
об угрозах с максимальной пользой, автоматизируя рабочие процессы и
интегрируя эти данные в структуры управления безопасностью, такие как
системы SIEM.
• Простота использования через веб-интерфейс или API на основе REST.
К сервису можно обращаться в ручном режиме через веб-интерфейс
(открывается в браузере) или через простой API на основе REST.
Что ДАЛЬШЕ?
Operation Ghoul
ProjectSauron
11
Подписчики на такие отчеты получают уникальный доступ к результатам
расследования и техническим данным в различных форматах по каждой
обнаруженной APT-угрозе, даже если эти данные так никогда и не будут
опубликованы. Наши эксперты – это наиболее подготовленные и самые
успешные «охотники» на APT-угрозы. Они немедленно оповестят вас
о любых обнаруженных изменениях в тактике киберпреступников. Более
того, вы получите доступ к полной базе отчетов «Лаборатории
Касперского» о комплексных целевых угрозах. Она станет ценным
аналитическим дополнением к вашей корпоративной системе
безопасности.
Преимущества сервиса
12
Кастомизированные отчеты об угрозах
Отчеты об угрозах для конкретных организаций
13
Отчеты об угрозах для конкретных стран
14
Kaspersky Managed Protection
Kaspersky Managed Protection — круглосуточная служба мониторинга
и реагирования на инциденты. Внутри «Лаборатории Касперского» специально
для вашей компании формируется команда экспертов, обладающих
специализированными навыками и богатым опытом в области анализа угроз.
Эти специалисты предоставляют полностью управляемый, индивидуально
подобранный сервис непрерывного обнаружения, защиты и анализа, а вы
получаете максимальную отдачу от данных, получаемых от установленных
в вашей инфраструктуре решений «Лаборатории Касперского».
24/7
Ключевые преимущества
15
Дополнительно об источниках,
используемых «Лабораторией Касперского»
для анализа угроз
Данные об угрозах собираются из множества гетерогенных высоконадежных
источников, включая сеть Kaspersky Security Network (KSN) и наши собственные
поисковые роботы, наш сервис мониторинга ботнет-угроз (круглосуточное
слежение за ботнетами и их мишенями) и ловушки для спама; мы получаем
информацию от исследовательских групп и партнеров, используются также
исторические данные о вредоносных объектах, собранные «Лабораторией
Касперского» почти за два десятилетия работы. Вся собранная информация
тщательно проверяется и очищается в режиме реального времени при
помощи различных методов предварительной обработки: статистических
критериев, инструментов экспертных систем «Лаборатории Касперского»
(таких как «песочницы» и средства эвристического анализа, определения
сходства и профилирования моделей поведения), проверки аналитиками
и сопоставления с белыми списками.
Клиент
1 KSN
Статистика
2 «Лаборатории 4
Касперского»
3
Поисковые роботы
Клиенты
«Лаборатории Экспертная система
Касперского» Мониторинг ботнет-угроз «Лаборатории 5
по всему миру Касперского»
Ловушки для спама
Открытые источники
Белые списки
16
Реагирование на инциденты
информационной безопасности
Цифровая криминалистика и реагирование на инциденты требуют
выделения значительных внутренних ресурсов, причем в крайне короткое
время или даже мгновенно. Для решения этих задач нужны компетентные
специалисты, обладающие обширным практическим опытом борьбы с
киберугрозами, способные оперативно идентифицировать, изолировать и
блокировать вредоносное действие. Скорость имеет здесь первостепенное
значение: чем быстрее реакция на угрозу, тем меньше последствий и ниже
затраты на их устранение.
• Идентификация инцидента
Первоначальный анализ инцидента и изоляция зараженных систем.
• Сбор улик
Исследование различных источников (в зависимости от типа инцидента)
для получения необходимых доказательств.
• Цифровая криминалистика (если требуется)
Составление подробной картины инцидента.
• Анализ вредоносной программы (если требуется)
Анализ для выявления возможностей вредоносной программы.
• План устранения последствий
Составление плана для устранения корневой причины инцидента
и всех следов вредоносного кода.
• Использование полученных знаний
Пересмотр и обновление существующих мер безопасности для
предотвращения подобных инцидентов.
Использование
Идентификация Устранение
Подготовка Сбор улик Исследование полученных
и изоляция последствий
знаний
17
Сервис реагирования на инциденты
Сервис реагирования на инциденты предоставляет наилучшие возможности
защиты. Он включает весь цикл расследования инцидента, от сбора улик
на месте до выявления дополнительных индикаторов компрометации,
подготовки плана борьбы с последствиями и полного устранения угрозы
для вашей организации. Работы по реагированию на инциденты ведут
опытные аналитики и специалисты по обнаружению проникновения
в информационные системы. На разрешение возникшего у вас нарушения
безопасности будет направлена вся мощь нашего глобального опыта
в цифровой криминалистике и анализе вредоносных программ.
Анализ вредоносного ПО
Цифровая криминалистика
18
ВАРИАНТЫ ПРЕДОСТАВЛЕНИЯ СЕРВИСА
• на основе подписки;
• для устранения единичного инцидента.
В чем преимущества
«Лаборатории Касперского»?
Мы обладаем следующими возможностями:
О «Лаборатории Касперского»
«Лаборатория Касперского» – крупнейшая в мире частная компания,
поставляющая решения для защиты рабочих мест. Компания входит в список
четырех лидирующих мировых поставщиков решений для обеспечения
безопасности рабочих мест. На протяжении своей 20-летней истории
«Лаборатория Касперского» постоянно внедряет новые разработки в сфере
IT-безопасности и предлагает эффективные решения для обеспечения
компьютерной безопасности предприятиям крупного, среднего и малого
бизнеса, а также частным пользователям. Технологии и решения «Лаборатории
Касперского» защищают более 350 миллионов пользователей почти
в 200 странах и регионах мира.
Информация о сервисах
Настоящий документ не является публичным предложением и предназначен
исключительно для ознакомительных целей.
19
[Link]
Expert
Analysis
#ИстиннаяБезопасность
HuMachine™