машинных данных в целях операционной ИТ...

Preview:

Citation preview

Внедрение систем мониторинга и анализа данных

www.phie.ruООО «ГраФия» Москва

| system integration

Внедрение Elasticsearch Logstash Kibana

| software algorithms development

Разработка алгоритмов анализа данных

| data visualization

Инфографика данных и управленческая отчётность

Анализ машинных данных в целях операционной аналитики показателей ИТ и ИБ

Задачи проекта

Анализируемые данные

Программная платформа BI

Функциональность решения

Аутсорсинг экспертизы

Цели и задачи создания информационно-аналитической системы

Задачи проекта – обеспечить аналитическую обработку данных с целью извлечения управленческой информации

Инструменты Business Intelligence позволяют в реальном времени:

� Видеть ситуацию в целом для принятия правильных решений, оперируя полным количеством информации

� Идентифицировать суть проблемы, отфильтровав ненужные данные

Ценностьданных определяется

применением информации

Данные Принятие решений

ИнформацияАнализ

| Event log

Журналы событий

Change logОтслеживаниеизменений конфигураций

# Configuration

Конфигурация настроек

CFG Состояние конфигурации

Active Directory Пользователи

Машинные данные

cmd Выводы программ, скриптов и приложений

�Активный сбор tracking, flowing data

Агрегация машинных данных информационной инфраструктуры

�Поток событий

Work logМониторингфункционирования

Большие данныеBig Data

Extract � Извлечение Transform � Трансформация Load � ЗагрузкаETLПараметры аудита Прозрачность процессов

БАЛАНС�

Платформа

4

Интерфейс работы с данными

Визуализация � Геометрия в цветах

Анализируемые данные

Текстовые Графика Аудио

Платформа ELK предназначена для работы с любыми форматами текстовых данных

Полуструктурированные Неструктурированные�Машинные данные, таблицы баз данных �Документы, статьи, сообщения

Данные

Отчёт Gartner Versus Security Products

Old schoolRule based

6

New schoolAnalytics

SIEM User Behavior Analytics

IPS Network traffic Analytics

DLP Data exfiltration Analytics

IDM

Protection Detection and Response

Аналитика – следующий уровень развития систем

информационной безопасности

Identity Analytics

| visualization

Визуализация потока| data analytics

Извлечение ценности

# authorization

# encryption

# audit

# list

# pie chart

# bar chart

# area chart

# graph

# filters

# query

# infographic # heuristics models

Подход к данным

7

| access

Разграничение доступа

Машинные данные

�Агрегация в структурированный Журнал фактов для различных целей анализа

ТехнологииBig Data

# authentication

Интеграция с источниками данных

Преобразования� Обогащение данных справочной информацией

� Нормализация данных

� Указание форматов данных

� Математические формулы …

Сбор данных� Сетевые протоколы FTP, SMB

� Базы данных *SQL, Oracle..

� Почтовый сервер по IMAP

� Веб-сайты по HTTP(s)

� …

Из любых источников

8

Logstash – мощный инструмент Transform

Извлечение Extract Трансформация Transform Загрузка Load

Процесс обработки данных

Активный сбор

Поток

Состояние

Журнал фактов

Обогащение

Нор

мали

заци

я

Результатанализа

Визуализация

Data Science

графики

диаграммы

инфографика

Аналитика

Ранжирование

Прогнозирование

Рекомендации

Профилирование

Данные

МетаданныеСправочники

Алгоритмы анализа

9

Обогащение событий информацией

IP адрес с !GEO source и destination

Геолокация� долгота, широтаМестоположение�Страна, регион, город

10

Направление трафикаЛВС → Интернет �ИсходящийИнтернет → DMZ�ВнешнийЛВС → DMZ�Внутренний

URL обработкаhttps://wiki.phie.ru/elastic

https://wiki.phie.ru

https://wiki.phie

https://wiki

�Доменная зона

�Доменное имя

�Субдомен

Формула� Длина строки� Энтропия как мера хаоса (1948г, Шеннон)

