Matt Pearson EMEA Channel Director - Softprom

Transcription

Matt PearsonEMEA Channel Director 2016 SecuronixThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Das Unternehmen2008Gegründet in 2008, 200 MitarbeiterIdentität zuEntitätskorrelationBüros in LA (HQ), Dallas (Dev), SFO, NYC, DC, Atlanta,London, Pune, BangaloreVerhaltens AlgorithmusUnternehmen marktführend in Security Analytics und IntelligenceSkalierbare Architektur2012Berater Veteranen der Federal und Industry ve Analytics undBedrohungsmodellierung(Threat Modeling)2014Management Umfangreiche Erfahrung in Security & AnalyticsBedrohungskettenAnsammlungen vonAnomalienProdukt Big data Security Analytics PlatformV5.0 release 4Q 2015Ansatz Signaturlos, verhaltensgesteuert, in EchtzeitAnalytikSchwerpunkt Insider und Advance Cyber Threat Erkennung undThreat Response“Eine Ansammlung von Anomalien, die sich um dasselbe Unternehmen drehen, stellt eine Bedrohungskette dar "- Sachin Nayyar, CEO vonSecuronixThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Securonix Experten TeamWir arbeiten eng zusammen mit Pionieren und Fachleuten auf dem Gebiet derSicherheit:Chris Inglis: Früherer Deputy Director NSARami Efrati: Ehemaliger Senior Head ofDivision, Israel National Cyber BureauDawn Capelli: Insider Threat DirectorRockwell Automation und Co-founderInsider Threat ConsortiumMike McConnell: Ehemaliger Director NSAund NIA, derzeit Vice Chairman Booz AllenHamiltonPatrick Gorman: früher CSO vonBridgewater und CISO of Bank of AmericaJames Walcott: CISO CorelogicTim McKnight: Global CISO GERon Mehring: CISO Texas Health ResourcesMatthew Chung: CIO Technology &Information Risk, Head of Cyber SescurityMorgan StanleyLarry Jarvis: Global CISO Biogen, vorherCISO Fidelity InvestmentsSteve Attias: CISO New York LifeChris Marquart: CISO PfizerKrishnan Srinivisan: Chief Security 2011SecuronixTargetArchitect 2015 SecuronixBob Rose: Ehemaliger3 VP ThompsonReuters und Sr Advisor des CEO‘s SecuronixThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Eine Auswahl unserer Kunden4 2011 Securonix 2015 SecuronixThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Das Technologie Öko SystemInsider Threat 2015 SecuronixThe Security Intelligence Company6Ramakrishna.Murthy@securonix.com

