Focus op Security Governance: Privileged Account Management Security Information & Event Management
Bob Lannoy Kristof Verslype Onderzoek Maart 2012
03/2012
Agenda • • • •
Context & trends Information Security Governance Privileged Account Management Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
2
03/2012
Context
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
3
03/2012
Beveiligingsincidenten Statistieken (1/4)
82%
18%
Verizon data breach report 2011 PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
4
03/2012
Beveiligingsincidenten Statistieken (2/4)
92% grote bedrijven (+20%) - Gemiddeld 45 inbreuken (+30) - Gemiddeld 280.000₤-690.000₤ ergste incident
83% kleine bedrijven (+38%) - Gemiddeld 14 inbreuken (+6) - Gemiddeld 27.500₤-55.000₤ ergste incident
Information Security Breaches Survey 2010 PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
5
03/2012
Beveiligingsincidenten Statistieken (3/4) • 2010 2008 Virus
62% (+41%) Inbraak
15% (+2%) Denial of Service
25% (+14%) Verlies/diefstal data via personeel
46%
Information Security Breaches Survey 2010 PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
6
03/2012
Information security trends (1/3) Complexere IT infrastructuur
Complexere aanvallen
Evoluties Beveiliging
Dynamischer IT infrastructuur
Professionelere aanvallers PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
7
03/2012
Information security trends (2/3) The financial impact caused by successful cyberattacks by hackers and cybercriminals will not begin to decline until 2021.
(29 november 2011) PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
8
03/2012
Information security trends (3/3)
Reguleringen • Sarbanes-Oxley, Hipaa, PCI DSS, ... • Meer in USA, minder in EU
Bedrijfspolicies • Eigen security • Outsourcing • Klanten • Standaarden (ISO 27001, …)
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
9
03/2012
Agenda • • • •
Context & trends Information Security Governance Privileged Account Management Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
10
03/2012
Information Security Governance Aanpak (1/2)
Information Security Governance & Management
Beleid / Processen
Implementatie / Tools
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
11
03/2012
Information Security Governance Aanpak (2/2)
Preventie • Ontradend • Informerend
Detectie • Fysiek • Virtueel
Verhindering • Fysiek • Virtueel
Reactie • Bestraffend • Technisch
PAM, SIEM SIEM PAM SIEM
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
12
03/2012
Information Security Governance
Technische veiligheidsmaatregelen (1/4)
Beheer van gebruikers & rechten • Provisioning / deprovisioning • Entitlements (access) • Geprivilegieerde accounts PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
13
03/2012
Information Security Governance
Technische veiligheidsmaatregelen (2/4)
Bescherming van data • Encryptie / data masking • Digital Rights Management PAM - SIEM 14 (Endpoint) Data Loss Prevention Bob Lannoy & Kristof Verslype -• Onderzoek
03/2012
Information Security Governance
Technische veiligheidsmaatregelen (3/4)
Bescherming van transport • Beveiligde verbindingen U2A, A2A • NAC PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
15
03/2012
Information Security Governance
Technische veiligheidsmaatregelen (4/4)
Monitoring & alerting • Logging • Database Activity Monitoring • Intrusion Detection PAM - SIEM • Security Information & Event Monitoring (SIEM) 16
Bob Lannoy & Kristof Verslype - Onderzoek
03/2012
Agenda • Context & trends • Information Security Governance • Privileged Account Management
Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies
• Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
17
03/2012
Insider Threat (1/2) • Doelbewust Al dan niet uitgebreide toegangsrechten Hacking technieken (privilege escalation) Toegang tot gevoelige data/systemen
• Onbewust Gewone gebruikers met (teveel) rechten Gevoelige gegevens meenemen/verliezen (Doel van hack-aanval)
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
18
03/2012
Insider Threat (2/2) • Insider threat ~ 20 à 40 % incidenten 10 à 20% doelbewust ~ 5%
• Impact omgekeerd evenredig
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
19
03/2012
Wat is "Privileged account management"?