IP адрес #Публичный #Приватный

#ETL � Трансформация Transform

Детальная аналитика событий в целях ИТ мониторинга

11

Системы

КЛАССИФИКАЦИЯ#бизнес-сервис #ошибка #успех#оборудование #программа #cisco #router #switch #firewall #ОС #БД #гипервизор #приложение #команда#критическое #важное #обычное #малозначимое#резервное копирование #старт #пауза #стоп #нагрузка#аутентификация #сессия #маршрутизация #фильтрация#ОЗУ #HDD #CPU #network #конфигурация #доступность

События

Информационные панели

Анонимные доступыбез аутентификации

#Anonymous

нет информации о username

#тэги для событий

Системная аналитика �Снижение t простоя

Активный сбор конфигурационных данных

12

Информационная инфраструктура

Конфигурация

Identity | Атрибуты учётных записей (права доступов)

nmap | Сканирования сетевых портов (Кодек ELK)

command | Выводы команд и скриптов

application | Текстовые результаты программ

web | Страницы сайтов

Журналконфигурации

Ретроспективный анализбез восстановления цепочки событий

+ ВНЕШНИЕ ИСТОЧНИКИ ДАННЫХ

Визуализация

Активный сборТекстовый поиск

ВРЕМЯ – главный атрибут

Интеграция с системой управления учётными записями и правами пользователей

13

+ Система мониторинга = Активное средство защиты# Технологический партнёр

Журналы событий Отзыв доступов Конфигурация прав

ELK

deep

BI ИБ мониторинг

Рекомендательная технология

# Консолидированы в IDM

Эксплуатация прав# Журналы фактов доступов

Правил

о, Анома

лия

Трекинг сос

тояний для ретро

спективного

анализа

# Аудит пользователей# Платформа

Интерактивная визуализация данных

ВИЗУАЛИЗАЦИЯ

+ Инфографика данных иуправленческая отчётность

14

� Графики и диаграммы !"

� Kibana: облако слов, тепловые карты …

� Графы (взаимосвязи)

� Инфографика d3js

Альтернатива правилам корреляции SIEM

Визуализация сложных структур

Диаграмма потокаSankey

15

Визуализация графовGraph

Исследования данных � В интерактивном интерфейсе с фильтрами клик по глифу [элемент визуализации]

Компьютерные атаки и инциденты безопасности

Увидеть Атаку

Увидеть Инцидент в разы сложнее!16

Инсайдеры организации

Внешниенарушители

СлучайныеМассовые

Целевые

События средств защиты

Срабатывания средств защиты информации

Access rule� разграничение доступов, фильтрация

AV, IPS, SPAM�сигнатурные и эвристические идентификации

АтакаЗлоумышленные действия

блокируются

ИнцидентНесанкционированные действия разрешены

Подбор пароляНеуспешные попытки

аутентификацииАвторизация скомпрометированных

учётных данных

ПлатформаАнализ и визуализация данных

Минимальный объём анализируемых данных

� Отправка-и-получение писем

� Доступы к @ящику/директории

� Изменения электронных писем

120+ формул Active Directory :

� Аутентификации

� Изменения конфигурации

17

@ Почтовая система www Интернет-шлюз

# Операционные системы

# eventlog без агентов по wmi

…это прокси-серверы, межсетевые экраны, маршрутизаторы / VPN-оборудование, потоковые антивирусы, средства антиспам, средства предотвращения вторжений + другие контентные фильтры трафика, установленные на внешнем сетевом периметре

80% потока событийинформационной инфраструктуры

Базовый объём данных

+ МАСШТАБИРОВАНИЕ

www Интернет-шлюз @ Почтовая система # Active Directory …

Анализ базового объёма данных

Bruteforce�Подбор паролей

Bad content �Запрещённый контент

URL forbid �Запрещённый ресурс

URL virus �Вредоносный ресурс

Malware �Вредоносная программа

Bot host �Бот станция

Modify�Изменение контента

Phishing �Фишинг / мошенничество

SPAM �СПАМ электронной почты

Exploit �Эксплуатация уязвимости

Scan �Сканирование ресурсов

DDoS �Отказ в обслуживании

Cодержат информацию для расследования всех классов Инцидентов и Атак:

18

Алгоритмы+ Эксперт

ЖУРНАЛЫсобытий аудита

Минимизация human monitoring

Инцидент нарушения конфиденциальности

19

Маршрутизация почтового трафика через серверы США Amazon при использовании мобильного клиента Microsoft Exchange для iOS!�

Система аналитики позволила"# геовизуализировать IP-адреса входящих запросов и выявить Инцидент

Для каждого$! резервировались постоянные уникальные промежуточные % серверы

Фишинговые Атаки

20

Взаимодействие пользователей с поддельным сайтом Яндекс по адресу yandcx.com�

Фишинговый сайт yandcx имеет свойство менять дислокацию Гонконг !" США, Калифорния

# трафик

Массовые Атаки

21

Нецеленаправленные сетевые атаки из Китая�

Аналитическая информация об IP-адресах и местоположении !" инициаторов Атак

# IP# GEO

Запрещено пакетов100 %

Инциденты информационной безопасности

22

Несанкционированная установка ПО при проверке безопасности Сбербанк Онлайн !�

Привилегированный доступ к содержимому почтового ящика пользователя с использованием неизвестной технологии "�

Взаимодействие вредоносного ПО с центрами управления без обнаружения системой антивирусной защиты #

� Использование сотрудниками программ удалённого управления ПК и внешних прокси-сайтов для анонимного доступа к ресурсам сети Интернет …

Временные гистограммы

23

Россия

США

Англия

Страны сетевых запросов ТОП 3

!

!

Bar Chartдиаграмма

Logstash

Базовые компоненты аналитической системы

# Индексирование

ИзвлечениеТрансформация

Загрузка

KibanaElastic

Хранение данныхПолнотекстовый поиск

Интерфейсинформационных

панелей

# ETL

Исполнение алгоритмованализа данных

# python

deep

ИнформацияДанные

# Дэшборды

24

API Based Архитектура

База данных Визуализацияданных

Интеграционнаяшина

Платформа ELK

# OPEN SOURCE # Subscription# 1x free license

Logstash KibanaElastic

Beats ReportMarvel

Shield

Alert

25

База данных Визуализацияданных

ОтчётыУведомленияМониторингнагрузки

Агент сбораданных

Интеграционнаяшина

+ OPEN SOURCEENGINEERING TEAM

Решение на базе открытого программного кода

Logstash Kibana

Elastic

Beats

Marvel

https

adminread write

userread write

Открытый исходный код

# разграничениесредствами ОС Unix-like

Пользователи

# Бесплатная лицензиязакрытый код

RabbitMQ

Open source

коммерческая компания

сообщество разработчиков

Открытые библиотекиалгоритмов анализа данных

deep Исполнение алгоритмованализа данных

База данных

Визуализацияданных

Мониторингнагрузки

Агент сбораданных

Интеграционнаяшина

Буферпотока

26

Интеграция Платформы с Cisco

27

Журналы аудита + КОДЕК = больше деталей событий

Cisco ELKCisco ASA, Cisco IOS Кодек представления данных Netflow

+

Cisco Systems Мониторинг собственных ИТ сервисов�

Cisco, Talos Аналитическое выявление ИБ аномалий�

Syslog Поддержка сбора событий syslog�

Опыт FireEye

28

ПРОИЗВОДИТЕЛЬНОСТЬпродуктивного ландшафта ELK для задач

3.6P3 600 Tb

700B700 млрд событий

300K300 000

Сырых данныхна ~ 40 кластерах

Индекс базына 400+ нодах

Событий в секундускорость индексации

https://www.elastic.co/elasticon/conf/2016/sf/tapping-out-security-threats-at-fireeye

1K1 000+

Процессоров coreутилизируется co 100% загрузкой

ELK – Enterprise решение для работы с большими физическими объёмами и скоростями прироста тестовых данных!

