NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com



Podobne dokumenty
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Narzędzia mobilne w służbie IT

XXIII Forum Teleinformatyki

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zdobywanie fortecy bez wyważania drzwi.

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Usługa: Testowanie wydajności oprogramowania

Win Admin Replikator Instrukcja Obsługi

Zarządzanie tożsamością

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo danych w sieciach elektroenergetycznych

Wirtualizacja w praktyce.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Win Admin Replikator Instrukcja Obsługi

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

HP Service Anywhere Uproszczenie zarządzania usługami IT

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Zapewnienie dostępu do Chmury

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Wprowadzenie do Kaspersky Value Added Services for xsps

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Security Master Class

Produkty Acronis. Dariusz Cudak, Systemy Informatyczne ITXON

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Zunifikowna Komunikacja

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Kontrola dostępu, System zarządzania

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Arkanet s.c. Produkty. Sophos Produkty

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Win Admin Replikator Instrukcja Obsługi

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Problem tożsamości uprzywilejowanych

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Bitdefender GravityZone

9:45 Powitanie. 12:30 13:00 Lunch

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Quest Software, now a part of Dell

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

Agenda. Rys historyczny Mobilne systemy operacyjne

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Zextras KISS dla Twojego serwera Zimbra

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Apple dla biznesu. JCommerce Apple Device Management Services

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

CRM VISION FUNKCJE SYSTEMU

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

EXSO-CORE - specyfikacja

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Włącz autopilota w zabezpieczeniach IT

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Xopero Backup Appliance

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Zapewnij sukces swym projektom

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Główny Inspektorat Ochrony Środowiska Projekt Wstępny Systemu Informatycznego Transgranicznego Przemieszczania Odpadów

NetIQ Sentinel i Rekomendacja D

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SIŁA PROSTOTY. Business Suite

Znak sprawy: KZp

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

OPIS i SPECYFIKACJA TECHNICZNA

Transkrypt:

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych z bezpieczeństwem i dbaniem o zgodność Pytania Jak w rozwiązaniu problemów może nam pomóc NetIQ Change Guardian? Co nowego w NetIQ Change Guardian version 4.0? Gdzie znajdę więcej informacji na te tematy? Pokazy NetIQ Change Guardian w akcji :-) 2

Kilka słów o firmie NetIQ

Emulacja terminali Modernizacja systemów Transfer zarządzanych plików Zapobieganie oszustwom w firmie Novell Sp. z o.o. ul. Postępu 21 02-676 Warszawa tel. 22 537 5000 infolinia 800 22 66 85 Praca grupowa Zarządzanie punktami końcowymi Usługi sieciowe i plikowe 4 2012 NetIQ Corporation. Wszelkie prawa zastrzeżone Zarządzanie tożsamością, bezpieczeństwem i zgodnością Rozwiązania do obsługi MS Active Directory i Exchange Monitorowanie systemów, aplikacji, urządzeń Serwery Linux Wirtualizacja XEN, KVM Budowa wirtualnych urządzeń (software appliances) Chmury prywatne i publiczne Linux na desktopie

Główne obszary kompetencji Potrzeby związane z bezpieczeństwem IT Zarządzanie tożsamością w oparciu o role, przydzielanie i odbieranie uprawnień, egzekwowanie polityki bezpieczeństwa Nadzór nad uprawnieniami użytkowników, certyfikacja dostępu, audyt, zgodność Monitoring on-line informacji i zdarzeń mających wpływ na bezpieczeństwo (SIEM), zarządzanie logami w celach audytowych Kontrola dostępu do aplikacji webowych, w tym SSO i zdalny dostęp przez SSL VPN Pojedynczy login do aplikacji użytkowników (Enterprise Single Sign-On), wykorzystanie do uwierzytelniania kart SmartCard Wykorzystanie wirtualizacji do ochrony serwerów fizycznych i wirtualnych Zarządzanie wirtualizacją w środowisku heterogenicznym (VMware, Hyper-V, XEN, KVM) Zarządzanie chmurą 5 2012 NetIQ Corporation. Wszelkie prawa zastrzeżone Monitorowanie pracy systemów, serwerów, urządzeń i aplikacji Nadzór nad działaniami i delegowanie uprawnień administracyjnych do serwerów Windows, Active Directory, GPO i poczty Exchange Monitorowanie i śledzenie zmian w środowisku MS Windows w plikach, konfiguracji systemów, aplikacjach w systemach Windows i AD Nadzór nad komunikacją VoIP, monitorowanie jakości usług, diagnostyka problemów Monitorowanie i zarządzanie usługami i procesami biznesowymi w centrach danych (Business Process Management), ukierunkowanie środowiska IT na usługi i procesy, Modelowanie i automatyzacja rutynowych zadań administracyjnych