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
20
03/2012
Wat is "Privileged account management"? Termen & acroniemen
Access Privileged Account Management Identity User
PAM PIM PUM
Super User Privilege Management SUPM Application to Application Password Management AAPM Shared-Account/Software-Account Password Management SAPM Privileged Account Activity Management PAAM PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
21
03/2012
Wat is "Privileged account management"? Termen & acroniemen • Privileged Account • Shared-Account/Software Account • Application to Application • Activity
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
22
03/2012
Wat is "Privileged account management"? Privileged account / Shared-account Gewone account Gebruiker met eigen credentials (uid/pw, eid/pin, …) Gebonden aan gebruiker Gebruiker is ‘verantwoordelijk’
Privileged account / Shared-account Account met hogere rechten Niet gebonden aan gebruiker Gedeeld met verschillende gebruikers Beheeraccounts software/hardware PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
23
03/2012
Wat is "Privileged account management"? Privileged account / Shared-account • Voorbeelden
OS: Administrator (Windows), root (Linux) DB : SYS / SYSTEM (Oracle), … Virtualisatiesoftware console Netwerk toestellen Service accounts, …
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
24
03/2012
Wat is "Privileged account management"? Application to Application
• Wachtwoorden in applicaties Toegang tot database Communicatie tussen toepassingen
• Opslag wachtwoord Embedded Configuratiebestand
Toepassing
DB
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
25
03/2012
Wat is "Privileged account management"? Activity
• Logging van activiteit van gebruiker Wie / waar / wanneer Session logging
• Ondersteuning voor audit / compliance
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
26
03/2012
Wat is "Privileged account management"? Probleem (1/2)
• Default accounts met vast wachtwoord • Gedeeld groep gebruikers Hoe wordt het gedeeld? Veiligheid/bescherming van wachtwoord Complexiteit, vernieuwing na x tijd, …
• Operaties met die account wie was het? • Mensen die bedrijf verlaten, wachtwoord veranderd? • Gebruik van virtualisatie of private cloud, vergroot mogelijke schade PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
27
03/2012
Wat is "Privileged account management"? Probleem (2/2) • Risico’s Verlies van confidentiële gegevens Serviceonderbrekingen Imagoschade
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
28
03/2012
Agenda • Context & trends • Information Security Governance • Privileged Account Management Wat is het?
Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies
• Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
29
03/2012
Aanpak
Stappen / maturiteit
PAM geïntegreerd in groter geheel Gebruik van PAM-software Gebruik van specifieke tools zoals sudo of scripts Policy om wachtwoorden regelmatig te wijzigen Toegang tot credentials beschermd Wachtwoord / beheerd systeem Overal hetzelfde wachtwoord PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
30
03/2012
Aanpak
Principes Gewone account Tijdelijke verhoging van rechten
Administrator Administratie account naast gewone account One-time passwords Toegang tot shared account in noodsituaties
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
31
03/2012
Agenda • Context & trends • Information Security Governance • Privileged Account Management Wat is het? Aanpak
Software & demo's Niet-toolgebonden aspecten Conclusies
• Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
32
03/2012
Aanpak
Software • Privilege elevation in OS Sudo (Linux), Runas (Windows) Role based Access Control (Solaris) Specifieke softwarepakketten (Windows, Linux)
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
33
03/2012
DEMO - Sudo • • • • • •
Privilege elevation: "sudo
" Configuratie in "sudoers" bestand Configuratie is niet zonder gevaren Centralisatie configuratie mogelijk (LDAP) I/O logging (sedert 1.7.3) Plugin architectuur (sedert 1.8), met bijvoorbeeld plugin van Quest Privilege manager for sudo
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
34
03/2012
Aanpak
Software
… PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
35
03/2012
Software
Werkingsprincipe
Systeem A
1
PAM Software
2 Systeem A Systeem C
Systeem B 4
3
Systeem C
Wachtwoorden
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
1
Aanmelden
2
Doelsysteem kiezen
3
Sessie op systeem
4
Wijziging wachtwoord 36
03/2012
Software
Eigenschappen • Centrale wachtwoord database • ~ Agent-less Productspecifieke connectoren SSH, Telnet HTTP(S) ODBC …
• Connectoren
Encryptie Disaster recovery High availability
• Robuust & veilig • Appliance of software
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
37
03/2012
Software
Eigenschappen • Discovery
Identificeren van privileged accounts Via AD, DNS, portscan, CMDB, … Automatisch wijzigen (policy)
• Beheer PW
Coördinatie / orchestratie Consistentie controle Gebruikersinformatie
• Toegangscontrole
Context Workflow
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
38
03/2012
Software
Eigenschappen Tonen Copy/paste buffer Sessie openen Privilege elevation
• Wachtwoorden gebruiker
PAM API Authenticatie !!