Внедрения продуктов Elastic

29https://www.elastic.co/use-cases

100+ Компаний делятся опытом внедрения ELK

Решения ГраФия

Машинные данныежурналы событий, конфигурации

Биллинговые отчётымобильных и стационарных операторов

Метрики ИТ/ИБ процессов (мониторинг)

Аналитика расходов на связь

Полуструктурированныетекстовые

данные Анализв целях

30

Поискполнотекстовый

Решения ГраФия

Неструктурированныетекстовыеданные

Документ

Анализ

Файл: метаданные / свойства+ размер, расширение…

Текст: идентификация паттернов- города, e-mail, www, ФИО …

Массив: идентификация похожих документов (принцип «антиплагиат»)

+

31

# технология Full-Text searchс ранжированием результирующего списка

Анализ на уровне файлов

Документ

Размер + расширение�

Microsoft: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .vsd, .vsdx, .eml ... Другие: PDF, TXT ...

Файл

+ Метаданные свойства атрибуты �

Упрощение поиска нужной информации

32

Идентификация паттернов в текстовых данных

Поиск без конкретики� Почтовые адреса (индекс, страна, город…)� Адреса e-mail, web сайтов� Телефонные номера� Банковские реквизиты� Календарные даты� Цены, суммы и валюты� Организации и бренды� …

# автоматически

Может базироваться на принципах систем утечек конфиденциальной информации DLP

33

! Информационные системы

Индексированныетекстовые данные

✉ Электронная почта

# Файловые ресурсы

Полнотекстовый поиск �весь массив данныхТехнология Full-text search

+ Классификация с учётом опыта системы

+ Ранжирование результирующего списка

Цели анализа данных

34

Машинные данные

+ Кадровые данные

| event logЖурналы событий

| configurationКонфигурация настроек

� Используются для мониторинга ИТ / ИБ процессов в реальном времени и имеют большое количество других целей анализа

�Решение задач создания ролевых моделей прав доступов

Проектные инициативы

Кроссистемнаякорреляцияданных

35

Конфигурация прав доступовIDM

Эксплуатация прав доступовBI+

Кадровые персональные данныеHR

+

Решение задач:� Управление ролевой моделью организации

� Приоритизация инцидентов ИТ и ИБ

Синергия и новые возможности

Ролевая модель прав доступов

36

Сотрудники

Права доступов

Доступ к системамКадровые данныеHR

Конфигурация прав доступовIDM

Эксплуатация прав доступовЖурналы аудита действий пользователейРолевая модель

Рекомендательная технологияRecommendation engine

ПРОЕКТНАЯ ИНИЦИАТИВА

ЦЕЛЬ – минимизация количества ЗАЯВОК и ПРАВ ДОСТУПОВ пользователей

Работа аналитического центра

37

Аналитический центр

Данные

Информация

МАШИННЫЕ ДАННЫЕ

CRM

КАДРОВЫЕДАННЫЕ

Выборка данных из информационных систем�

Алгоритмическая обработка и визуализация данных�

Предоставление запрашиваемой информации�

Алгоритмы анализа данных

Алгоритмы

позволяют извлекать ценную информацию из данных, применяя машинный опыт и обучение.

Data Science

# дипломированные специалисты

Программирование на данных

39

Data Driven Алгоритм

Выявить новые значения пар данных

Пользователь новое устройство или клиентская программа

новая страна или город удалённого подключения

Сетевой узел новые аутентификации, доступы, действия, события …

[ Масштабируемый алгоритм ] [ Не зависит от значений входных данных ]

# не реализуется в системах мониторинга информационной безопасности SIEM

или

Сложность ★ ★ ★ ★ ★

+

Динамический анализ событий

40

Time Series Analysis

Анализ времени событийСложность ★ ★ ★ ★ ★

User Behavior Analytics�

Алгоритмы

Визуализация

и Анализ событийво времени

Сложение разных размерностей

41

Алгоритм снижения количества измерений данных

Повысить порядок метрики процесса

1 000 шт.

100 шт.

