машинных данных в целях операционной ИТ...
TRANSCRIPT
Внедрение систем мониторинга и анализа данных
www.phie.ruООО «ГраФия» Москва
| system integration
Внедрение Elasticsearch Logstash Kibana
| software algorithms development
Разработка алгоритмов анализа данных
| data visualization
Инфографика данных и управленческая отчётность
Анализ машинных данных в целях операционной аналитики показателей ИТ и ИБ
Задачи проекта
Анализируемые данные
Программная платформа BI
Функциональность решения
Аутсорсинг экспертизы
Цели и задачи создания информационно-аналитической системы
Задачи проекта – обеспечить аналитическую обработку данных с целью извлечения управленческой информации
Инструменты Business Intelligence позволяют в реальном времени:
� Видеть ситуацию в целом для принятия правильных решений, оперируя полным количеством информации
� Идентифицировать суть проблемы, отфильтровав ненужные данные
Ценностьданных определяется
применением информации
Данные Принятие решений
ИнформацияАнализ
| Event log
Журналы событий
Change logОтслеживаниеизменений конфигураций
# Configuration
Конфигурация настроек
CFG Состояние конфигурации
Active Directory Пользователи
Машинные данные
cmd Выводы программ, скриптов и приложений
�Активный сбор tracking, flowing data
Агрегация машинных данных информационной инфраструктуры
�Поток событий
Work logМониторингфункционирования
Большие данныеBig Data
Extract � Извлечение Transform � Трансформация Load � ЗагрузкаETLПараметры аудита Прозрачность процессов
БАЛАНС�
Платформа
4
Интерфейс работы с данными
Визуализация � Геометрия в цветах
Анализируемые данные
Текстовые Графика Аудио
Платформа ELK предназначена для работы с любыми форматами текстовых данных
Полуструктурированные Неструктурированные�Машинные данные, таблицы баз данных �Документы, статьи, сообщения
Данные
Отчёт Gartner Versus Security Products
Old schoolRule based
6
New schoolAnalytics
SIEM User Behavior Analytics
IPS Network traffic Analytics
DLP Data exfiltration Analytics
IDM
Protection Detection and Response
�
�
�
�
�
�
Аналитика – следующий уровень развития систем
информационной безопасности
Identity Analytics
| visualization
Визуализация потока| data analytics
Извлечение ценности
# authorization
# encryption
# audit
# list
# pie chart
# bar chart
# area chart
# graph
# filters
# query
# infographic # heuristics models
Подход к данным
7
| access
Разграничение доступа
Машинные данные
�Агрегация в структурированный Журнал фактов для различных целей анализа
ТехнологииBig Data
# authentication
Интеграция с источниками данных
Преобразования� Обогащение данных справочной информацией
� Нормализация данных
� Указание форматов данных
� Математические формулы …
Сбор данных� Сетевые протоколы FTP, SMB
� Базы данных *SQL, Oracle..