Überblick der Securonix Identity(HR)TravelContextual DataPhysicalSecurityOther DataSIEMBig data warehouseAnalytics AppsAnalytics PlatformDLPEntity Correlation (Privacy)Policy EngineVolumeSpikeAppsCloudLogsEndpointEvent RarityPeer edMisuseAccessIntelligenceCyber chine LearningAmountSpikeRoboticBehaviorThreat IntelTiered AnalyticsRisk EngineThreatIntelDashboardLink AnalysisCase ManagementNet flowHostThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Securonix AppsSecuronix erstellt und aktualisiert kontinuierlich speziell entwickelte Apps,die sich auf bestimmte Anwendungsfälle und Branchen beziehen.Identity and Acess AnalyticsData-Mining- und Peer-Analyse basierend aufDaten von IAM-Produkten und automatisierteIdentifizierung und Risikoeinstufung von Rogueund High-Risk-Zugriff auf Anwendungen, Server,Datenbanken und Mainframe-Systemen fürZertifizierung und Bereinigung.Privileged Account AnalyticsKontinuierliche Identifizierung und Überwachungprivilegierter Konten für bekannten undunbekannten Missbrauch und anomalesHochrisikoverhalten mithilfe von Verhaltens- undPeer-Group-Analysen.Trade Surveillance AnalyticsAutomatisierte Erkennung und Verhinderung vonInsiderhandel und Überwachung verdächtigerAktivitäten wie abnormaler Handelsgeschäfte vorHandelsschluss.Cyber Security AnalyticsEchtzeit-Verhaltensanalysen für Sicherheits-,Netzwerk- und Endpunkt-Ereignisse zurautomatischen Erkennung von Angriffen aufGeräte-, Netzwerk- und Endpunkt-Ebene beigleichzeitiger Durchführung von umfassendenKontext-Monitoring-, Risiko-Ranking- und LinkAnalyse-Untersuchungen.Data Security AnalyticsAutomatische und proaktive Identifizierung desDatenexfiltrationsrisikos von innerhalb undaußerhalb der Organisation vor, während undnach einem Angriff.Enterprise Application AnalyticsÜberwachung von Bedrohungen und Risiken fürunternehmenskritische Anwendungen und die darinenthaltenen Daten.Fraud AnalyticsKontinuierliche Überwachung von Bank-,Versicherungs- und Einzelhandelstransaktionen,um verdächtige Aktivitäten wie unauffällige undlangsame Transaktionen und abnormaleTransaktionsvolumen zu erkennen.Cloud Application AnalyticsIdentifizierung und Überwachung von CloudPlattformen und -Anwendungen mit hohem Risikofür unangemessene und risikoreiche Nutzung zuproaktiven Massnahmen auf Datenexfiltration undandere Angriffe.The Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Anwendungsfall–DataExfiltration5:17AM5:18 AM5:13 AM5:15 AMThreatChain1Flight Risk User2“Datenschnüffelei”Kritische DatenFrequency Spike341Geringes Risiko5User mit ungewöhnlichem download3Verhalten vom Sharepoint2Flight Risk User5:19 AMDaten AustrittDaten VerlustWachsendes RisikoFile download:BudgetPlan.docFinanceReport.pdfEtc. (Peer Group Analysis)File download:Daily threshold Base frequency: 52Frequency spike: 627Job Websites:jobserve.comMonsterjobs.co.ukEtc.Hohes Risiko5Hohe Anzahl an Emails anprivate Email AddressenÜber einen bestimmtenZeitraum.4Cross ChannelDaten AustrittUSB Write:Blocked –BudgetPlan.docFinanceReport.pdfEmail an persönliche Emailadresse BudgetPlan.doc,FinanceReport.pdfDaily threshold – Base frequency: 16 Frequency spike: 97Destinations– user@gmail.com, e SecurityIntelligence CompanyTake Action!

Anwendungsfall–Malware6:42 PM4:52 PM6:27 PMThreatChain1Eingehende Email:2Rare DomainMalware WebsiteZugriff auf MalwareInfizierte Website233BösartigeProgrammdatei45Wachsendes Risiko4Source System:CS-BobbyHall Malware:pricemeter.exeAction:Web Downloadhttp://sourcefeed.alEtc.Email Sender:xxxbbbalwqwqew@aall88.comEtc.Hohes RisikoTake Action!Hohe Anzahl vonICMP Requests5Roboter VerhaltenerkanntÜber einen bestimmtenZeitraum.aktivBösartige Programmdateibeim Host entdecktEingehende Emailsvon ungewöhnlichen DomainsDestination1Address:GeringesRisiko7:53 PM8:11 PMHigh ICMPMalwareDaily threshold Base frequency: 2Frequency spike: 17Source System: CS-BobbyHall Destination Address: http://www.ahmedashiBytes In: 1000 Bytes Out: 2000The Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Anwendungsfall – Missbrauchbei hohemZugriffsrecht2:05 PM2:20 PM5:16 PMThreatChain1:16 PMVerdächtiges1 Konto1:19 PMJump Server2 VerletzungJump Server VerletzungRare DatabaseEvent34VerdächtigerBefehlRare Database3 Event erkannt2Risiko steigtGuardium Event Rarity:Statement Event ausFinanzdatenbankausgewähltVerdächtiger Account1GeringesRiskikoEvent Rarity:Account,das Aktivitätenam Server durchführt,die zuvohr noch nieausgeführt wurden.Event Rarity:Benutzer verursachtJump Server Verletzung.Passwort fürVerdächtigen accountangenommen.Hohes Risiko5Große MengeDatenaustrittÜber einen bestimmtenZeitraumDaten Verlust5Take Action!4VerdächtigeBefehleVerdächtige Befehle:useradd, chown,chmod nichterlaubt für diesenaccount.Frequency Spike:Baseline – 4400. Spike – 500000Palo alto internal firewall.The Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Surveillance 360 – Technischer ÜberblickKnow ference DataInformationSecurityOther DataNews FeedsAnalytics PlatformTrade Surveillance Focus AreasEntity CorrelationPricing/valuationPolicy EngineVolumeSpikeLogsOMSPositionsEvent RarityPeer ltenKonfliktManagementInsider HandelNew IssuePurchaseComplianceRegulatorychecksMachine LearningAmountSpikeRoboticBehaviorPredictiveTiered AnalyticsTransactionsPerformanceRisk EngineDashboardÜberwachungLink AnalysisCase ManagementTrading volumesOther MarketDataThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Kunden PortfolioSecuronix für FinanzdiestleisterGemeinsame HerausforderungenAmerican ExpressSecuronix- Analytical AppsThreatExchangeCigna InsuranceInsider ThreatDetectionHigh PrivilegedAccountMonitoringData ExfiltrationAnalyticsCyber ThreatDetectionAccessIntelligenceCloud ceBB&T BankThreatExchangeThreatExchangeThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

