Построение процесса управления...

33
Павел Сотников | Управляющий Директор Восточная Европа, Кавказ и Центральная Азия Построение процесса управления уязвимостями 20 ноября 2014

Upload: others

Post on 12-Apr-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Павел  Сотников  |  Управляющий  Директор  Восточная  Европа,  Кавказ  и  Центральная  Азия  

 

Построение процесса управления уязвимостями

20  ноября  2014  

Page 2: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Обо  мне  

10+  лет  в  сфере  ИБ  

6  лет  –  в  качестве  CISO  в    General  Electric  и  PricewaterhouseCoopers  

 

Проекты  по  управлению  уязвимостями:  •  PricewaterhouseCoopers:  Выстраивание  процесса  управления  уязвимостями  для  Центральной  и  Восточной  Европы  (PwC  –  29  стран  –  15  тысяч  устройств)  

•  General  Electric:  Выстраивание  процесса  управления  уязвимостями  для  России  и  СНГ    

Сертификации:    CISSP,  ITILv3,  Qualys,  Citrix  

Page 3: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы
Page 4: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Отчёт  центра  стратегических  исследований  США  “Raising  the  Bar  for  Cybersecurity”  

•  75%  атак  используют  уже  известные  уязвимости,  которые  могли  быть  закрыты    

•  Более  чем  90%  успешных  атак  базируются  на  самых  простых  техниках    

•  96%  успешных  взломов  можно  было  бы  избежать,  если  бы  жертва  внедрила  ряд  простых  мер  безопасности  

James A. Lewis, Raising the Bar for Cybersecurity. Washington, DC: CSIS, 2013  

Page 5: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

20  Критических  Контролей  SANS  

5 принципов, на которых построена эффективная кибер-защита на базе Критических Контролей: 1.  Атакующие информируют защищающихся: использование информации об

актуальных атаках для построения защиты

2.  Приоритезация: следует инвестировать в меры, которые принесут наибольший эффект и закроют основные угрозы

3.  Метрики: необходимо понимать, как измерять прогресс

4.  Непрерывный мониторинг: непрерывный мониторинг эффективности текущих мер безопасности

5.  Автоматизация: автоматизация защиты и контроля установленных метрик

Page 6: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

20  Критических  Мер  по  ИБ  SANS  

••

••

Page 7: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Уязвимости

Системы и Приложения без установленных обновлений, закрывающих известные уязвимости: - Железо - Операционные системы - Приложения - Базы данных - Сетевое оборудование

Приложения и Операционные системы не сконфигурированные по защищённым стандартам: - Настройки по умолчанию - Неотслеженные изменения конфигурации

Уязвимости в Веб-приложениях и Веб-сервисах: - Небезопасный код - Неправильная обработка параметров - Необновлённые библиотеки

Уязвимости в браузерах и их плагинах

Отсутствие представления о своей инфраструктуре

7  

Page 8: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

•  Управление Рисками

•  Управление угрозами

•  Понимание картины безопасности

•  Аудит ИТ процессов

Цели  Управления  Уязвимостями  

Page 9: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Сканирование  VS  Управление  

Page 10: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

10  

Сканирование на уязвимости•  Однократная операция

•  Очень тяжело измерять процесс в долгосрочной перспективеo  Снижаете ли Вы риски?o  Какие процессы работают (или не работают) у Вас в организации?

o  Соответствуете ли Вы требованиям?

•  Избыточное количество данных без контекста

•  Только в определённые моменты времени

Page 11: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

11  

Управление уязвимостями

•  Контекст, контекст и ещё раз контекст

•  Ответственность

•  Не только про сканированиеo  Обнаружениеo  Приоритезация o  Устранение o  Отслеживание

•  Должна существовать программа управления уязвимостямиo  Целиo  Критерии успехаo  Параметры измеренийo  Повторяемые процессыo  Связь с другими программами

Page 12: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

12  

•  Отсутствие формализованного процесса

•  Люди не вовлечены и отсутствие поддержки руководства

•  Неправильные Данныеo  (false positives, false negatives и тд)

•  Данные без контекстаo  Чем отличается уязвимость 5 уровня на сервере и на рабочей станции?

o  Нет смысла для людей, читающих отчёты об уязвимостях

•  Не своевременное предоставление информацииo  Редкое (ежегодное, ежеквартальное) сканированиеo  Редкая отчётность

Почему  программы  Управления  Уязвимостями  не  работают  

Page 13: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Построение программыУправления Уязвимостями  

Как достичь успеха  

Page 14: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

4  составляющих  успеха  

Люди

Процессы

Безопасность Политика

Page 15: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

15  

Люди  

Цель/стратегияo  Есть ли формализованное описание процесса?

o  Каковы цели программы управления уязвимостями?

Их место в организации

o  Руководствоo  CIOo  CISOo  Администраторыo  Бизнес

Что важно для людейo  Uptimeo  Выглядеть хорошо в организацииo  Быть защищённымиo  Быть Compliant

Page 16: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

16  

Процесс  •  Как часто Вы сканируете?

o  Еженедельноo  Ежедневноo  Ежемесячно

•  Как часто делаете отчёты?o  Еженедельноo  Ежедневноo  Ежемесячно

•  Что Вы измеряете?o  Открытые уязвимостиo  Закрытые уязвимостиo  Не вовремя закрытые уязвимости

•  Как Вы приоритезируете патчи?o  Высокий рискo  Низкий рискo  CVSS

•  Как Вы обновляете системы?o  Windowso  Unixo  Сетевое оборудование

•  Как Вы классифицируете ресурсы?

