Date post: | 14-Apr-2017 |
Category: |
Internet |
Upload: | ali-abdollahi |
View: | 163 times |
Download: | 3 times |
مراکز عملیات امنیت در زیرساخت های حساس
1SOC and ICS/SCADA Security
80%
20%
!سازمانها تدابیرامنیتی برای رویایی با مخاطرات سایبری را فراهم کرده اند% 20کمتر از
2SOC and ICS/SCADA Security
مدیریت و هماهنگ ساختن پاسخگویی به رویدادها و مخاطرات امنیتی
365*7*24مانیتورینگ
هماهنگی با نهادهای نظارتی
آنالیز مخاطرات و آسیب پذیری ها
آنالیز رویدادهای امنیتی
ایجاد پایگاهی از رویدادهای امنیتی
ایجاد هشدارهای امنیتی بابت مخاطرات عمومی و خاص
ایجاد گزارش هایی برای مدیران و پاسخ دهندگان حوادث سایبری
کاهش مدت زمان پاسخ گویی به رویدادهای امنیتی از لحظه اولیه تا گزارش مهار آن
صرفه جویی در زمان و منابع
نظارت امنیتی بالدرنگ بر اساس معییارهای از پیش نععین شده(KPI)
باال بردن سطح آگاهی رسانی امنیتی در سازمان
قابلیت ایجاد همبستگی بین سیستم ها، برنامه های کاربردی، شبکه و رویدادهای امنیتی بصورت ساختار یافته
خودکارسازی فرآیندهای ارزیابی امنیتی و مدیریت ریسک
یکپارچه سازی تغییرات در شبکه
قابلیت شناسایی تمامیAttack vectorها و دسته بندی رخدادها
انجام عملیاتForensic و تعامل با مراکزCSIRT تامل با مرکزCERTملی
انطباق معیارهای امنیتی با استانداردهای بیت المللی مانندISO27001
3SOC and ICS/SCADA Security
SOCویژگی های
Real-Time Monitoring- Data Aggregation - Data Correlation - Aggregates Logs- Coordinates Response- Automates Remediation
Reporting- Executive Summary- Audit and Assessment - Security Metric Reporting- KPI Compliance- SLA Reporting
Security Incident Management - Pre and Post Incident Analysis- Forensics Analysis- Root Cause Analysis- Incident Handling - aeCERT Integration
اجزای یک مرکز عملیات امنیت
4SOC and ICS/SCADA Security
الزام مورد نیاز برای موفقیت در پیاده سازی مرکز عملیات امنیت10
تصمیم گیرپشتیبانی از سوی مدیران 1
سرمایه گذاری 2
استراتژی 3
نیروی انسانی 4
فرآیندها 5
تکنولوژی 6
محیط 7
و تحلیلتجزیه 8
فضای فیزیکی 9
تداوم 10
5SOC and ICS/SCADA Security
پشتیبانی از سوی مدیران تصمیم گیر
تأثیراتومشکالتتعریف
اندازچشم
سنجینیاز
بودجه
(سرمایهبازگشت)آفرینیارزش
6SOC and ICS/SCADA Security
سرمایه گذاری
نیروی انسانی خبره فراهم سازی بستر مناسب و تزریق سرمایه
7SOC and ICS/SCADA Security
استراتژی
پیش بینی و تعیین دید کلی نسبت به مخاطرات مرتبط با سازمان
ضمانت اهداف تجاری وBusiness Continuity
آشکار ساختن نقاط آسیب پذیر و عدم تطابق
8SOC and ICS/SCADA Security
نیروی انسانی
Talented
Trained
Experience
9SOC and ICS/SCADA Security
فرآیندها
DATA SECURITY AND MONITORING
• Data Asset Classification• Data Collection• Data Normalization• Data at Rest and In Motion• Data Protection• Data Distribution
10SOC and ICS/SCADA Security
فرآیندها
EVENT MANAGEMENT
• Event Correlation• Identification• Triage• Roles• Containment• Notification• Ticketing• Recovery• Forensics and Situational Awareness
11SOC and ICS/SCADA Security
فرآیندها
INCIDENT RESPONSE PRACTICE
• Security Incident Reporting Structure• Security Incident Monitoring• Security Incident Escalation Procedure• Forensics and Root Cause Analysis• Return to Normal Operations• Post-Incident Planning and Monitoring• Communication Guidelines• SIRT Integration
12SOC and ICS/SCADA Security
فرآیندها
SOC OPERATING GUIDELINES
• SOC Workflow• Personnel Shift Description• Shift Reporting• Shift Change• Information Acquisition• SOC Monitoring Suite• SOC Reporting Structure• Organizational Chart
13SOC and ICS/SCADA Security
فرآیندها
ESCALATION MANAGEMENT
• Escalation Procedure• Pre-Escalation Tasks• IT Security• Network Operation Center• Security Engineering• SIRT Integration• Law Enforcement• 3rd Party Service Providers and Vendors
14SOC and ICS/SCADA Security
فرآیندها
DATA RECOVERY PROCEDURES
• Disaster Recovery and BCP Procedure• Recovery Time Objective• Recovery Point Objective• Resiliency and High Availability• Facilities Outage Procedure
15SOC and ICS/SCADA Security
فرآیندها
SECURITY INCIDENT PROCEDURES
• Email Phishing - Email Security Incident• Virus and Worm Infection• Anti-Virus Management Incident• NetFlow Abnormal Behavior Incident• Network Behaviour Analysis Incident• Distributed Denial of Service Incident• Host Compromise - Web Application Security Incident• Network Compromise• Internet Misuse• Human Resource - Hiring and Termination• Domain Hijack or DNS Cache Poisoning• Suspicious User Activity• Unauthorized User Access (Employee)
16SOC and ICS/SCADA Security
فرآیندها
VULNERABILITY AND PATCH MANAGEMENT
