Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Podobne dokumenty
Opis przedmiotu zamówienia (zwany dalej OPZ )

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

11. Autoryzacja użytkowników

Bezpieczeństwo danych w sieciach elektroenergetycznych

Tomasz Zawicki CISSP Passus SA

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Audytowane obszary IT

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Najskuteczniejsze sposoby zabezpieczania baz danych, w jaki sposób je monitorować oraz jak audytować

9:45 Powitanie. 12:30 13:00 Lunch

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Inteligentna analiza danych operacyjnych

9. System wykrywania i blokowania włamań ASQ (IPS)

Win Admin Replikator Instrukcja Obsługi

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

HP Service Anywhere Uproszczenie zarządzania usługami IT

ISO w Banku Spółdzielczym - od decyzji do realizacji

Palo Alto firewall nowej generacji

Opis Przedmiotu Zamówienia

Aurea BPM Dokumenty pod kontrolą

Elektroniczny Case Report Form

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Zdobywanie fortecy bez wyważania drzwi.

Zapewnienie dostępu do Chmury

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Najwyższa jakość ochrony na każdym poziomie.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Replikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt:

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

William R. Stanek. Vademecum administratora. Microsoft. SQL Server Przekład: Krzysztof Szkudlarek

Zarządzanie tożsamością i uprawnieniami

Szczegółowy opis przedmiotu zamówienia

EXSO-CORE - specyfikacja

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

LWEB-900: Nowoczesny i wszechstronny system BMS

OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ

System zarządzania i monitoringu

Włącz autopilota w zabezpieczeniach IT

z testów penetracyjnych

! Retina. Wyłączny dystrybutor w Polsce

Szczegółowy opis przedmiotu zamówienia:

Wirtualizacja sieci - VMware NSX

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

POLITYKA E-BEZPIECZEŃSTWA

Zabezpieczanie platformy Windows Server 2003

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Szkolenie autoryzowane. MS 6232 Wdrażanie bazy danych Microsoft SQL Server 2008 R2

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Rozwiązanie Compuware dynatrace

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Opis Przedmiotu Zamówienia

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Galileo - encyklopedia internetowa Plan testów

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ZiMSK. VLAN, trunk, intervlan-routing 1

SecureVisio. Funkcje i zastosowania

1. Zakres modernizacji Active Directory

DLP i monitorowanie ataków on-line

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Wykaz zmian w programie SysLoger

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Virtual CRM STAĆ CIĘ NA INNOWACJE. Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, Warszawa

Ochrona systemów informatycznych przed atakami

Kompleksowe Przygotowanie do Egzaminu CISMP

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Zabezpieczanie platformy Windows Server 2003

Zapewnij sukces swym projektom

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

DEKLARATYWNE ZARZĄDZANIE W MICROSOFT SQL SERVER

DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK. Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia.

Transkrypt:

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl

O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych

Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu administracyjnym w sieci? 5. DBA oraz administrator serwera ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?

Gdzie są dane istotne? Klasyfikacja danych jest kluczowa do ich właściwej ochrony Aplikacje Pliki Bazy danych

Klasyfikacja usług oraz informacji w organizacji Analiza i akceptacja Wybór wyników danych

Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?

Nadużywanie uprawnień Wyciek danych przez pracowników i firmy zewnętrzne

Narzędzia wspomagające w analizie uprawnień Cykliczny przegląd ról oraz uprawnień użytkowników Wykrycie nadmiernych uprawnień Wskazanie błędów w uprawnieniach

Przegląd uprawnień: Jeden widok: Kto, Co, Kiedy User Uprawnienie Waga Użycie Kim jest? Klasyfikacja, URM (DB) Dane wrażliwe? Jakie prawa? DAM Kiedy użyte ostatnio? JOE Dept? CCTA B Credit Card JOE update CCTA B JOE CCTA B

Autoryzacja uprawnień użytkowników Przegląd przydzielonych uprawnień Zarządzanie autoryzacją i usuwaniem uprawnień Przegląd i zatwierdzenie/odrzucenie praw użytkowników Szczegóły dotyczące przydzielonych uprawnień

Widok efektywnych uprawnień i ścieżki dostępu Wyjaśnienie uprawnień

Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?