� Почтовый сервер по IMAP
� Веб-сайты по HTTP(s)
� …
Из любых источников
8
Logstash – мощный инструмент Transform
Извлечение Extract Трансформация Transform Загрузка Load
Процесс обработки данных
Активный сбор
Поток
Состояние
Журнал фактов
Обогащение
Нор
мали
заци
я
Результатанализа
Визуализация
Data Science
графики
диаграммы
инфографика
Аналитика
Ранжирование
Прогнозирование
Рекомендации
Профилирование
Данные
МетаданныеСправочники
Алгоритмы анализа
9
Обогащение событий информацией
IP адрес с !GEO source и destination
Геолокация� долгота, широтаМестоположение�Страна, регион, город
10
Направление трафикаЛВС → Интернет �ИсходящийИнтернет → DMZ�ВнешнийЛВС → DMZ�Внутренний
URL обработкаhttps://wiki.phie.ru/elastic
https://wiki.phie.ru
https://wiki.phie
https://wiki
�Доменная зона
�Доменное имя
�Субдомен
Формула� Длина строки� Энтропия как мера хаоса (1948г, Шеннон)
IP адрес #Публичный #Приватный
#ETL � Трансформация Transform
Детальная аналитика событий в целях ИТ мониторинга
11
Системы
КЛАССИФИКАЦИЯ#бизнес-сервис #ошибка #успех#оборудование #программа #cisco #router #switch #firewall #ОС #БД #гипервизор #приложение #команда#критическое #важное #обычное #малозначимое#резервное копирование #старт #пауза #стоп #нагрузка#аутентификация #сессия #маршрутизация #фильтрация#ОЗУ #HDD #CPU #network #конфигурация #доступность
События
Информационные панели
Анонимные доступыбез аутентификации
#Anonymous
нет информации о username
#тэги для событий
Системная аналитика �Снижение t простоя
Активный сбор конфигурационных данных
12
Информационная инфраструктура
Конфигурация
Identity | Атрибуты учётных записей (права доступов)
nmap | Сканирования сетевых портов (Кодек ELK)
command | Выводы команд и скриптов
application | Текстовые результаты программ
web | Страницы сайтов
…
Журналконфигурации
Ретроспективный анализбез восстановления цепочки событий
+ ВНЕШНИЕ ИСТОЧНИКИ ДАННЫХ
Визуализация
Активный сборТекстовый поиск
ВРЕМЯ – главный атрибут
Интеграция с системой управления учётными записями и правами пользователей
13
+ Система мониторинга = Активное средство защиты# Технологический партнёр
Журналы событий Отзыв доступов Конфигурация прав
ELK
deep
BI ИБ мониторинг
Рекомендательная технология
# Консолидированы в IDM
Эксплуатация прав# Журналы фактов доступов
Правил
о, Анома
лия
Трекинг сос
тояний для ретро
спективного
анализа
# Аудит пользователей# Платформа
Интерактивная визуализация данных
ВИЗУАЛИЗАЦИЯ
+ Инфографика данных иуправленческая отчётность
14
� Графики и диаграммы !"
� Kibana: облако слов, тепловые карты …
� Графы (взаимосвязи)
� Инфографика d3js
Альтернатива правилам корреляции SIEM
Визуализация сложных структур
Диаграмма потокаSankey
15
Визуализация графовGraph
Исследования данных � В интерактивном интерфейсе с фильтрами клик по глифу [элемент визуализации]
Компьютерные атаки и инциденты безопасности
Увидеть Атаку
Увидеть Инцидент в разы сложнее!16
Инсайдеры организации
Внешниенарушители
СлучайныеМассовые
Целевые
События средств защиты
Срабатывания средств защиты информации
Access rule� разграничение доступов, фильтрация
AV, IPS, SPAM�сигнатурные и эвристические идентификации
АтакаЗлоумышленные действия
блокируются
ИнцидентНесанкционированные действия разрешены
Подбор пароляНеуспешные попытки
аутентификацииАвторизация скомпрометированных
учётных данных
ПлатформаАнализ и визуализация данных
Минимальный объём анализируемых данных
� Отправка-и-получение писем
� Доступы к @ящику/директории
� Изменения электронных писем
120+ формул Active Directory :
� Аутентификации
� Изменения конфигурации
17
@ Почтовая система www Интернет-шлюз
# Операционные системы
# eventlog без агентов по wmi
…это прокси-серверы, межсетевые экраны, маршрутизаторы / VPN-оборудование, потоковые антивирусы, средства антиспам, средства предотвращения вторжений + другие контентные фильтры трафика, установленные на внешнем сетевом периметре