NetIQ w liczbach 650 1600 6

Często napotykane problemy związane z bezpieczeństwem i dbaniem o zgodność

Brzmi znajomo? Nowe zagrożenia Poszerzanie środowiska informatycznego Niedobory w kadrze IT Nadążanie za zmianami w biznesie Zmiany + rosnąca złożoność = Utrata kontroli i widoczności 8

Problemy związane z bezpieczeństwem i dbaniem o zgodność 9 Redukcja ryzyka związanego z zewnętrznymi i wewnętrznymi atakami Świadomość poczynań użytkowników uprzywilejowanych Dbanie o zapewnienie zgodności z prawem i regulacjami wewn. Kontrolowanie kosztów zapewnienia bezpieczeństwa i zgodności Zwiększenie świadomości zagrożeń w heterogenicznym środowisku IT

Jak NetIQ Change Guardian może Państwu pomóc? Po pierwsze, ogranicza ryzyko w organizacji

Właściwe dane we właściwym czasie Inteligentne alarmowanie redukuje ryzyko i zagrożenie włamania Zadania biznesowe Inteligentne alarmowanie 13 Wykryć i zniszczyć zagrożenia w zarodku Szybko reagować na niedopuszczalne czynności Znać odpowiedzi na kluczowe pytania audytowe JAKĄ czynność wykonano? KTO to zrobił? KIEDY to zrobiono? GDZIE zdarzenie zaistniało? CZY była to akcja autoryzowana? Stan danych PRZED i PO akcji!!!

Właściwe dane we właściwym czasie Inteligentne alarmowanie redukuje ryzyko i zagrożenie włamania 14 Informacje są prezentowane w sposób prosty i czytelny Natychmiastowy wgląd w rejestr nieautoryzowanych (potencjalnie groźnych) zmian Bezproblemowa integracja z rozwiązaniami SIEM

Obsługa zmian w skomplikowanym świecie IT Monitorowanie zmian redukuje ryzyko zagrożeń (wewn. i zewn.) Zadania biznesowe Monitorowanie zmian na bieżąco 15 Szybkie wykrywanie Pomiar i świadomość ryzyka Pełna kontrola zmian w celu zapobiegania Albo audyt albo klapa Monitorowanie przez zdefiniowany proces w celach weryfikacji i audytu Polityki definiowane w zrozumiałym (niemal naturalnym) języku Na bieżąco generowane alarmy o nieuprawnionych działaniach

Kontrola dostępu do danych Monitorowanie uprzywilejowanych kont pozwala zidentyfikować zagrożenia Zadania biznesowe Monitorowanie działalności adminów 16 Eliminacja braku kontroli działań osób uprzywilejowanych Wykrywanie i eliminowanie zagrożeń wynikających z dziwnych działań osób uprzywilejowanych Każdy dostęp osób ważnych do jeszcze ważniejszych zasobów będzie zarejestrowany i widoczny Pokaże kompletną listę działań Wskaże na działania wykraczające poza zakres obowiązków

Jak NetIQ Change Guardian może Państwu pomóc? Po drugie, dba o zgodność bez narażania na koszty i wzrost złożoności

Pozyskać i utrzymać zgodność Oto jest pytanie Zadania biznesowe Osiągnięcie zgodności i korzystanie z najelpszych praktyk 18 Prezentacja zgodności Utworzenie dokumentów oczekiwanych przez audytorów Ograniczone możliwości (zasoby, wiedza) do osiągnięcia celu Możliwość monitorowaina dostępu do ważnych plików i danych Identyfikacja zmian w systemach plików poprzez monitorowanie integralności plików Kompleksowe raportowanie zmian w celu udokumentowania zgodności na potrzeby audytu

Redukcja kosztów uzyskania zgodności Szybkie i tanie wykazanie stanu zgodności Zadania biznesowe Redukcja czasu i złożoności związanych: Łatwa i szybka prezentacja stanu zgodności 19 z audytem Z ograniczeniami sił i środków do walki na rzecz pozyskania stanu zgodności Centrane rejestrowanie (dla audytu) zmian Nowy system monitorowania oparty o polityki pięknie przystaje do wymagań Automatyczny codzienny lub historyczny audyt zmian poprawia samopoczucie lub motywuje do dalszych działań