ErfolgsgeschichtenO-Day Malware erkannt vonSecuronixInsider Threat erkannt von Securonix Ein chinesischer Ingenieur, derGeschäftsgeheimnisse im Wert von 100 bis200 Millionen Dollar gestohlen hat, während erin einer GE Healthcare-Niederlassung inWaukesha arbeitete, wurde zu zwei JahrenBewährung verurteiltGE-Beamte entdeckten im Juni, dass Xie etwa2,4 Millionen Dateien - etwa 1,4 TB Daten abgerufen und kopiert hatte - Quellewww.jsonline.comSecuronix hat diesen Benutzer mithilfe vonPeer-Group-Analysen undVerhaltensanomalien erkannt. Der Benutzer lädt Millionen von Dokumenten ineinen gemeinsamen Ordner Ex-filtert Daten langsam und unauffällig Der Nutzer wies auch ein Fluchtrisiko auf, daer www.1000plan.org/ besuchte.Insider Threat erkanntvon Securonix Ironport sieht: E-Mail mit dem Betreff "HRVerletzung gegen Mr. XXX". Benutzer ist einInvestmentbanker Proxy-Weiterleitung zu"outlookscansafe.net" Seltener Prozess, der durch den TitaniumEndpunkt identifiziert wird. Die ausführbareDatei wurde durch Peer Group Analyse undEvent Rarity entdeckt Eine Woche später wurde verdächtigerDatenverkehr zur algorithmisch erzeugtenDomäne gefunden Bei der Durchsuchung des MD5 durch dasIR-Team hatte die Malware insgesamt 0Treffer. Angriffs- und Analyseteam kehren den Codedurch reverse engineering um undidentifizierten ihn als gezielte 0-dayBedrohungThe Security Intelligence Company Der Admin-Benutzer (Contingent Worker)meldet sich über einen funktionalenAccount bei einem kritischen Server an.Missbrauch eines KontosGibt "Verlauf" während der privilegiertenAccount-Sitzung an. Rare Event - kein Peerhat dies jemals getan.Erstellt die Datei db2.sql und ändert dieBerechtigung (Stellt über ein Dienstkontoeine Verbindung zur Datenbank her ungewöhnliche Aktivität)Der Benutzer umgeht CyberArc-Protokollemit dem Konto " svc". tributionen durch, um festzustellen, werder Benutzer wirklich ist.Vertrag wurde gekündigt und rechtlicheSchritte eingeleitetRamakrishna.Murthy@securonix.com

