IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1
Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere karşı güvende miyiz? En kritik verilerimize kimler erişiyor? Yetkin ve yeterli kaynağımız var mı? 7x24? İş birimlerinin hızına ne kadar yetişebiliyoruz? Güvenlikte olgunluk seviyemiz endüstri ortalamalarına yakın mı? Siber risklerimizi üst yönetimle yeterince ve doğru şekilde paylaşıyor muyuz? Siber güvenliğe yaptığımız yatırımları etkin bir şekilde kullanıyor muyuz? 2
Günümüzde güvenlik yatırımlarını tetikleyen sorunlar GELİŞMİŞ TEHDİTLER İNSAN HATASI 3 KAYNAK YETERSİZLİĞİ INOVASYON UYUM
Saldırganlar hergün milyonlarca hesabı ele geçiriyorlar 2013 800+ Milyon kayıt 4 2014 1+ Milyar kayıt 2015 Önlenemez etki Bir veri sızıntısını farketmek için geçen ortalama zaman Amerika da bir veri kaybı vakasının ortalama maliyeti 201 days $7M
Geleneksel güvenlik yaklaşımları artık sürdürülemez 85 Güvenlik aracı 45 üretici 1.5 %68 MILYON 2020 yılına kadar doldurulamayacak güvenlik pozisyonu Güvenlik vakalarını paylaşmak istemeyen CEO ların oranı 5
Güvenlik kaosunun önüne nasıl geçebiliriz? Virtual patching Threat sharing Network visibility Indicators of compromise Incident response Data access control Sandboxing Content security Data monitoring Application security management Access management IP reputation Antivirus Log, flow, data analysis Firewalls Criminal detection Entitlements and roles Incident and threat management Privileged identity management Malware protection Endpoint patching and management Fraud protection Transaction protection Vulnerability management Workload protection Application scanning Identity management Device management 6 Anomaly detection Cloud access security broker
Entegre ve Akıllı bir siber bağışıklık sistemi Indicators of compromise IP reputation Security Ecosystem Threat sharing Threat Intelligence Endpoint patching and management Antivirus Malware protection Endpoint Log, flow, data analysis Incident and threat management Firewalls Sandboxing Network Virtual patching Network visibility Anomaly detection Transaction protection Device Management Vulnerability management Mobile Security Analytics Incident response Advanced Fraud Fraud protection Criminal detection Content security Data and Data monitoring Apps Data access control Application scanning Application security management 7 Identity and Access Cloud access security broker Cloud Workload protection Privileged identity management Entitlements and roles Access management Identity management
IBM dünyanın en geniş ve kapsamlı güvenlik ürün ve hizmetler portföyüne sahiptir X-Force Exchange Security Ecosystem Threat Intelligence BigFix App Exchange Network Protection XGS Endpoint Network QRadar Incident Forensics SECURITY OPERATIONS AND RESPONSE QRadar SIEM QRadar Vulnerability Manager MaaS360 Mobile QRadar Risk Manager Security Analytics Trusteer Pinpoint Resilient Incident Response Advanced Fraud Trusteer Mobile Trusteer Rapport Guardium Key Manager AppScan Data and Apps INFORMATION RISK AND PROTECTION Identity and Access Identity Governance and Access Privileged Identity Manager Cloud Identity Service zsecure Cloud Cloud Security SECURITY TRANSFORMATION SERVICES Management consulting Systems integration Managed security 8
IBM Güvenlik Çözümleri Security Operations and Incident Response Response Resilient Incident Response Security Intelligence and Analytics QRadar SIEM QRadar on Cloud Vulnerability and Patch Management Endpoint and Network Protection User Behavior Analytics QRadar Vulnerability Manager BigFix QRadar UBA BigFix Carbon Black Protection / Response Network Protection Information Risk and Protection Cloud Security Mobile Security Cloud Security Enforcer MaaS360 Identity Governance and Access Management Identity Governance and Intelligence Access Manager Privileged Identity Manager Directory Suite Identity Manager zsecure Suite Data Protection Application Security Advanced Fraud Prevention Guardium AppScan Trusteer Rapport Key Lifecycle Manager Application Security on Cloud Trusteer Fraud Protection QRadar Incident Forensics Security Research and Threat Intelligence X-Force X-Force Exchange App Exchange 9 Arxan App Protection Trusteer Pinpoint Malware Detection Trusteer Mobile
Endüstri analistleride aynı fikirde DOMAIN MARKET SEGMENT / REPORT Security Intelligence Security Information and Event Management (SIEM) Intrusion Prevention Systems (IPS) Security Operations Network and and Response Endpoint Protection Endpoint: Client Management Tools Endpoint Protection Platforms (EPP) Strong Performer Federated Identity Management and Single Sign-On Identity and Access Governance Identity and Access Management as a Service (IDaaS) Web Access Management (WAM) Mobile Access Management Identity Provisioning Management Data Security Data Masking Application Security Application Security Testing (dynamic and static) Mobile Protection Enterprise Mobility Management (MaaS360) Fraud Protection Web Fraud Detection (Trusteer) Managed Security Services (MSS) Information Security Consulting Services Identity Governance and Access Management Information Risk and Protection Security Transformation Services Consulting and Managed Services Note: This is a collective view of top analyst rankings, compiled as of August, 2016 10 ANALYST RANKINGS SEGMENT V2016-06-16
Gelecekte bizi neler bekliyor? 11
Cognitive güvenlik çözümleri bir insanın ulaşabileceğinden çok daha fazla bilgiye ulaşım imkanı sağlayabilir Geleneksel güvenlik verisi İnsanlar tarafından üretilmiş veriler Güvenlik olayları ve alarmlar Kullanıcı ve ağ aktiviteleri Loglar ve konfigurasyon bilgileri Tehdit ve zaafiyet verileri Ulaşma zamanı bulunamayan veriler Ortalama bir şirket bu verilerin sadece %8 ini kullanabiliyor: Örnekler: Research documents Threat intelligence commentary Industry publications Conference presentations Forensic information Analyst reports * Forrester Research: Can You Give The Business The Data That It Needs? November 2013 12 Webpages Wikis Blogs News sources Newsletters Tweets
Threat databases IBM Watson for Cyber Security Security events Research reports Corpus of knowledge User activity Security textbooks Vulnerability disclosures Popular websites Blogs and social activity Configuration information Vulnerability results System and app logs Security policies Other Human Generated Security Knowledge Sourced by available IBM Security and IBM Research 13 Other Enterprise Security Analytics Correlated enterprise data
IBM Watson for Cyber Security 14
Cognitive Güvenlik Çözümlerinin sağlayacağı 3 temel fayda Pazar Beklentileri 3 Temel Fayda #1 Güvenlik Zekası 57% Tehditleri tespit etme ve olaylara müdahale etme karar sürecinin geliştirilmesi(40%) #2 Hız Siber olaylara müdahale etme hızının büyük oranda artması(37%) Cognitive Güvenlik in siber suçluları büyük oranda yavaşlatacağına inanıyor 15 #3 Doğruluk Her gün görünen olaylarla, gerçek güvenlik vakalarının ayrımının daha kolay ve doğru yapılabilmesi (36%)
Kurumsal güvenliğin lideri #1 kurumsal güvenlik ürün ve hizmetler sağlayıcısı 7,500+ çalışan 12,000+ müşteri 133 ülke 3,500+ güvenlik patenti 19 satınalma *According to Technology Business Research, Inc. (TBR) 2016 16
IBM BusinessConnect www.securityintelligence.com www.ibm.com/security 17 2016 IBM Corporation 2016 IBM Corporation