Jak NetIQ Change Guardian może Państwu pomóc? Po trzecie, kontrola i wgląd w całą organizację

Totalna inwigilacja Kompletne i zintegrowane podejście do monitorowania adminów Zadania biznesowe Monitorowanie adminów 21 Obsługa bezpieczeństwa i zgodności w dużych (rozległych) i mieszanych środowiskach IT Równoważenie rozwoju z potrzebami ochrony ważnych zasobów Utrzymanie poziomu świadomości zagrożeń (monitorowania dostępu i zmian) w całym przedsiębiorstwie Obsługa heterogenicznych środowisk IT Uproszczenie procesów prowadzących do zapewnienia bezpieczeństwa i zgodności Monitorowanie aktywności i zmian w całym przedsiębiorstwie

Domykamy inteligenecję bezpieczeństwa IT Rozszerzamy możliwości technologii SIEM Zadanie biznesowe Potrzeba całościowego oglądu sytuacji 22 Prosta integracja m.in. z NetIQ Sentinel, który jako większy, może więcej

Podsumowanie: do czego służy Change Guardian? NetIQ Change Guardian to oprogramowanie, które śledząc aktywność uprzywilejowanych użytkowników oraz kontrolując zmiany zachodzące w systemach IT, pozwala służbom bezpieczeństwa na bieżąco wykrywać i reagować na potencjalne zagrożenia dzięki inteligentnemu powiadamianiu o nieautoryzowanym dostępie do zasobów oraz o nieuprawnionych modyfikacjach kluczowych plików, systemów i aplikacji. 23

Co możesz osiągnąć dysponując systemem NetIQ Change Guardian? Inteligentne powiadamianie Kto/co/kiedy/gdzie i czy w sposób uprawniony ( dlaczego wciąż w planach :-) Integracja z rozwiązaniami SIEM, np. NetIQ Sentinel, w celu rozszerzenia funkcjonalności Monitorowanie aktywności uprzywilejowanych Monitorowanie zmian (na bieżąco) Identyfikacja i raportowanie zmaina kluczowych zasobów Rejestracja zmian (przed/po). Uzyskanie satysfakcjonującego poziomu zgodności 24

Najważniejsze korzyści z posiadania systemu NetIQ Change Guardian 25 Wykrywanie i natychmiastowe reagowanie na powstałe zagrożenia redukuje ryzyko oraz dokuczliwość ataku Monitorowanie w czasie rzeczywistym aktywności uprzywilejowanych użytkowników Demonstracja siły możliwości pełnej kontroli aktywności użytkowników Możliwość szybkiego i łatwego udowodnienia zgodności z prawem, regulacjami itd. Centralizacja informacji dotyczącej bezpieczeństwa w środowiskach rozległych geograficznie i różnorodnych technologicznie

Komponenty i architektura rozwiązania NetIQ Change Guardian 26

NetIQ Change Guardian Co nowego w wersji 4.0 Szybsza i łatwiejsza identyfikacja zagrożeń ze strony użytkowników uprzywilejowanych Bogatsza informacja przed / po w odniesieniu do istotnych plików i ustawień Dostarcza pewnej inteligencji wymaganej dla szybkiej reakcji na pojawiające się zagrożenia Redukcja potrzeby bycia ekspertem w interpretowaniu zdarzeń Nowy, oparty o polityki, system monitorowania pozwala definiować te polityki w prosty sposób Upraszcza powiązanie zdarzeń z narzędziami kontroli Znacznie skraca czas potrzebny audytorom do stwierdzenia zgodności Ulepszona integracja z narzędziami SIEM NetIQ Sentinel Nie tylko Windows: również UNIX i Linux!!! 27

Więcej informacji Strona produktu http://www.netiq.com/products/change-guardian/ Specyfikacja techniczna https://www.netiq.com/products/change-guardian/technical-information Dokumentacja https://www.netiq.com/documentation/change-guardian Zamówienie oferty cenowej lub wersji do testów www.novell.com/poland/formularz.html Kontakt z nami infolinia@netiq.com 28 2013 NetIQ Corporation. Wszelkie prawa zastrzeżone tel. 22 537 5010