ibm intelligent operations center & cyber intelligence · 2019-08-02 · ibm intelligent...
Post on 12-Aug-2020
11 Views
Preview:
TRANSCRIPT
© 2014 IBM Corporation
IBM Intelligent Operations Center
& Cyber Intelligence
Benedikt Klotz, M.Sc.
Senior IT Architekt, IBM Academy of Technology
IBM Österreich
benedikt.klotz@at.ibm.com
Let’s build a smarter planet
2014 IBM Corporation
Gute IKT Infrastruktur
erhöht die Attraktivität des
Wirtschaftsstandortes
Transport
Energie
UnternehmenBürger
Wasser
Kommunikation
Zunahme der
Wirtschaftstätigkeit erhöht
das Verkehrsaufkommen
Verkehr ist einer der
primären
Energieverbraucher
Wasser wird zur
Energieerzeugung und
Speicherung benötigt
Die Wasserqualität
bestimmt die Gesundheit
der Bevölkerung
Gute Ausbildung begünstigt
eine schnelle Annahme
innovativer Technologien
wie IKT
Transportmöglichkeiten
beeinflussen stark die
Lebensqualität
Unternehmen beziehen
große Mengen von
Wasser und beeinflussen
die Wasserqualität
Source IBM IBVA - A Vision for Smarter Cities
Herausforderungen und Abhängigkeiten in vernetzten Systemen
2013 IBM Corporation3
Let’s build a smarter planet
2014 IBM Corporation
Intelligent Operation Center - Funktionale Übersicht
IBM Intelligent Operations Center
System Monitoring
Aut. Erkennung und
Korrelation von
EreignissenPriorisierung und
Eskalationen
Ereignisse im
Geo Kontext / GIS
Data Drill-downImport / Export
Workflows &
SOPs
Dokumentation & Reporting
für Auditierbarkeit und
Compliance
„Click to Action“
Realtime Kollaboration,
& automatische Mails
Rollen &
Berechtigungen
Let’s build a smarter planet
2014 IBM Corporation
Öffentlich Sicherheit
…von Individuellen Notfällen bis zu Nationalen Katastrophen
Medizinische Notfälle,
Kriminalität, Feuer und
Rettungseinsätze
Waldbrände,
Terrorismus
Erdbeben,
Überschwemmungen
Infrastruktur Städte Länder
Individuen Gruppen Millionen
Ersthelfer Stadtverwaltungen Regierungen
Transport- und
Industrielle Unfälle
Unwetter,
ABC
Zu Schützen
Durch
Künstliche
und
natürliche
Notfälle
Let’s build a smarter planet
2014 IBM Corporation
Intelligent Operation Center - Unterstützung für jede Einsatzphase
Situativer Überblick &
Einsatzkoordination
Rettung von Leben und Eigentum
Situativer Überblick & Drill Down
Sammlung & Verteilung krit. Infos
Prüfung kritischer Infrastruktur
Prüfung möglicher Reaktionen
Benachrichtigung von Schlüssel-
personen
Durchführung von SOPs
Behördenübergreifende Maßnahmen
Antrag, Bereitstellung & Tracking von
Ressourcen
Wiederherstellung des
Normalzustandes
Verfolgung & Bewertung von
Recovery Aufwänden
Management von Freiwilligen
Tracking von Spenden
Rückführung von Menschen in
Leben, Beruf und Familie
Schadensschätzungen und
Erstattungsanträge
Einsatzauswertungen
Review und Planung für
zukünftige Krisen
Planung und Training
Identifizierung von Risken und
deren Auswirkung
Erstellung und Verteilung von
Notfallplänen, Checklisten, SOPs
Identifizierung und Kartierung
kritischer Infrastruktur
Erstellung von Kontaktdaten
Verbreitung von Intelligence zu
potentiellen Bedrohungsszenarien
Durchführung von Übungen
Sammlung von "Lessons Learned"
Let’s build a smarter planet
2014 IBM Corporation
How we can SMARTERuse what we have?
Tracking von
Key
Performance
Indikatoren
Intelligent Operations Center
Let’s build a smarter planet
2014 IBM Corporation
Intelligent Operations Center
Darstellung von Ereignissenin deren Kontext:
auf der Karte, in Listenform
zusammen mitanderen Ereignissen.
Korrelation & Konflikte von Ereignissen
Let’s build a smarter planet
2014 IBM Corporation
Intelligent Operations Center
Einsatzpläne &
„Step-by-Step“ Anleitungen:
Workflows
“Standard
Operating
Procedures”
Let’s build a smarter planet
2014 IBM Corporation
Intelligent Operations Center
Management vonkritischen
Ressourcenund
Assets
Let’s build a smarter planet
2014 IBM Corporation
Intelligent Operations Center
EffizienteKommunikation
Chat,
Social Media,unified
communications,
email, etc.