Securonix- Einhaltung vonDatenschutzgesetzenCzech Republic Act on Personal Data ProtectionHungary Data Protection ActFrance Data Protection ActNorway Personal Data ActItaly Decree on Minimum Security Measures for Data ProtectionIsrael Protection of Privacy LawSweden Personal Data Act 1998Portugal data protection lawSlovakia Protection of Personal Data ActThe Netherlands Personal Data Protection ActUnited Kingdom Data Protection ActPoland Law on the Protection on Personal Data ProtectionSweden Personal Data Act 1998Slovenia Personal Data Protection LawsEstonia Personal Data Protection ActGerman Federal Data Protection ActLuxembourg Protection of Persons with Data LawIreland Data Protection ActsThe Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Securonix & Verschlüsselung – wir bieten eine zweifacheVerschlüsselung Die Verschlüsselungsfunktion in Securonix bietet die Möglichkeit, die Datenin der Benutzerschnittstelle zu verschlüsseln, sodass die Benutzer(Analysten, Administratoren usw.) der Anwendung die realenBenutzerinformationen nicht einsehen können.Die Verschlüsselungsfunktion von Securonix bietet einerseits dieMöglichkeit, die Daten zu verschlüsseln, wodurch die Daten in derBenutzeroberfläche verdeckt werden. Zusätzlich gilt die Verschlüsselungauch für die Datenbankebene von Securonix, in der die Daten auchverschlüsselt sind.The Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Securonix ArchitekturVirtual URLF5Zentralisierte MasterkonsoleAutomated Switch overSSLIdentity Data40K Users40k assetsHADistributed Database SystemRest APIHiveBehavior Profiles and link analysisBehavior Profiles and link analysisChild Nodes – Run time AnalyzerLong Term AnalyticsName Node/ Job TrackerMap-ReduceBatchEvent IngestNode1Node2SIEMNode3Hadoop / HDFSStandby NodeBig DataSyslogsDLPProxyAppsCloudConnectorsSplunkData oudHOSTDBPhysical –non networkIDS/IPSThe Security Intelligence CompanyAPPSThreat x.com

Securonix Architektur- Überblick Securonix ist das einzige Produkt, das in Echtzeit verhaltensbasierte,kontextfähige Analysen bietet.Securonix bietet das Beste aus Echtzeit Big Data / historische Analyse.Securonix unterstützt eine horizontal skalierbare Architektur.Hadoop: Security Warehouse,Big Data / Historical AnalysisSolr Indexing: Real TimeAnalytics and Link Analysis 2014 Securonix19RDBMS: Incident and CaseManagement and Behavior Model Mgt.The Security Intelligence CompanyRamakrishna.Murthy@securonix.com

Beispiel Securonix - Cloudera OpportunitySpital mit 30,000 Mitarbeitern Käufer: Information Security Director berichtet an CISO Haupteinflussfaktoren: SOC und IT Infrastructure Technologie Profil: LogRhythm log aggregator, Palo Alto, 1 Cloudera cluster (nicht inSicherheit), EPIC for Enterprise Medical Records (EMR), FairWarning für compliance in EPIC, kaufvon DLP Geschäftsanforderungen: UEBA, erfüllen zusätzliche Compliance-Anforderungen Sales Process: Cloudera beauftragte Securonix für Übersicht und Demo, anschliessend DeepDive Workshop, wollte POC aber Zeitrahmen war nicht ausreichend, Referenzanrufe, weitereArchitekturprüfung, Entscheidung Verkaufszyklus: 4 Monate (Abschluss Anfang Q3) Zielverkaufspreis: 810,000 phase 1 Cloudera Nodes: 10 nodes phase 1, Wachstum bis zu 52 nodes als Next Generation SIEMThe Security Intelligence Company20Ramakrishna.Murthy@securonix.com

The Security Intelligence Company Ramakrishna.Murthy@securonix.com Das Unternehmen Gegründet in 2008, 200 Mitarbeiter Büros in LA (HQ), Dallas (Dev), SFO, NYC, DC, Atlanta, London, Pune, Bangalore Management Umfangreiche Erfahrung in Security & Analytics Berater Veteranen der Federal und Industry Security Produkt Big data Security Analytics Platform