Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.



Podobne dokumenty
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Portal Security - ModSec Enterprise

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Palo Alto firewall nowej generacji

Jak bezpieczne są Twoje dane w Internecie?

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Open(Source) Web Application Security Project

z testów penetracyjnych

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Kompetencje Asseco Data Systems w obszarze IT Security

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

! Retina. Wyłączny dystrybutor w Polsce

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Zenoss. Monitorowanie nowoczesnej serwerowni

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Wieloskładnikowe uwierzytelnianie bez tokenów

Czy Twój WAF to potrafi? modsecurity.

Security Master Class

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny

Bezpieczeństwo systemów internetowych

HP Service Anywhere Uproszczenie zarządzania usługami IT

Cyberoam next generation security

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Scalable and under control open cloud architecture

Agenda. Quo vadis, security? Artur Maj, Prevenity

Producent. Rok produkcji..

bezpieczeństwo na wszystkich poziomach

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Systemy pojedynczego logowania (Single Sign-On)

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Warstwa ozonowa bezpieczeństwo ponad chmurami

Zdobywanie fortecy bez wyważania drzwi.

Webapplication Security Pentest Service

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Bezpieczeństwo IT z Open Source na nowo

SIŁA PROSTOTY. Business Suite

Szczegółowy opis przedmiotu zamówienia

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Bezpieczeństwo danych w sieciach elektroenergetycznych

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

CYBEROAM Unified Treatment Management, Next Generation Firewall

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Quest Software, now a part of Dell

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Wymagania techniczne przedmiotu zamówienia. Część nr III

Profesjonalne Zarządzanie Drukiem

Zabezpieczanie platformy Windows Server 2003

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Materiał dystrybuowany na licencji CC-BY-SA

Nowe produkty w ofercie Red Hat

Prowadzący: Rafał Michalak

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

PARAMETRY TECHNICZNE I FUNKCJONALNE

Paweł Rajba

Dostawa urządzenia sieciowego UTM.

Log management i analizy > to czego nie widać. Tomasz Sawiak

Tworzenie aplikacji bazodanowych

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

9:45 Powitanie. 12:30 13:00 Lunch

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Referat pracy dyplomowej

Enterprise SSO IBM Corporation

Wymagania systemowe. Wersja dokumentacji 1.9 /

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Transkrypt:

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013

O mnie Leszek Miś IT Security Architect RHCA/RHCSS Instruktor/egzaminator Red Hat Lider projektu Web Gateway (wallf.pl) Skupiam się głównie na: Linux Security & forensics Web Security SELinux Pentesty SSO

Linux Polska - Security Web Gateway: modsecurity Testy penetracyjne Hardening systemów i usług: SELinux Splunk/Puppet Wsparcie lokalne Szkolenia

Agenda Krótkie wprowadzenie do produktu Komercyjny LB/WG czy naprawdę jest Ci niezbędny? Kierunki rozwoju Podsumowanie

- wprowadzenie Kompleksowy ekosystem dla infrastruktury aplikacji internetowych HA A-A- 4 moduły : Proxy-Auth Load Balancer Web Application Firewall Single Sign On

- wprowadzenie Rozwijany i utrzymywany od 2011r. przez zespół architektów Linux Polska Referencyjne wdrożenia rozwiązania w środowiskach ponad 20k użytkowników: Aktywnych ~20 aplikacji w integracji SSO Nowe dodawane regularnie Lokalne wsparcie techniczne

Komercyjny LB/WG czy naprawdę jest Ci niezbędny? HA Wydajność Nieograniczone możliwości Cena Platforma sprzętowa według potrzeb Selektywnie wybrane projekty open source Łatwa integracja Wysoki poziom bezpieczeństwa Wirtualne patchowanie aplikacji Pełna kastomizacja konfiguracji Nowa funkcjonalność na żądanie Kompetencje Lokalny support Skalowalność

SSO Central Authentication Service

SPNEGO-based SSO: Logowanie do komputera w domenie Klient to IE/Firefox CAS+Kerberos

Zmiana tożsamości użytkownika: Master LOGIN -> wiele uprawnień LDAP: _USER = Leszek.Miś _MAPS = ID123,MAP456 ID456,MAP789 CAS+mod_auth_cas+SAML/AUTH = Require ldap-group CN=ITSec,DC=linuxpolska,DC=pl Obsługa WS/strona pośrednicząca Aplikacja: HTTP USER/HTTP MAPS

LDAP Password Policy Enforcement: Wygasanie konta Okresowa zmiana hasła Blokowanie konta po X nieudanych próbach Dwuskładnikowe formularze zmiany i resetu hasła (mail+sms) Siła hasła oraz kontrola historii haseł Pełna integracja z AD/RH Directory Server/IPA

WAF: modsecurity (vs OWASP Top 10) Od niedawna dostępny także dla: Nginx (jest też naxsi oraz ngx_lua based) Microsoft IIS Blacklist: OWASP Modsecurity Core Rule Set Whitelist learning mode: Modprofiler/WebApplicationProfiler/REMO

Wirtualne patchowanie i integracja z DAST: ZAP, Arachni, RPC LUA API Bramka typu Intrusion Prevention dla protokołu HTTP (Reverse Proxy) Ochrona przed błędami typu 0-day dla aplikacji webowych Geolokalizacja Ochrona antywirusowa dla uploadów Content Security Policy

WAF modsecurity: wykrywanie i ochrona panelów logowania przed atakami typu bruteforce

Dostarczane funkcjonalności WAF: wykrywanie i blokowanie połączeń z sieci wykrywanie równoległych sesji użytkownika pochodzących z różnych adresów IP WebHoneyPot Ujednolicone komunikaty o błędach Kontrola wycieku informacji: informacje wrażliwe, stack trace, dumpy

dashboard oparty o Splunk: aktywne śledzenie zdarzeń i incydentów analiza, korelacja i łączenie zachowań użytkowników i komponentów

Szkolenia Web Gateway - instalacja, konfiguracja, zarządzanie. Mod_security skuteczne zabezpieczenie aplikacji webowych.

Podsumowanie Webaplikacje to biznesowy fundament Bezpieczeństwo to priorytet $$$ - oszczędności Kontakt z Klientem na najwyższym poziomie Gwarancja zadowolenia referencje

Dziękuję za uwagę Leszek Miś, RHCA,RHCSS,Sec+ lm@linuxpolska.pl Linux Polska Sp. z o.o. Open Source Day 2013