• Wachtwoorden toepassing
• Rapportering/logging
Algemene logging Session recording Rapport
• Integratie ticket-systeem (ITIL) PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
39
03/2012
Topologie
Server Server PAM Proxy
Server
Intern Netwerk
Wachtwoord Beheer
Web interface
DMZ
Server PAM Proxy
Server Wachtwoord Beheer Wachtwoord Database PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
Server 40
03/2012
DEMO - PAM-tool • Windows • Unix • Database
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
41
03/2012
DEMO - toepassingen Server Weblogic Web app KS
Certificaten
Web app DS Data Source PAM
PAM
PAM PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
42
03/2012
Software
Vaststellingen (1/2) • Redelijk vlot voor standaardsystemen Scripting voor tuning van command prompts
• Soms browserafhankelijk gedrag • Topologie heeft invloed op implementatie firewall die (Windows) traffiek blokkeert
• Veranderend serverpark koppeling met tool nodig (API)
• Gelijktijdig gebruik zelfde gedeelde account
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
43
03/2012
Software
Vaststellingen (2/2) • Integratie in applicaties complexiteit (API, deployments) geen wachtwoordbeheer meer in app • Wachtwoord caches & wijzigingen Account lockout Tuning
• Huidige aanpak elk team (Windows, Unix, DB, …) verschillend
PAM = project PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
44
03/2012
Software
Prijsmodellen • / eindgebruiker • Software / Softwareinstantie / Appliance
• Wachtwoorden / beheerd wachtwoord / beheerde server
• Session recording / server Concurrent sessions PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
45
03/2012
Agenda • Context & trends • Information Security Governance • Privileged Account Management Wat is het? Aanpak Software & demo's
Niet-toolgebonden aspecten Conclusies
• Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
46
03/2012
Niet-toolgebonden aspecten • Ken uw (nieuw) personeel • Opleidingen: maak mensen bewust van risico's • Segregation-of-duties: combinatie van taken geeft aanleiding tot risico • Monitoring/logging naar extern systeem beheerd door andere personen
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
47
03/2012
Agenda • Context & trends • Information Security Governance • Privileged Account Management
Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten
Conclusies • Security Information & Event Management
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
48
03/2012
Conclusies (1/3) • Beperk de risico's en neem beheer van privileged accounts in handen • PAM deel van groter geheel Klassiek Identity/Access management Monitoring …
• PAM ≠ 1 tool
Beleid / policies / processen / technologie Segregation-of-duties Bewustmaking gebruikers Auditproces (gescheiden van IT) PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
49
03/2012
Conclusies (2/3) • Zonder PAM-tool Minimum : Wachtwoord / systeem Administrators ≠ shared accounts Gewone gebruikers: "sudo" Wachtwoordenlijst beveiligen Wachtwoorden veranderen Automatisatie/centralisatie beheer Logging / monitoring
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
50
03/2012
Conclusies (3/3) • Met PAM-tool
Risico maximaal beperkt tot beheerder van tool Let op gewenste functionaliteit Impact van topologie/architectuur op kostprijs Gebruiksvriendelijkheid van oplossing Verhoging complexiteit <-> verhoging veiligheid Beschikbaarheid
• Risico <-> Kost
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
51
[email protected] @boblannoy PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
52
03/2012
Agenda • • • •
Context & trends Information Security Governance Privileged Account Management Security Information & Event Management
Basisprincipes AlienVault ArcSight Managed SIEM Tot slot
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
Basisprincipes
PAM - SIEM
AlienVault ArcSight Managed SIEM Bob Lannoy & Kristof Verslype - Onderzoek
53
54 Tot slot
03/2012
Uitdaging • Miljoenen logs, slechts enkele incidenten...
Onmogelijk manueel PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
55
03/2012
De essentie
SIEM
1. 2. 3. 4.