© 2014 IBM Corporation12
Security ist eine Thema auf Geschäftsführungsebene undSicherheitsexperten tragen mehr Verantwortung denn je zuvor
IBM Security
Advanced Threats
Skills Shortage
Cloud Adoption
Mobile Concerns
Compliance Mandates
© 2014 IBM Corporation13
2013 wurden mehr als eine
Halbe Milliarde Datensätzemit personenbezogenen Daten (PII) kompromittiert
Operational
sophistication
IBM X-Force deklariert
“Year of the
Security Breach“
Fast täglicher Verlust
sensitiver Daten
40% Zuwachs in berichteten Daten-
Verletzungen und Sec. Zwischenfällen
Rücksichtsloser Einsatz
unterschiedlicher Methoden
500,000,000+ Records wurden kompromittiert & die Zukunft lässt
keine Verbesserung erwarten
Quelle: IBM X-Force Threat Intelligence Quarterly – 1Q 2014
Wir leben in einer Ära kontinuierlicher Security Verletzungen
IBM Security
© 2014 IBM Corporation14
Wer sind die Angreifer?
Source: 2014 IBM Cybersecurity Intelligence Index
IBM Security
© 2014 IBM Corporation15
Security Reality
of all incidents
analyzed by IBM Response
Services could be considered
“noteworthy” (potentially
material or
significant
impact)
of incidents analyzed logged
human error as a contributing
factor
2014 IBM Cybersecurity Intelligence Team
1 out of 100security compromises are
ever detected
General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American
Enterprise Institute
2014 IBM Cybersecurity Intelligence Team
Stolen or lost laptop
or mobile device,
Mistaken
address/disposition/email
of SPI,
Double clicking (malware),
Poor system hygiene:
failure to patch, configure,
or update
Failure to delete dormant
user accounts, use of
default passwords.
1,764,121Represents the number of
security events the average
organization of 15K
employees will capture weekly
324of these events represent
actual attacks, per week
2.1of these attacks will
result in an incident, per week,
– a 22% annual increase
2014 IBM Cybersecurity Intelligence Index
IBM Security
© 2014 IBM Corporation16
Security Intelligence und Analytics
IBM Security
IBM Security Software Portfolio
IBM Security Systems Portfolio
People Data Applications Network Infrastructure Endpoint
Identity
ManagementGuardium Data Security
and Compliance
AppScan
Source
Network
Intrusion PreventionTrusteer Apex
Access
Management
Guardium DB
Vulnerability
Management
AppScan
Dynamic
Next Generation
Network Protection
Mobile Security
MaaS360 by Fiberlink
Privileged Identity
Manager
Guardium / Optim
Data Masking
DataPower Web
Security Gateway
SiteProtector
Threat Management
Endpoint Security and
Management
Federated
Access and SSO
Key Lifecycle
Manager
Security Policy
Manager
Network
Anomaly Detection
Mainframe
Security
IBM X-Force Research
Advanced Fraud Protection
Trusteer
Rapport
Trusteer Pinpoint
Malware Detection
Trusteer Pinpoint
ATO Detection
Trusteer Mobile
Risk Engine
Security Intelligence and Analytics
QRadar
Log Manager
QRadar
SIEM
QRadar
Risk Manager
QRadar
Vulnerability Manager
IBM Security
IBM i2 – Cyber Intelligence Visual Analysis of Disparate Data Sources
IBM Security
https://www.youtube.com/watch?v=1ZmZGEK_SQ4
© 2014 IBM Corporation19
IBM Security Operation Center
IBM Confidential
© 2014 IBM Corporation20
IBM Security Services Global
20
4,300
Strategic Outsourcing
Security Services Experten
1,200
Professional Services
Security Consultants
650
Lokale Security SMEs
400
Security Operations
Analysten
10
Security Research Zentren
10
Security Operations Centers
(SOCs)
14
Security Entwicklungszentren
IBM X-Force Expertise
• 150M überwachte Intrusion Versuche täglich
• 46,000 Dokumentierte Schwachstellen
• 40M Spezifische Phishing / Spam-Attacken
• Millionen von Malware-Samples
• Milliarden analysierter Webseiten
• 1000+ Security Patente
Managed Security Services (MSS)
• Zehntausende verwaltete Devices
• Tausende MSS Kunden Weltweit
• Milliarden gemanagter Events pro Tag
• Präsenz auf alle Kontinenten
• Industry Leading Research und Reports
In Zahlen
IBM Security
top related