Stonefish – SIEM

W punkcie 20.7 Rekomendacji D wprowadzono wymóg stosowania przez banki rozwiązania klasy SIEM. Tradycyjne rozwiązania tego typu są jednak drogie, trudne do wdrożenia i utrzymania. Analiza wyników wymaga zarówno odpowiedniej liczby pracowników po stronie Banku jak ich odpowiedniego przeszkolenia.

Stonefish to system SIEM dopasowany do potrzeb i profilu ryzyka organizacji finansowych: dzięki modelowi SaaS Bank jest zwolniony z dużych inwestycji w oprogramowanie, sprzęt i ludzi a z drugiej strony spełnia zaostrzone wymogi nowej Rekomendacji D.

Korzyści

  • Spełnienie wymogów rekomendacji D (R 18, R 20),
  • Błyskawiczny czas wdrożenia,
  • Bardzo niski koszt utrzymania,
  • Brak potrzeby zakupu nowych licencji i sprzętu,
  • Brak potrzeby budowania dedykowanego zespołu do obsługi SIEM.

Funkcjonalność

  • Raporty w j. polskim,
  • Raportowanie pod kątem zgodności z Rekomendacją D,
  • Elastyczny mechanizm generowania raportów – system jest dopasowywany indywidualnie pod konkretny Bank,
  • Wsparcie dla dużej ilości formatów logów, systemów, aplikacji i urządzeń. Na specjalne zamówienie klienta możliwość integracji niestandardowych formatów danych,
  • Rozbudowane mechanizmy korelacji oraz wizualizacji danych – możliwość raportowania ataków oraz sytuacji nieprawidłowych w infrastrukturze Banku,
  • Na specjalne zamówienie klienta istnieje możliwość wsparcia przez analityków AVET w celu przeprowadzenia analizy incydentu bezpieczeństwa zarejestrowanego przez system SIEM.

Mechanizmy przesyłania logów do systemu AVET/SIEM

NazwaPoufność transmisjiIntegralność transmisjiRekomendacja AVET INSUwagi
Moduł pośredniTakTakTak Bank instaluje po swojej stronie serwer lub maszynę wirtualną, która pośredniczy w transmisji danych. Dane są przesyłane w formie zaszyfrowanej. W przypadku posiadania przez Bank centralnego serwera gromadzącego dzienniki zdarzeń, możliwe jest jego wykorzystanie.
SFTPTakTakTak Bank cyklicznie przesyła pliki z dziennikami poprzez protokół SFTP. W zależności od architektury sieci oraz stosowanych rozwiązań (np. posiadania centralnego serwera syslog), może wymagać uruchomienia dedykowanego serwera po stronie Banku.
Syslog-TCP Tak Bank konfiguruje swoje serwery oraz urządzenia do przesyłania danych protokołem Syslog-TCP. Możliwość użycia tej technologii zależy bezpośrednio od użytkowanych systemów.
Syslog-UDP Mechanizm najprostszy do skonfigurowania po stronie Banku, ale nie gwarantujący poufności transmisji ani kompletności przesłanych danych. Dane wysyłane poza sieć wewnętrzną mogą zostać utracone.

Blog

MS SQL Server 2005 Extended Support kończy się 12 kwietnia

Rozszerzone wsparcie dla serwera Microsoft SQL Server 2005 kończy się 12 kwietnia. To ostatni moment aby dokonać migracji do wyższej wersji.

Jeśli tego nie zrobiłeś to AVET INS może wesprzeć ...

2016-03-01 09:00, Czytaj więcej Więcej
Kiedy Flash wyginie?

Flash to jedna z tych technologii, która ma bardzo złą – i w tym wypadku całkowicie zasłużenie – reputację w obszarze bezpieczeństwa. Ta reputacja jest tak zła, że od jakiegoś czasu część ...

2016-02-11 16:45, Czytaj więcej Więcej
Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane ...

2016-02-01 09:30, Czytaj więcej Więcej
Microsoft ogranicza wsparcie IE tylko do wersji 11

Microsoft przestaje wspierać starsze wersje przeglądarki Internet Explorer. Jedyną wspieraną wersją od dzisiaj jest IE 11 i wyższe. Dla wielu systemów (np. Windows 7) może to oznaczać potrzebę aktualizacji lub ...

2016-01-13 09:00, Czytaj więcej Więcej
SafeNet Day: Szyfrowanie w chmurze - prezentacja

Prezentacja Aleksandra Czarnowskiego z konferencji SafeNet Day na temat Szyfrowanie w chmurze jest już dostępna do pobrania. Zapraszamy do pobrania poniżej:

http://www.avet.com.pl/media/pdf/2015-11-02_Szyfrowanie_w_chmurze.pdf

2015-10-31 10:00, Czytaj więcej Więcej