Testy konfiguracji środowiska krytycznych danych Powinny uwzględniać aktualność systemu operacyjnego oraz usług, podatność na ataki oraz błędy konfiguracji Predefiniowane oraz konfigurowalne grupy testów Dodaj własne testy/skrypty Wbudowane testy podatności

Analiza ustawień w środowiskach Zarządzanie wykrytymi podatnościami Śledzenie, zarządzanie oraz eliminacja podatności w systemie zabezpieczeń Usuwanie podatności poprzez Virtual Patch dzięki integracji z rozwiązaniem Database Firewall Data Risk Navigator Virtual Patching

Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?

Co oznacza nietypowe zachowanie w sieci? Wykorzystywanie kont współdzielonych zamiast imiennych Wykonywanie nietypowych czynności w bazie danych Odczyt podejrzanie dużej ilości danych w skończonym czasie Nieuprawnione wykonywanie zmian / operacji uprzywilejowanych

Identyfikacja nadużyć oraz ataków przez DBF Lista użytkowników Dostępne zasoby DB Źródła zapytań Szablony zapytań

Wymagane dane na temat incydentów

Przykłady wykrycia złożonych problemów przez Imperva DBF Nadmierne używanie kont współdzielonych Wyciek istotnych informacji Ograniczenie dostępu (np. Data Across Border) Eliminacja podatności (Virtual Patching) Zarządzanie zmianami Ochrona danych VIP

Możliwość tworzenia własnych szczegółowych reguł DBF

Zarządzanie zmianami Integracja z zewnętrznymi systemami, np. system biletów System biletowy definiuje ID Administrator przedstawia się biletem SecureSphere zczytuje ID Imperva dopuszcza użytkownika śledząc jego działania

Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?

Rozwiązanie DAM powinno dawaj: Separację obowiązków (SOD) Korelację logów ze wszystkich baz danych Efektywność (rozwiązanie sieciowe, bez opóźnień) Bezpieczną archiwizację Czytelne logi oraz wiele widoków Szybki zwrot inwestycji

Monitoring dostępu do istotnych informacji Definiowanie reguł rejestrowania transakcji Typ operacji Grupa tabel podlegających analizie Dostępne kryteria Identyfikacja danych na bazie gotowych wzorców, jak email, CCNumber, hasła, lub zdefiniowanych przez użytkownika wyrażeń regularnych.

Monitoring dostępu do istotnych informacji Kompletny ślad zarejestrowanych zdarzeń Gdzie? Kto? Jak? Do czego? SecureSphere DAM posiada funkcję identyfikacji unikalnych użytkowników łączących się przez aplikacje Web do baz danych. System DAM posiada dodatkowo możliwość pobrania dodatkowych danych, np. na temat użytkowników z zewnętrznych źródeł, jak system biletowy, LDAP, bazy danych czy inne systemy, np. HR

Zalety wdrożenia specjalizowanego DAM zamiast natywnego rozwiązania producenta

Przykład wdrożenia SecureSphere jako DAM Scentralizowane zarządzanie Archiwizacja danych online / offline Skalowanie archiwów Wysoka wydajność + brak opóźnień Elastyczne wdrożenie Automatyzacja konfiguracji aplikacji agenta Śledzenie użytkowników aplikacji Najmniejszy wpływ na architekturę sieci przedsiębiorstwa Elastyczne wdrożenie Bez nadmiarowych replikacji Lekkie aplikacje agentów Filtrowanie również na warstwie agenta Pakiety ADC Insights dla aplikacji biznesowych

Dziesięć dobrych praktyk ochrony danych przed administratorami Poznaj środowisko i sklasyfikuj informacje Security and operations have to be separated nie ufaj natywnym rozwiązaniom Chroń przed złymi, monitoruj dobrych i uprzywilejowanych Sieć musi zrozumieć standardowe zachowania Nie da się aresztować IP Logi muszą być przydatne Dane wrażliwe są w bazach chroń je Informacje są często przekazywane przez aplikacje chroń je również Jak znaleźć igłę w stogu siana?

Podsumowanie Rozwiązanie problemów ochrony baz danych oraz informacji poprzez wykorzystanie narzędzi dedykowanych do ochrony w warstwie aplikacyjnej Ochrona techniczna Audyt wykorzystania Ochrona logiki Zarządzanie uprawnieniami Dostęp zewn. Klienci Partnerzy Intruz Identyfikacja oszustw Kontrola dostępu Dostęp wewn. Pracownicy Złośliwi użytkownicy Stacje skompromitowane Data Center Administratorzy Założeniem Imperva jest dostarczenie kompletnego rozwiązania

Dziękuję za uwagę!