80% потока событийинформационной инфраструктуры
Базовый объём данных
+ МАСШТАБИРОВАНИЕ
www Интернет-шлюз @ Почтовая система # Active Directory …
Анализ базового объёма данных
Bruteforce�Подбор паролей
Bad content �Запрещённый контент
URL forbid �Запрещённый ресурс
URL virus �Вредоносный ресурс
Malware �Вредоносная программа
Bot host �Бот станция
Modify�Изменение контента
Phishing �Фишинг / мошенничество
SPAM �СПАМ электронной почты
Exploit �Эксплуатация уязвимости
Scan �Сканирование ресурсов
DDoS �Отказ в обслуживании
Cодержат информацию для расследования всех классов Инцидентов и Атак:
18
Алгоритмы+ Эксперт
ЖУРНАЛЫсобытий аудита
Минимизация human monitoring
Инцидент нарушения конфиденциальности
19
Маршрутизация почтового трафика через серверы США Amazon при использовании мобильного клиента Microsoft Exchange для iOS!�
Система аналитики позволила"# геовизуализировать IP-адреса входящих запросов и выявить Инцидент
Для каждого$! резервировались постоянные уникальные промежуточные % серверы
Фишинговые Атаки
20
Взаимодействие пользователей с поддельным сайтом Яндекс по адресу yandcx.com�
Фишинговый сайт yandcx имеет свойство менять дислокацию Гонконг !" США, Калифорния
# трафик
Массовые Атаки
21
Нецеленаправленные сетевые атаки из Китая�
Аналитическая информация об IP-адресах и местоположении !" инициаторов Атак
# IP# GEO
Запрещено пакетов100 %
Инциденты информационной безопасности
22
Несанкционированная установка ПО при проверке безопасности Сбербанк Онлайн !�
�
Привилегированный доступ к содержимому почтового ящика пользователя с использованием неизвестной технологии "�
Взаимодействие вредоносного ПО с центрами управления без обнаружения системой антивирусной защиты #
� Использование сотрудниками программ удалённого управления ПК и внешних прокси-сайтов для анонимного доступа к ресурсам сети Интернет …
Временные гистограммы
23
Россия
США
Англия
Страны сетевых запросов ТОП 3
!
!
Bar Chartдиаграмма
Logstash
Базовые компоненты аналитической системы
# Индексирование
ИзвлечениеТрансформация
Загрузка
KibanaElastic
Хранение данныхПолнотекстовый поиск
Интерфейсинформационных
панелей
# ETL
Исполнение алгоритмованализа данных
# python
deep
ИнформацияДанные
# Дэшборды
24
API Based Архитектура
База данных Визуализацияданных
Интеграционнаяшина
Платформа ELK
# OPEN SOURCE # Subscription# 1x free license
Logstash KibanaElastic
Beats ReportMarvel
Shield
Alert
25
База данных Визуализацияданных
ОтчётыУведомленияМониторингнагрузки
Агент сбораданных
Интеграционнаяшина
+ OPEN SOURCEENGINEERING TEAM
Решение на базе открытого программного кода
Logstash Kibana
Elastic
Beats
Marvel
https
adminread write
userread write
Открытый исходный код
# разграничениесредствами ОС Unix-like
Пользователи
# Бесплатная лицензиязакрытый код
RabbitMQ
Open source
коммерческая компания
сообщество разработчиков
Открытые библиотекиалгоритмов анализа данных
deep Исполнение алгоритмованализа данных
База данных
Визуализацияданных
Мониторингнагрузки
Агент сбораданных
Интеграционнаяшина
Буферпотока
26
�
Интеграция Платформы с Cisco
27
Журналы аудита + КОДЕК = больше деталей событий
Cisco ELKCisco ASA, Cisco IOS Кодек представления данных Netflow
+
�
Cisco Systems Мониторинг собственных ИТ сервисов�
Cisco, Talos Аналитическое выявление ИБ аномалий�
Syslog Поддержка сбора событий syslog�
Опыт FireEye
28
ПРОИЗВОДИТЕЛЬНОСТЬпродуктивного ландшафта ELK для задач
3.6P3 600 Tb
700B700 млрд событий
300K300 000
Сырых данныхна ~ 40 кластерах
Индекс базына 400+ нодах
Событий в секундускорость индексации
https://www.elastic.co/elasticon/conf/2016/sf/tapping-out-security-threats-at-fireeye
1K1 000+
Процессоров coreутилизируется co 100% загрузкой
ELK – Enterprise решение для работы с большими физическими объёмами и скоростями прироста тестовых данных!