100 %

Запрещено запросов

А

B

B

А

Запрещено / Разрешено

10 %

500 Мб

Запрещено данных

500 Мб

∑Сумма

Количество Соотношение Размер

? А или B Ранжирование списка

USER

Модель таксономии Журнала фактов

HOST

DATA

FROM TO

ВРЕМЯ

ДЕЙСТВИЕ

БАЗОВЫЕ

ИНФОDestinationSource

SendReceived

Active Passive

ACTION.

type �Тип

subtype �Подтип

info �Инфо

EVENT.

type �Тип

vendor �Вендор

model �Модель

version �Версия

ИСТОЧНИКТаксономия � Систематизация

МАШИННЫЕ ДАННЫЕ

Журналы событий аудита

Work log Change log

Конфигурация настроек

#ETL � Загрузка Load

42

SESSIONTHREAT

Таксономия Журнала фактов событий аудита

EVENT. #источник событий

type�Тип источника: Active Directory, Интернет-шлюз, Почтовая система, Сетевое оборудование, web-сервис

vendor �Вендор (Microsoft, Cisco)

model�Модель (AD, Exchange; ASA, ISR )

version�Версия (буквенно-цифровой код)

43

БАЗОВЫЕDATE�Дата и Время (из события)

result�Разрешен | Запрещён

description�Описание события

ACTION.

type� Тип действия (Конфигурация, Функционирование)

subtype�Подтип: Аутентификация…

info�Инфо : Правило, Сигнатура

direction�Направление (Исходящий, Входящий, Внутренний)

operation�Операция (Создание, Чтение, Изменение, Удаление)

SESSION.

transport �Транспортный протокол (TCP, UDP)

proto �Прикладной протокол (HTTP(s), FTP, SMTP, Telnet, DHCP, SIP)

THREAT.

level �Уровень угрозы

name �Имя и другая информация по угрозе

ДЕЙСТВИЕ

ДЕЙСТВИЕ | ИНФО

ИНФО

#ACTION #INFO

Информация о пользователях

44

username �login или #Anonymous

name �ФИО пользователя

email �Адрес электронной почты

domain �Домен (учётной записи, email-адреса)

id �Уникальный идентификатор

privilege �Привилегия учётной записи

group�Группа принадлежности

USERFROM TOPassiveActiveИНИЦИАТОР ОБЪЕКТ

ПОЛЬЗОВАТЕЛИ / УЧЁТНЫЕ ЗАПИСИUSER. #FROM #TO

Информация в журналах событий о данных

45

DATAFROM TOSendReceived

size �Размер данных (трафик, e-mail)

type �Тип данных (mime, html, jpg, eml)

category �Категория информации

name �Имя данных (файл, тема письма)

path �Адрес пути к данным (URL-адрес)

.zone �Доменная зона

.domain �Домен

.subdomain �Субдомен (3й уровень)

ДАННЫЕ / ИНФОРМАЦИЯ

ПОЛУЧЕНО ОТПРАВЛЕНО

DATA. #FROM #TO

Информация о сетевых устройствах

APP. #клиентское программное обеспечение

vendor�Вендор (Microsoft, Apple, Google)

model�Модель (IE, Safari, Chrome)

version�Версия (буквенно-цифровой код)

OS. #операционная система

vendor�Вендор (Microsoft, Apple, Google)

model�Модель (Windows, iOS, Android)

version�Версия (буквенно-цифровой код)

DEVICE. #аппаратная конфигурация

id�Уникальный номер устройства

vendor�Вендор (Apple, Samsung)

model�Модель (iPhone, iPad; Galaxy)

version�Версия (буквенно-цифровой код)

GEO. #геолокация

position�Географические координаты

country�Страна

region�Регион

city�Город

HOSTFROM TODestinationSourceИСТОЧНИК НАЗНАЧЕНИЕ

УСТРОЙСТВО / СЕТЕВОЙ УЗЕЛ HOST. #FROM #TO

46

NETWORK.