Page 17: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

17  

Безопасность  Все ли уязвимости одинаковы?o  Zero Dayo  Уязвимости без патчей, но с

альтернативным решением

Сколько у вас уязвимостей?

Какой контекст у уязвимостей?o  Как Вы классифицировали уявимости?o  Как Вы классифицируете каждую

несоответствие требованиям?

Как Вы измеряете безопасность?o SLAo Инцидентыo Количество уязвимостейo Количество закрытых рисков

Каким требованиям Вы должны соответствовать?

o  PCIo  SOXo  ISOo  COBITo  и тд

Page 18: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

18  

Политика  

Вы не одниo  Партнёры с ITo  Отдел внутреннего аудитаo  Руководство

Уважайте людейo  Помогайте им достичь их целейo  Эти процессы не про наказание, они

про улучшение и совершенствование

Отчётностьo  Как можно более точно проверяйте

уязвимостиo  Если Вы что-то написали, это должно быть

правдойo  Всегда будут обиженные людиo  Не показывайте то, что нельзя починитьo  Делайте отчёты, которые рассказывают

историю

Page 19: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Как строить программу Управления Уязвимостями  

Подготовка  

Page 20: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Обязательная  подготовка  

Управление  рисками/угрозами  –  Что  важно  именно  для  Вашей  организации?  –  Какие  риски  Вы  закрываете  с  помощью  своей  программы?  –  Какие  угрозы  закрываете?  –  Возможно  ли  посчитать  ущерб  от  инцидента?    

Классификация  систем  –  Классификация  по  критичности  –  Классификация  по  типу  и  местоположению  –  Владельцы  (owners  &  custodians)    

Карта  сети  от  ИТ  службы  

 

Page 21: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Политика по Управлению Уязвимостями Содержание

•  Область применения политики и аудитория •  Ответственные лица + участники процесса •  Процесс обнаружения уязвимостей •  Процесс проверки конфигураций оборудования / баз данных

•  Описание процесса устранения уязвимостей •  Процесс разработки •  Процесс установке патчей •  Тестирование обновлений •  Ввод в эксплуатацию новых систем •  Управление исключениями •  Процесс изоляции систем

Page 22: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Как строить программу Управления Уязвимостями  

Внедрение  

Page 23: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Начинайте с малого

Увеличивайте область охвата по мере закрытия проблем

Не пытайтесь внедрить сразу несколько процессов (установка патчей, устранение уязвимостей, проверка конфигураций оборудования)

Обучение, обучение и ещё раз обучение

Page 24: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Решения  Qualys  

Page 25: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Установлен более чем в 103 странах в 7000+ организациях 1 миллиард+ сканирований в год & 400+ миллиардов событий безопасности

с низким уровнем false positives

Security & Compliance Cloud Platform

25  

Page 26: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Облачная  Архитектура  

VMware  ESX  and  ESXi  

Физические  сканеры   Плагины  для    

браузера  

Мобильные  агенты  

Виртуальные  сканеры  

Hypervisor  

Решение  для  облака  Amazon  Внешнее    

сканирование  

26  

Page 27: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

27  

Облачная  платформа  Qualys  

*In Beta

Vulnerability Management

Policy Compliance

Customizable Questionnaires

PCI DSS

Web Application Scanning

Malware Detection

Web Application Firewall

Web Application Log Analysis

Continuous Monitoring

*   *  *  

Asset Management

VMVMAMAMCMCM PCIPCI PCPC QSQS MDSMDS LMLMWASWAS WAFWAF* *

Page 28: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Интеграция  Qualys  со  сторонними  продуктами    

Web App Firewall

IT GRC

SIEM/Log Management

Ticketing with Qualys TNE

IDS/IPS

Access Management

Risk Management

Pen Test

QualysG

uard  APIs   VMVM

PCPC

WASWAS

28  

Page 29: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

20  Критических  Контролей  SANS  

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

VMVM

Vulnerability Management

PCPC

PolicyCompliance

PCIPCI

PCICompliance

Web ApplicationFirewall

*WAFWAFWASWAS

Web ApplicationScanning

MDSMDS

MalwareDetection Service

SECURESeal

••

••

Page 30: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Как строить программу Управления Уязвимостями  

Резюмируя  

Page 31: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Ни  одна  система  не  решит  Ваши  проблемы  автоматом  

Вы  не  сможете  всё  починить  

Ищите  причины  проблем  

95%  работы  будет  связано  с  людьми  

Page 32: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Подарок  

Demo-­‐версия  Qualys  на  всю  Вашу  инфраструктуру  на  30  дней  

Page 33: Построение процесса управления уязвимостямиold.bankit.by/files/2014/presentations/semiinars/ps... · 2017-05-29 · для&Центральной&и&Восточной&Европы

Спасибо! [email protected]