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
Centrale logging Real-time monitoring Alerting Analyse achteraf
56
03/2012
Verwerkingsproces
Verrijking
Collectie
Normalisatie
Correlatie
Prioritizatie
Archivering
Monitoring Real-time Achteraf
Analyse
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
57
Verrijking Collectie
Collectie
Norma -lilsatie
Correlatie
03/2012 Prioriti zatie
Archive ring Monitoring Analyse
Push Configuratie SIEM
Pull Near real-time
Geen garantie alle logs
Flooding
Ondersteunt SIEM de bron? Soms agent op device nodig Meestal push PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
58
Verrijking Collectie
Normalisatie
Norma -lilsatie
03/2012 Prioriti zatie
Correlatie
Archive ring Monitoring Analyse
SIEM formaat
Normalisatie
Correlatie
Log • XML, comma-separated, …
Veld
Syslog Netflow Windows Event Logs Cisco logs …
• "timestamp" , "time" , …
Data
• "Mon, 19 Mar 2012 13:38:11 GMT", 1332164291, … PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
Verrijking Collectie
Correlatie
Norma -lilsatie
Correlatie
59
03/2012 Prioriti zatie
Archive ring Monitoring Analyse
Port scan
Firewall
Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth.
IDS
Application server
Successful SSH auth.
Succesvolle SSH brute-force aanval
Attacker
Sudo install … Reconnaissance t
Ongoing intrusion attack from same IP
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
60
Verrijking Collectie
Verrijking
Norma -lilsatie
03/2012 Prioriti zatie
Correlatie
Archive ring Monitoring Analyse
"Mar 20 08:44:35 192.168.56.41 sshd[263] Accepted pass for krive from 216.101.197.234 port 56946 ssh2"
Externe bronnen: DNS, user directories, …
Asset
Extern 192.168.56.41 - name: Zeus - group: database servers - location: SC 03.174
172.16.254.1 - location: Beijing, China - domain: kp.cn
User krive - name: Kristof Verslype - group: Onderzoek - role: jr. onderzoeker - since: 01/12/2011
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
61
Verrijking
Prioritizatie
Collectie
Norma -lilsatie
Correlatie
03/2012 Prioriti zatie
Archive ring Monitoring Analyse
•Client computer •Kritische server •Idealiter CMDB
Waarde asset
Impact bij succes
Waarschijnlijkheid op succes
•Toegang met beperkte privileges •root access •Onafhankelijk van waarde asset •2 gefaalde SSH toegangen •20000 gefaalde SSH toegangen
…
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
62
Verrijking Collectie
Archivering
Norma -lilsatie
03/2012 Prioriti zatie
Correlatie
Archive ring Monitoring Analyse
Efficiëntie
Beschikbaarheid
Bewijsbaarheid
Archivering
Integriteit
Confidentialiteit
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
63
Verrijking
Monitoring
Collectie
Norma -lilsatie
Correlatie
03/2012 Prioriti zatie
Archive ring Monitoring
Evalueren
Analyse
• Kwetsbaarheden • Verdachte activiteit • Incidenten
Dashboards • Remote login • Idealiter enkele high-priority events
Alarm • Dashboard • E-Mail, SMS, …
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
64
Verrijking Collectie
Analyse
Norma -lilsatie
Correlatie
03/2012 Prioriti zatie
Archive ring Monitoring Analyse
Middel
Reden
Rapporten
Kennis eigen security
Queries
Forensisch onderzoek Compliancy
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
65
03/2012
Evolutie SIEM 1.0: Perimeter • Firewall • IDS/IPS • Application server
SIEM 2.0: Interne netwerk • Client computers • Printers •…
SIEM 3.0: users & data • Hoger niveau
SIEM 4.0: Business intelligence • Bedrijfsprocessen • Meer dan enkel security
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
66
03/2012
Topologie Hiërarchisch Standaard
Mesh
- Taakverdeling - zelfde/andere vendor
- Taakverdeling mogelijk - Complexer dan hiërarchisch PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
67
03/2012
Beschikbare systemen
… PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