ip �IP-адрес

iptype�Тип адреса (Публичный | Приватный)

ipnat�NAT IP-адрес

port�Номер сетевого порта (0 – 65 535)

port_type�Тип сетевого порта (Общий, Известный,

Динамический)

link �Канальный уровень

.id�Идентификатор (MAC-адрес, имя VLAN)

.type �Тип : MAC, VLAN

Факторы эффективности

Комплектность экспертизы Консультационная поддержка профильными специалистами

Старт в короткий срок Начало промышленной эксплуатации через 10 дней

Управленческая направленность Работа в пользовательском интерфейсе без обучения

Проект без закупки лицензий Открытый программный код всех компонентов системы�

Ключевые преимущества технического решения

Гарантийные обязательства 12 месяцев поддержки [ ПЛАТФОРМА +ЭКСПЕРТ ]�

47

+ Восстановленное ИТ оборудование Refurbished�

Системный ландшафт для гибкого развития системы

Development Testing& Quality Assurance

Production

# DEV # TST # QAS # PRD

� ЕЖЕНЕДЕЛЬНЫЕ ИТЕРАЦИИ ФУНКЦИОНАЛЬНЫХ SPRINT ОБНОВЛЕНИЙ

�7 дней update

48

12 типов журналов событий источников �за 2 месяца

Разработка Тестированиеи проверка качества

Продуктивная эксплуатация� �

Базовый объём данных �за 10 дней

Аутсорсинг профильной экспертизы

#ИБ консалтинг #экспертиза кибербезопасности #BI решение для ИБ/ИТ как сервис

Цель:

� Экспертная верификация чистоты журналов событий инфраструктуры организации

� Выявление инцидентов информационной безопасности

Аналитическая система ELK + deep

+ эффективная эксплуатация профильными специалистами cyber pentest

49

Услуга операционного мониторинга показателей ИБи анализа журналов событий аудита

Проектная команда

Инженер по данным� Сбор, обработка и загрузка данных в базу

50

Менеджер аналитик�Анализ требований, проектное управление�дорожная карта развития функциональности

Эксперт по кибербезопасности�Верификационный анализ журналов�консультирование по кибербезопасности

Архитектор решения�Техническое сопровождение решения�обновление и масштабирование платформы

Сильные стороны компании:Методология�консультационная поддержка

Результативность�экспертиза Кибербезопасности

Техническая поддержка �уровень разработки

Специалист по визуализации�Создание наборов визуализаций�формирование информационных панелей

� Cyber pentest

# карты и портфолио специалистов

Исполнение проекта

Этап

Результат Исполнителя

Содействие Заказчика

Инициация проекта (1 день)

Устав проекта

Аппаратные ресурсы

Интеграция с источниками данных (1 неделя)

Паспорт потока анализируемых данных

Изменение параметров аудита источников событий

Операционная аналитика (∞)

Верификационный анализ событий

Статус-информация

Статус-отчёт (ежемесячно)

Отчёт по результатам операционной аналитики

Время встречи

51

Услугапо подписке

илиПроект внедрения

Отличия основной альтернативы Услуги

Security Operations Center центры мониторинга и реагирования используют в качестве платформ класс SIEM Security information and event management

SOCSIEM

УслугаELK + deep

Инструмент ИБ Анализ в целях ИТ/ИБ управленческой информации

Операторы центра Проектная команда

Передача данных на серверы SOC Анализ данных в инфраструктуре Заказчика

Выявление инцидентов ИБ Верификация чистоты журналов событий�

52

Сравнения функциональности платформ

SOCSIEM

УслугаELK + deep�

Проактивная настройка правил корреляции и работа с фильтрами

Полная интерактивная визуализация данных, проверка интеллектуальными алгоритмами Big Data

Перечень срабатываний правил корреляции

Графики и диаграммы для всех деталей событий

Анализ в рамках идентификации основных 'сущностей' Атак и

Инцидентов

Подход извлечения 'знаний' из данных

Анализ групп событий, сработавших по правилам корреляции (сценариям)