Внедрения продуктов Elastic
29https://www.elastic.co/use-cases
100+ Компаний делятся опытом внедрения ELK
Решения ГраФия
Машинные данныежурналы событий, конфигурации
Биллинговые отчётымобильных и стационарных операторов
Метрики ИТ/ИБ процессов (мониторинг)
Аналитика расходов на связь
�
�
Полуструктурированныетекстовые
данные Анализв целях
30
�
Поискполнотекстовый
Решения ГраФия
Неструктурированныетекстовыеданные
Документ
Анализ
Файл: метаданные / свойства+ размер, расширение…
Текст: идентификация паттернов- города, e-mail, www, ФИО …
Массив: идентификация похожих документов (принцип «антиплагиат»)
+
31
# технология Full-Text searchс ранжированием результирующего списка
Анализ на уровне файлов
Документ
Размер + расширение�
Microsoft: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .vsd, .vsdx, .eml ... Другие: PDF, TXT ...
Файл
+ Метаданные свойства атрибуты �
Упрощение поиска нужной информации
32
Идентификация паттернов в текстовых данных
Поиск без конкретики� Почтовые адреса (индекс, страна, город…)� Адреса e-mail, web сайтов� Телефонные номера� Банковские реквизиты� Календарные даты� Цены, суммы и валюты� Организации и бренды� …
# автоматически
Может базироваться на принципах систем утечек конфиденциальной информации DLP
33
! Информационные системы
Индексированныетекстовые данные
✉ Электронная почта
# Файловые ресурсы
Полнотекстовый поиск �весь массив данныхТехнология Full-text search
+ Классификация с учётом опыта системы
+ Ранжирование результирующего списка
Цели анализа данных
34
Машинные данные
+ Кадровые данные
| event logЖурналы событий
| configurationКонфигурация настроек
� Используются для мониторинга ИТ / ИБ процессов в реальном времени и имеют большое количество других целей анализа
�Решение задач создания ролевых моделей прав доступов
Проектные инициативы
Кроссистемнаякорреляцияданных
35
Конфигурация прав доступовIDM
Эксплуатация прав доступовBI+
Кадровые персональные данныеHR
+
Решение задач:� Управление ролевой моделью организации
� Приоритизация инцидентов ИТ и ИБ
Синергия и новые возможности
Ролевая модель прав доступов
36
Сотрудники
Права доступов
Доступ к системамКадровые данныеHR
Конфигурация прав доступовIDM
Эксплуатация прав доступовЖурналы аудита действий пользователейРолевая модель
Рекомендательная технологияRecommendation engine
ПРОЕКТНАЯ ИНИЦИАТИВА
ЦЕЛЬ – минимизация количества ЗАЯВОК и ПРАВ ДОСТУПОВ пользователей
Работа аналитического центра
37
Аналитический центр
Данные
Информация
МАШИННЫЕ ДАННЫЕ
CRM
КАДРОВЫЕДАННЫЕ
…
Выборка данных из информационных систем�
Алгоритмическая обработка и визуализация данных�
Предоставление запрашиваемой информации�
Алгоритмы анализа данных
Алгоритмы
позволяют извлекать ценную информацию из данных, применяя машинный опыт и обучение.
Data Science
# дипломированные специалисты
Программирование на данных
39
Data Driven Алгоритм
Выявить новые значения пар данных
Пользователь новое устройство или клиентская программа
новая страна или город удалённого подключения
Сетевой узел новые аутентификации, доступы, действия, события …
[ Масштабируемый алгоритм ] [ Не зависит от значений входных данных ]
# не реализуется в системах мониторинга информационной безопасности SIEM
или
Сложность ★ ★ ★ ★ ★
+
Динамический анализ событий
40
Time Series Analysis
Анализ времени событийСложность ★ ★ ★ ★ ★
User Behavior Analytics�
Алгоритмы
Визуализация
и Анализ событийво времени
Сложение разных размерностей
41
Алгоритм снижения количества измерений данных
Повысить порядок метрики процесса
1 000 шт.
100 шт.