68
Getest @ Smals onderzoek
Vragen
Basisprincipes
PAM - SIEM
AlienVault ArcSight Managed SIEM Bob Lannoy & Kristof Verslype - Onderzoek
69 Tot slot
Componenten
Web Interface
Open source Gratis
SIEM
Dashboards
Logger
Betalend
Normalisatie Selectie Prioritisering
Collector
1..*
Correlaties
Sensor
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
Luisteren netwerk
70
Bouwblokken
Integratie in AlienVault
Open source
Inprotect NFSen/NFDump
P0f
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
71
03/2012
Correlaties (1/3)
DoS
Spoofing
MAC address change
Reconnaissance
Traffic
Torrent
Command execution
/etc/passwd access
SSL tunnel
Flooding
Malware infection/activity
…
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
72
Correlaties (2/3)
level 1
SSH failed authentication
SSH successful authentication
SSH successful authentication
1000 SSH failed authentications
level 4
rule
Persistent connections
100 SSH failed authentications
level 3
directive
10 SSH failed authentications
level 2
SSH successful authentication
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
73
Correlaties (3/3) … …
Ook via GUI
Standaard 92 directieven
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
74
Normalisatie (plugins) event_type=event regexp=(?P(\w{3}\s\w{3}\s\d{2}:\d{2}:\d{2}\s\w{4})|(\w{3}\s+\d{1,2}\s\ d{2}:\d{2}:\d{2}))(\]|\s).*\s\[(?P(emerg|alert|crit|error|warn|notice|info| debug))\] (\[client (?P\S+)\] )(?P.*) date={normalize_date($date)} plugin_sid={translate($type)} src_ip={$src} userdata1={$data}
Ondersteuning 2395 bronnen
Geen DAM, PAM, …
Geen GUI PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
75
03/2012
Screenshots
• Overzicht • Alarmen • Kwetsbaarheden
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
76
03/2012
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
77
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
78
03/2012
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
79
Aandachtspunten
Configuratie • Setup Bronnen (syslog) • Asset info • Correlatieregels • Plugins(normalisatie)
Krachtige servers • Normaliseren • Correleren
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
80
In gebruik @ Smals
Vragen
Basisprincipes
PAM - SIEM
AlienVault ArcSight Managed SIEM Bob Lannoy & Kristof Verslype - Onderzoek
81 Tot slot
Componenten (1/3)
IdentityView
Monitoren gebruikers incl. shared & privileged accounts
ESM Correlaties, dashboards
Logger
Connector
Logger
Connector
Connector
Optimalisatie langetermijn - Queries uitvoeren, - Genereren rapporten,
Normalisatie
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
82
Componenten (2/3)
IdentityView
Monitoren gebruikers incl. shared & privileged accounts
ESM Correlaties, dashboards
Connector
Connector
Connector
Normalisatie
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
83
Componenten (3/3)
Express
Lightweight ArcSight
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
84
Screenshots
• • • •
Top-10 Events Actuele aanvallen Statistieken
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
85
ArcSight
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
86
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
87
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
88
03/2012
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
89
Functionaliteit (1/2)
Real-Time monitoring • Aanpasbaar window (vb. 2u) • ‘Near-time’ -> 2 à 5 min.
Reactie • Triggeren zelf geschreven scripts • Risico’s!
Backup • Standaard enkel in zelfde ESM • NAS kan PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
90
Functionaliteit (2/2) Asset management •Import tool (kan beter) •Momenteel nog veel manueel werk
User management •Toegangsrechten •Gepersonaliseerde rapporten •Gepersonaliseerde dashboards
Filteren •Device •Connector, logger •ESM •Dashboard
-> -> -> ->
connector? ESM? Archief? user?
