Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl
O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych
Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu administracyjnym w sieci? 5. DBA oraz administrator serwera ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?
Gdzie są dane istotne? Klasyfikacja danych jest kluczowa do ich właściwej ochrony Aplikacje Pliki Bazy danych
Klasyfikacja usług oraz informacji w organizacji Analiza i akceptacja Wybór wyników danych
Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?
Nadużywanie uprawnień Wyciek danych przez pracowników i firmy zewnętrzne
Narzędzia wspomagające w analizie uprawnień Cykliczny przegląd ról oraz uprawnień użytkowników Wykrycie nadmiernych uprawnień Wskazanie błędów w uprawnieniach
Przegląd uprawnień: Jeden widok: Kto, Co, Kiedy User Uprawnienie Waga Użycie Kim jest? Klasyfikacja, URM (DB) Dane wrażliwe? Jakie prawa? DAM Kiedy użyte ostatnio? JOE Dept? CCTA B Credit Card JOE update CCTA B JOE CCTA B
Autoryzacja uprawnień użytkowników Przegląd przydzielonych uprawnień Zarządzanie autoryzacją i usuwaniem uprawnień Przegląd i zatwierdzenie/odrzucenie praw użytkowników Szczegóły dotyczące przydzielonych uprawnień
Widok efektywnych uprawnień i ścieżki dostępu Wyjaśnienie uprawnień
Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?
Testy konfiguracji środowiska krytycznych danych Powinny uwzględniać aktualność systemu operacyjnego oraz usług, podatność na ataki oraz błędy konfiguracji Predefiniowane oraz konfigurowalne grupy testów Dodaj własne testy/skrypty Wbudowane testy podatności
Analiza ustawień w środowiskach Zarządzanie wykrytymi podatnościami Śledzenie, zarządzanie oraz eliminacja podatności w systemie zabezpieczeń Usuwanie podatności poprzez Virtual Patch dzięki integracji z rozwiązaniem Database Firewall Data Risk Navigator Virtual Patching
Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?
Co oznacza nietypowe zachowanie w sieci? Wykorzystywanie kont współdzielonych zamiast imiennych Wykonywanie nietypowych czynności w bazie danych Odczyt podejrzanie dużej ilości danych w skończonym czasie Nieuprawnione wykonywanie zmian / operacji uprzywilejowanych
Identyfikacja nadużyć oraz ataków przez DBF Lista użytkowników Dostępne zasoby DB Źródła zapytań Szablony zapytań
Wymagane dane na temat incydentów
Przykłady wykrycia złożonych problemów przez Imperva DBF Nadmierne używanie kont współdzielonych Wyciek istotnych informacji Ograniczenie dostępu (np. Data Across Border) Eliminacja podatności (Virtual Patching) Zarządzanie zmianami Ochrona danych VIP
Możliwość tworzenia własnych szczegółowych reguł DBF
Zarządzanie zmianami Integracja z zewnętrznymi systemami, np. system biletów System biletowy definiuje ID Administrator przedstawia się biletem SecureSphere zczytuje ID Imperva dopuszcza użytkownika śledząc jego działania
Czy: 1. naprawdę wiesz gdzie są istotne informacje? 2. masz pewność, że wszyscy użytkownicy mają właściwe uprawnienia? 3. środowisko jest sprawdzone pod kontem poprawek, podatności i błędów konfiguracji? 4. zostałbyś powiadomiony o nietypowym zachowaniu w sieci? 5. DBA oraz administrator ma najwyższe uprawnienia, czy masz pewność że ich nie nadużywa? 6. wiedziałbyś, że ktoś starał się lub dostał do krytycznych danych?
Rozwiązanie DAM powinno dawaj: Separację obowiązków (SOD) Korelację logów ze wszystkich baz danych Efektywność (rozwiązanie sieciowe, bez opóźnień) Bezpieczną archiwizację Czytelne logi oraz wiele widoków Szybki zwrot inwestycji
Monitoring dostępu do istotnych informacji Definiowanie reguł rejestrowania transakcji Typ operacji Grupa tabel podlegających analizie Dostępne kryteria Identyfikacja danych na bazie gotowych wzorców, jak email, CCNumber, hasła, lub zdefiniowanych przez użytkownika wyrażeń regularnych.
Monitoring dostępu do istotnych informacji Kompletny ślad zarejestrowanych zdarzeń Gdzie? Kto? Jak? Do czego? SecureSphere DAM posiada funkcję identyfikacji unikalnych użytkowników łączących się przez aplikacje Web do baz danych. System DAM posiada dodatkowo możliwość pobrania dodatkowych danych, np. na temat użytkowników z zewnętrznych źródeł, jak system biletowy, LDAP, bazy danych czy inne systemy, np. HR
Zalety wdrożenia specjalizowanego DAM zamiast natywnego rozwiązania producenta
Przykład wdrożenia SecureSphere jako DAM Scentralizowane zarządzanie Archiwizacja danych online / offline Skalowanie archiwów Wysoka wydajność + brak opóźnień Elastyczne wdrożenie Automatyzacja konfiguracji aplikacji agenta Śledzenie użytkowników aplikacji Najmniejszy wpływ na architekturę sieci przedsiębiorstwa Elastyczne wdrożenie Bez nadmiarowych replikacji Lekkie aplikacje agentów Filtrowanie również na warstwie agenta Pakiety ADC Insights dla aplikacji biznesowych
Dziesięć dobrych praktyk ochrony danych przed administratorami Poznaj środowisko i sklasyfikuj informacje Security and operations have to be separated nie ufaj natywnym rozwiązaniom Chroń przed złymi, monitoruj dobrych i uprzywilejowanych Sieć musi zrozumieć standardowe zachowania Nie da się aresztować IP Logi muszą być przydatne Dane wrażliwe są w bazach chroń je Informacje są często przekazywane przez aplikacje chroń je również Jak znaleźć igłę w stogu siana?
Podsumowanie Rozwiązanie problemów ochrony baz danych oraz informacji poprzez wykorzystanie narzędzi dedykowanych do ochrony w warstwie aplikacyjnej Ochrona techniczna Audyt wykorzystania Ochrona logiki Zarządzanie uprawnieniami Dostęp zewn. Klienci Partnerzy Intruz Identyfikacja oszustw Kontrola dostępu Dostęp wewn. Pracownicy Złośliwi użytkownicy Stacje skompromitowane Data Center Administratorzy Założeniem Imperva jest dostarczenie kompletnego rozwiązania
Dziękuję za uwagę!