100 %
Запрещено запросов
А
B
B
А
Запрещено / Разрешено
10 %
500 Мб
BА
Запрещено данных
500 Мб
∑Сумма
Количество Соотношение Размер
? А или B Ранжирование списка
USER
Модель таксономии Журнала фактов
HOST
DATA
FROM TO
ВРЕМЯ
ДЕЙСТВИЕ
БАЗОВЫЕ
ИНФОDestinationSource
SendReceived
Active Passive
ACTION.
type �Тип
subtype �Подтип
info �Инфо
EVENT.
type �Тип
vendor �Вендор
model �Модель
version �Версия
ИСТОЧНИКТаксономия � Систематизация
МАШИННЫЕ ДАННЫЕ
Журналы событий аудита
Work log Change log
Конфигурация настроек
#ETL � Загрузка Load
42
SESSIONTHREAT
Таксономия Журнала фактов событий аудита
EVENT. #источник событий
type�Тип источника: Active Directory, Интернет-шлюз, Почтовая система, Сетевое оборудование, web-сервис
vendor �Вендор (Microsoft, Cisco)
model�Модель (AD, Exchange; ASA, ISR )
version�Версия (буквенно-цифровой код)
43
БАЗОВЫЕDATE�Дата и Время (из события)
result�Разрешен | Запрещён
description�Описание события
ACTION.
type� Тип действия (Конфигурация, Функционирование)
subtype�Подтип: Аутентификация…
info�Инфо : Правило, Сигнатура
direction�Направление (Исходящий, Входящий, Внутренний)
operation�Операция (Создание, Чтение, Изменение, Удаление)
SESSION.
transport �Транспортный протокол (TCP, UDP)
proto �Прикладной протокол (HTTP(s), FTP, SMTP, Telnet, DHCP, SIP)
THREAT.
level �Уровень угрозы
name �Имя и другая информация по угрозе
ДЕЙСТВИЕ
ДЕЙСТВИЕ | ИНФО
ИНФО
#ACTION #INFO
Информация о пользователях
44
username �login или #Anonymous
name �ФИО пользователя
email �Адрес электронной почты
domain �Домен (учётной записи, email-адреса)
id �Уникальный идентификатор
privilege �Привилегия учётной записи
group�Группа принадлежности
USERFROM TOPassiveActiveИНИЦИАТОР ОБЪЕКТ
ПОЛЬЗОВАТЕЛИ / УЧЁТНЫЕ ЗАПИСИUSER. #FROM #TO
Информация в журналах событий о данных
45
DATAFROM TOSendReceived
size �Размер данных (трафик, e-mail)
type �Тип данных (mime, html, jpg, eml)
category �Категория информации
name �Имя данных (файл, тема письма)
path �Адрес пути к данным (URL-адрес)
.zone �Доменная зона
.domain �Домен
.subdomain �Субдомен (3й уровень)
ДАННЫЕ / ИНФОРМАЦИЯ
ПОЛУЧЕНО ОТПРАВЛЕНО
DATA. #FROM #TO
Информация о сетевых устройствах
APP. #клиентское программное обеспечение
vendor�Вендор (Microsoft, Apple, Google)
model�Модель (IE, Safari, Chrome)
version�Версия (буквенно-цифровой код)
OS. #операционная система
vendor�Вендор (Microsoft, Apple, Google)
model�Модель (Windows, iOS, Android)
version�Версия (буквенно-цифровой код)
DEVICE. #аппаратная конфигурация
id�Уникальный номер устройства
vendor�Вендор (Apple, Samsung)
model�Модель (iPhone, iPad; Galaxy)
version�Версия (буквенно-цифровой код)
GEO. #геолокация
position�Географические координаты
country�Страна
region�Регион
city�Город
HOSTFROM TODestinationSourceИСТОЧНИК НАЗНАЧЕНИЕ
УСТРОЙСТВО / СЕТЕВОЙ УЗЕЛ HOST. #FROM #TO
46
NETWORK.