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
91
Kostenmodel
Compo Component
• Appliance • Virtual appliance • Software
• Aantal geactiveerde cores in appliance • Eigen hardware Hardware • …
Functio Functionaliteit
Bron device
• Detectie low-and-slow attacks • Langetermijn •…
• Per device • Zou meevallen in totale prijs PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
92
Ervaringen
Meerwaarde
Gesloten
Typisch wat achterstand op markt
Beperkte overhead < 5% netwerk
Duur
Query kan lang duren (zonder logger)
Anti-forensics onmogelijk
Beheer soms omslachtig
Update SIEM devices ≠ evident
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
Basisprincipes
PAM - SIEM
AlienVault ArcSight Managed SIEM Bob Lannoy & Kristof Verslype - Onderzoek
93
94 Tot slot
03/2012
SIEM
Investeringskosten
SIEM Onderhoud
Expertise
24/7/364 monitoring
SIEM
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
95
03/2012
Managed Siem
MSSP (Managed Security Service provider)
SIEM
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
96
03/2012
Pro’s & cons
Quasi geen investeringskosten
SIEM Expertise
Outsourcen Security
Minder onderhoud
Grotere security intelligence
Afhankelijkheid Internet
Schaalbaarheid
Escalatie naar andere bedrijven
Beperktere functionaliteit
24/7/365 monitoring
Beperktere HW/SW
Beheers kosten? PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
97
03/2012
Managed Security Services Company managed
Comanaged
Provider managed
Bedrijf beheert eigen SIEM
Provider beheert SIEM in bedrijf
Logs -> provider
Monitoring & escalatie door bedrijf
Monitoring & escalatie door provider
Monitoring & escalatie door provider
Ondersteuning door provider
[Provider beheert deel hardware]
[Provider beheert deel hardware]
Switch company managed kan
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
98
15/03/2012
2010
Basisprincipes
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
PAM - SIEM
AlienVault ArcSight Managed SIEM Bob Lannoy & Kristof Verslype - Onderzoek
99
100 Tot slot
03/2012
Aandachtspunten Business
Infrastructuur
Uitrol & gebruik
Kennis infrastructuur
Incidence response plan
Geen ‘plug & Play’
Geen zwarte gaten
Getrainde mensen Business requirements
Device klok synchronisatie
Draagvlak/ Betrokkenheid
Langetermijn opslag
Finetuning
Documenteer
Gefaseerde uitrol
Onderhoud PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
101
03/2012
Mogelijke evoluties
Managed SIEM
Integratie nieuwe technologie
Betere Correlatie (analytics?)
Mogelijke evoluties Standaardisatie log formaat
Business Intelligence
Hoger niveau
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
102
03/2012
Te onthouden
SIEM is een P R O J E C T
Gratis kennismaking
Eerste goede security
AlienVault
Goede voorbereiding Technisch / MENSEN
Weinig intrusief
Uitrol vergt tijd => 12-18 maand
Beperktere functionaliteit
SIEM in productie: onderhoud
Correlatieregels!
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
103
03/2012
Literatuur 2011 Data Breach Investigations Report Verizon 2011
Security Information and Event Management (SIEM) Implementation Miller, Harris, Harper, VanDyke, Blask 10/2010 Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspectives ISACA 12/2010
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
104
03/2012
Vragen
Met dank aan Bart Maes Marc Vael Johan Costrop David Tillemans Michel Brouyère
[email protected] Smals Onderzoek
PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
105
03/2012
Referenties
Publicaties Onderzoek • "Authentification et signature digitale: concepts, techniques et applications internet", M. Laloy, 03/2001 • "Gebruikers- en toegangsbeheer", B. Lannoy, 10/2005 • "Beveiligde uitwisseling van gegevens", M. Laloy, 05/2007 • "Desktop Single Sign-On / Enterprise Single Sign-On" B. Lannoy, 07/2007 • "TrueCrypt v.5.1a - On-the-fly disk encryption software", P. Jorissen, 05/2008 • "Bescherming van de interne gegevens", P. Jorissen, 02/2009 • "La sécurisation des supports de données", T. Baignères, 05/2010 • "Gestion des certificats digitaux et méthodes alternatives de chiffrement", J. Cathalo, 05/2011 PAM - SIEM Bob Lannoy & Kristof Verslype - Onderzoek
106
Demo PAM
Sudo commando
Sudo configuratie (sudoers)
Sudo – shell escaping & noexec
PAM‐tool web‐login
Wachtwoord opties & tonen wachtwoord
Integratie lokale software (Tunnelier) (1/2)
Integratie lokale software (Tunnelier) (2/2)
Workflow (1/2)
Account ‐ detailscherm
Session recording
Session recording – search/keystrokes/video
Applicatie integratie
Applicatie integratie – weblogic datasource (1/2)
Applicatie integratie – weblogic datasource (2/2)
Applicatie integratie – Java API
Applicatie integratie ‐ authentication
Wachtwoordbeheer via logon‐account