Анализ всего потока событий (разрешённых, запрещённых)�

Алгоритмы deep это любые математические формулы

53

Интеллектуальный ресурс ГраФия

54

Информационная безопасность данных

Кибербезопасностьинформационного пространства

ФСБ, ФСТЭК Data Science, Dark Web Hack

Splunk, Elasticsearch Logstash Kibana

IDM 1IDM

ArcSight, MaxPatrol, QRadar, McAfee

Команда специалистовИТ + ИБ

Экспертиза информационной безопасности

55

Защита внутренних ресурсов

Защита внешнего периметра

МенеджментИБ

Разработка Концепций и Стратегий информационной безопасности�

Профильный консалтинг по киберзащищённости pentest audit�

Создание комплексных систем информационной безопасности�

Экспертиза Кибербезопасности

Расширение границ проекта

56

Профильный консалтинг по киберзащищённости организации

[ cyber ]экспертизаКибербезопасности

| infrastructure pentest

Аудит ИТ инфраструктуры

| social hack

Социотехническое тестирование пользователей

| forensic

Расследование инцидентов компьютерной безопасности

| ИнфраструктураТехнологичнаяинформационная инфраструктура

| Средства защитыКомплекснаясистема информационной безопасности

# маскирование

| ТехнологическиеИсследованиеугроз и уязвимостей инфраструктуры

| ЧеловеческиеСоциотехническоетестирование и обучение пользователей

Направления минимизации рисков

Анкетные данные аудита кибербезопасности

57

Описание объекта

Black boxМоделированиевнешнего злоумышленника

Real hacking Имитация Атакиприближена к реальности

Grey boxАнализ возможностейнарушителя с правами доступа

White boxКомплексный аудитинформационной безопасности

InsiderПроверкаполномочий инсайдера

AssuranceПолный анализуровня защищённости

All methodsСоциотехническое тестированиеи другие методы

RightsВыявлениенезащищённой информации

AgileСлияние компетенций

Модель взаимодействия с Заказчиком

ПреимуществаМодель

58

1 Сбор информации

Сканирование и сбор информации2 Анализ информации

Инвентаризация уязвимостей

Аудит инфраструктуры

Nmap� Сканирование портов

Crawler� Сбор чувствительной информации

поисковыми роботами

NIST� Опубликованные базы

Dark� Закрытый поиск неопубликованных

уязвимостей для конкретного ПО | сервиса

Expert� Ручной аудит безопасности

конфигурации | архитектуры

| infrastructureАудит ИТ инфраструктуры

59

4 Результаты тестирования

Анализ результатов

Тестирование на проникновение

Analytics� Аналитическое представление данных

Cyber� Рекомендации по повышению

киберзащищённости

Social� Рекомендации пользователям по

безопасным правилам Интернет

60

| infrastructureАудит ИТ инфраструктуры

3 Практическая проверка

Тестирование защищённости

Pentest� Имитация целенаправленных атак

Wi-Fi� Проверка беспроводных сетей

DDoS� Нагрузочное тестирование DoS | DDoS

[ data ]Анализ и визуализацияданных

#artificial intelligence #design heuristics models #data science #big data #business intelligence #machine learning #deep learning #neural network #data mining #data driven #expert systems #analytics #data visualization #graphics #visual thinking #taxonomy #mathematics #perceptron #datalogy

#cybersecurity #kali #hacking #phishing #virus #worm #pentest #0day

#cybercrime #bugbounty #competitive intelligence #ddos #botnet #ransomware #hackers #exploit #web hacking #carders #deface #leak #malware #forensic #reverse engineering #social hacking #audit #crypt #crawler #payloads

Области экспертной компетенции

61

[ cyber ]экспертизаКибербезопасности

ИНН 7734390396ОГРН 1167746842075 2019

Спасибо!

Андрей ДитяткоМенеджер

+ 7 903 77 88 226 ditandr@phie.ru/

www.phie.ru+7 495 00 88 796

People

Reduce

Planet

Profit

Recycle

Replant

Reuse

Refuse

�IQ development

�Refurbished IT

3P

5R

PS.

�IT value +

#Научный подход#Графическое воспроизведение

63

Recommended