• Vulnerability Research• Patch Management - Microsoft SCOM• Identification• Dissemination• Compliance Monitoring• Network Configuration Baseline• Anti-Virus Signature Management• Microsoft Updates
17SOC and ICS/SCADA Security
فرآیندها
TOOLS OPERATING MANUAL FOR SOC PERSONNEL
• Operating Procedure for SIEM Solutions – Event Management and FlowCollector/Processor• Firewall Security Logs• IDS/IPS Security Logs• DMZ Jump Server / SSL VPN logs• Endpoint Security logs (AV, DLP, HIPS)• User Activity / Login Logs• Operating Procedure for Policy and Configuration Compliance• Operating Procedure for Network Monitoring Systems• Operating Procedure for Vulnerability Assessment
18SOC and ICS/SCADA Security
فرآیندها
SECURITY ALARMS AND ALERT CLASSIFICATION
• Critical Alarms and Alerts with Action DefinitionNon-Critical and Information AlarmsAlarm reporting and SLA to resolve the alarms
19SOC and ICS/SCADA Security
فرآیندها
SECURITY METRIC AND DASHBOARD – EXECUTIVE SUMMARY
• Definition of Security Metrics based on Center of InternetSecurity standards• Security KPI reporting definition• Security Balanced Scorecard and Executive Reporting
20SOC and ICS/SCADA Security
تکنولوژی
• Penetration testing
• Real-Time network security monitoring
• Vulnerability scanning and management
• Threat intelligence
• Incident investigation
• Malware forensics
• Cybersecurity exercise creation and delivery
21SOC and ICS/SCADA Security
محیط کسب و کار
22SOC and ICS/SCADA Security
تجزیه و تحلیل
23SOC and ICS/SCADA Security
تجزیه و تحلیل
24SOC and ICS/SCADA Security
فضای فیزیکی
25SOC and ICS/SCADA Security
تداوم
26SOC and ICS/SCADA Security
سیستم های کنترل صنعتی
27SOC and ICS/SCADA Security
داشبورد یک سیستم کنترل صنعتی
28SOC and ICS/SCADA Security
نقاط آسیب پذیر
29SOC and ICS/SCADA Security
الزامات امنیتی
•Segmentation•Firewalls•IDPS•Honepots•Antivirus•Hardening...
!؟...آیا این موارد کافی میباشد
30SOC and ICS/SCADA Security
الزامات امنیتی
31SOC and ICS/SCADA Security
الزامات حیاتی
:امنیت فیزیکی
•Security Camera
•Fencing
•Guards
•Gates
•Smart Locks
32SOC and ICS/SCADA Security
الزامات حیاتی
:زیرساخت
•Switch
•Router
•Firewalls
•Modems
•…
33SOC and ICS/SCADA Security
الزامات حیاتی
:DMZناحیه
•Web Server
•FTP
•SMTP
•DNS
•…
34SOC and ICS/SCADA Security
الزامات حیاتی
:ارتباطات
•Profibus
•Modbus
•OPC
•…
35SOC and ICS/SCADA Security
الزامات حیاتی
:تجهیزات
•PLC
•RTU
•IEDs
•HMI
•…
36SOC and ICS/SCADA Security
الزامات امنیتی حیاتی
• Security Plans, Policies• Asset Inventory, System Documentation• Change management• Risk Management • Patch Management• Assessment• Crisis Management• Backup and Recovery
37SOC and ICS/SCADA Security
Asset Managementلیست کردن دارایی ها از طریق
• Name• Description• Weight• OS• Location• Business Owner• Business Owner Contact Information• Technical Owner• Technical Owner Contact Information
38SOC and ICS/SCADA Security
Asset Managementلیست کردن دارایی ها از طریق
39
Vectorو نوع تهدیدات بر اساس نواحی
• Extranet
• Intranet
• Internet
• Data Center
• Active Directory
• Malware / Virus Infection and Propagation
• NetFlow Analysis
• Remote Sites / WAN
• Remote Access – IPSEC VPN / SSL VPN
• Wireless
... 40SOC and ICS/SCADA Security
دسته بندی موارد تهدید
41SOC and ICS/SCADA Security
دسته بندی موارد تهدید
42SOC and ICS/SCADA Security
دسته بندی موارد تهدید
43SOC and ICS/SCADA Security
Workflow
44SOC and ICS/SCADA Security
ضریب تضمین امنیت در زیرساخت های حساس
پیش نیازهای حیاتی1.
سطوح امنیتی2.
1.1 Access Control
1.2 Use Control
1.3 Data Integrity
1.4 Data Confidentiality
1.5 Restrict Data Flow
1.6 Timely Response to An Event
1.7 Resource Availability
45SOC and ICS/SCADA Security
ضریب تضمین امنیت در زیرساخت های حساس
46
ضریب تضمین امنیتارزیابی عملکرد
47SOC and ICS/SCADA Security
Author: Ali Abdollahi
• References:
• "Managed Services at the Tactical FLEX, Inc. Network Security Operations Center (NSOC)". Tactical FLEX, Inc. Retrieved 20 September 2014.
• “Transaction Monitoring for HMG Online Service Providers" . CESG. Retrieved 22 June 2014
• "Managed Services at the Tactical FLEX, Inc. Network Security Operations Center (NSOC)". Tactical FLEX, Inc. Retrieved 20 September 2014.
• Dts building scada security operation center • EY-security Security Operations Centers— helping you get ahead
of cybercrime • Nadel, Barbara A. (2004). Building Security: Handbook for Architectural Planning
and Design. McGraw-Hill. p. 2.20. ISBN 978-0-07-141171-4.
SOC and ICS/SCADA Security 48