ip �IP-адрес
iptype�Тип адреса (Публичный | Приватный)
ipnat�NAT IP-адрес
port�Номер сетевого порта (0 – 65 535)
port_type�Тип сетевого порта (Общий, Известный,
Динамический)
link �Канальный уровень
.id�Идентификатор (MAC-адрес, имя VLAN)
.type �Тип : MAC, VLAN
Факторы эффективности
Комплектность экспертизы Консультационная поддержка профильными специалистами
Старт в короткий срок Начало промышленной эксплуатации через 10 дней
Управленческая направленность Работа в пользовательском интерфейсе без обучения
Проект без закупки лицензий Открытый программный код всех компонентов системы�
�
�
�
Ключевые преимущества технического решения
Гарантийные обязательства 12 месяцев поддержки [ ПЛАТФОРМА +ЭКСПЕРТ ]�
47
+ Восстановленное ИТ оборудование Refurbished�
Системный ландшафт для гибкого развития системы
Development Testing& Quality Assurance
Production
# DEV # TST # QAS # PRD
� ЕЖЕНЕДЕЛЬНЫЕ ИТЕРАЦИИ ФУНКЦИОНАЛЬНЫХ SPRINT ОБНОВЛЕНИЙ
�7 дней update
48
12 типов журналов событий источников �за 2 месяца
Разработка Тестированиеи проверка качества
Продуктивная эксплуатация� �
Базовый объём данных �за 10 дней
Аутсорсинг профильной экспертизы
#ИБ консалтинг #экспертиза кибербезопасности #BI решение для ИБ/ИТ как сервис
Цель:
� Экспертная верификация чистоты журналов событий инфраструктуры организации
� Выявление инцидентов информационной безопасности
Аналитическая система ELK + deep
+ эффективная эксплуатация профильными специалистами cyber pentest
49
Услуга операционного мониторинга показателей ИБи анализа журналов событий аудита
Проектная команда
Инженер по данным� Сбор, обработка и загрузка данных в базу
50
Менеджер аналитик�Анализ требований, проектное управление�дорожная карта развития функциональности
Эксперт по кибербезопасности�Верификационный анализ журналов�консультирование по кибербезопасности
Архитектор решения�Техническое сопровождение решения�обновление и масштабирование платформы
Сильные стороны компании:Методология�консультационная поддержка
Результативность�экспертиза Кибербезопасности
Техническая поддержка �уровень разработки
Специалист по визуализации�Создание наборов визуализаций�формирование информационных панелей
� Cyber pentest
# карты и портфолио специалистов
Исполнение проекта
Этап
Результат Исполнителя
Содействие Заказчика
Инициация проекта (1 день)
Устав проекта
Аппаратные ресурсы
Интеграция с источниками данных (1 неделя)
Паспорт потока анализируемых данных
Изменение параметров аудита источников событий
Операционная аналитика (∞)
Верификационный анализ событий
Статус-информация
Статус-отчёт (ежемесячно)
Отчёт по результатам операционной аналитики
Время встречи
51
Услугапо подписке
илиПроект внедрения
Отличия основной альтернативы Услуги
Security Operations Center центры мониторинга и реагирования используют в качестве платформ класс SIEM Security information and event management
SOCSIEM
УслугаELK + deep
�
Инструмент ИБ Анализ в целях ИТ/ИБ управленческой информации
Операторы центра Проектная команда
Передача данных на серверы SOC Анализ данных в инфраструктуре Заказчика
Выявление инцидентов ИБ Верификация чистоты журналов событий�
�
�
�
52
Сравнения функциональности платформ
SOCSIEM
УслугаELK + deep�
Проактивная настройка правил корреляции и работа с фильтрами
Полная интерактивная визуализация данных, проверка интеллектуальными алгоритмами Big Data
Перечень срабатываний правил корреляции
Графики и диаграммы для всех деталей событий
Анализ в рамках идентификации основных 'сущностей' Атак и
Инцидентов
Подход извлечения 'знаний' из данных
Анализ групп событий, сработавших по правилам корреляции (сценариям)
Анализ всего потока событий (разрешённых, запрещённых)�
�
�
�
Алгоритмы deep это любые математические формулы
53
Интеллектуальный ресурс ГраФия
54
Информационная безопасность данных
Кибербезопасностьинформационного пространства
ФСБ, ФСТЭК Data Science, Dark Web Hack
Splunk, Elasticsearch Logstash Kibana
IDM 1IDM
ArcSight, MaxPatrol, QRadar, McAfee
Команда специалистовИТ + ИБ
�
�
�
�
Экспертиза информационной безопасности
55
Защита внутренних ресурсов
Защита внешнего периметра
МенеджментИБ
Разработка Концепций и Стратегий информационной безопасности�
Профильный консалтинг по киберзащищённости pentest audit�
Создание комплексных систем информационной безопасности�
Экспертиза Кибербезопасности
Расширение границ проекта
56
Профильный консалтинг по киберзащищённости организации
[ cyber ]экспертизаКибербезопасности
| infrastructure pentest
Аудит ИТ инфраструктуры
| social hack
Социотехническое тестирование пользователей
| forensic
Расследование инцидентов компьютерной безопасности
| ИнфраструктураТехнологичнаяинформационная инфраструктура
| Средства защитыКомплекснаясистема информационной безопасности
# маскирование
| ТехнологическиеИсследованиеугроз и уязвимостей инфраструктуры
| ЧеловеческиеСоциотехническоетестирование и обучение пользователей
Направления минимизации рисков
Анкетные данные аудита кибербезопасности
57
Описание объекта
Black boxМоделированиевнешнего злоумышленника
Real hacking Имитация Атакиприближена к реальности
Grey boxАнализ возможностейнарушителя с правами доступа
White boxКомплексный аудитинформационной безопасности
InsiderПроверкаполномочий инсайдера
AssuranceПолный анализуровня защищённости
All methodsСоциотехническое тестированиеи другие методы
RightsВыявлениенезащищённой информации
AgileСлияние компетенций
Модель взаимодействия с Заказчиком
ПреимуществаМодель
58
1 Сбор информации
Сканирование и сбор информации2 Анализ информации
Инвентаризация уязвимостей
Аудит инфраструктуры
Nmap� Сканирование портов
Crawler� Сбор чувствительной информации
поисковыми роботами
NIST� Опубликованные базы
Dark� Закрытый поиск неопубликованных
уязвимостей для конкретного ПО | сервиса
Expert� Ручной аудит безопасности
конфигурации | архитектуры
| infrastructureАудит ИТ инфраструктуры
59
4 Результаты тестирования
Анализ результатов
Тестирование на проникновение
Analytics� Аналитическое представление данных
Cyber� Рекомендации по повышению
киберзащищённости
Social� Рекомендации пользователям по
безопасным правилам Интернет
60
| infrastructureАудит ИТ инфраструктуры
3 Практическая проверка
Тестирование защищённости
Pentest� Имитация целенаправленных атак
Wi-Fi� Проверка беспроводных сетей
DDoS� Нагрузочное тестирование DoS | DDoS
[ data ]Анализ и визуализацияданных
#artificial intelligence #design heuristics models #data science #big data #business intelligence #machine learning #deep learning #neural network #data mining #data driven #expert systems #analytics #data visualization #graphics #visual thinking #taxonomy #mathematics #perceptron #datalogy
#cybersecurity #kali #hacking #phishing #virus #worm #pentest #0day
#cybercrime #bugbounty #competitive intelligence #ddos #botnet #ransomware #hackers #exploit #web hacking #carders #deface #leak #malware #forensic #reverse engineering #social hacking #audit #crypt #crawler #payloads
Области экспертной компетенции
61
[ cyber ]экспертизаКибербезопасности
ИНН 7734390396ОГРН 1167746842075 2019
Спасибо!
Андрей ДитяткоМенеджер
+ 7 903 77 88 226 [email protected]/
www.phie.ru+7 495 00 88 796
People
Reduce
Planet
Profit
Recycle
Replant
Reuse
Refuse
�IQ development
�Refurbished IT
3P
5R
PS.
�IT value +
#Научный подход#Графическое воспроизведение
63