Novell Privileged User Manager Ziemowit Buczyński

Podobne dokumenty
Szybki start z SUSE Enterprise Storage.

Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016

Kierunek Software- Defined Data Center

Sprawna współpraca w organizacji dzięki Novell Vibe 3.3

Novell Service Desk. Jacek Nienałtowski Konsultant

Rola innowacji wolnego i otwartego oprogramowania w gospodarce Marcin Madey


SUSE Manager. Paweł Mirończuk. Starszy konsultant.

Wskazówki odnośnie zabezpieczania i pielęgnowania systemów Linux

Novell Vibe OnPrem 3. Piotr Szewczuk. konsultant

Novell ZENworks Asset Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl

Wojciech Mazurek. Dyrektor SUSE Poland 7 października 2014, Warszawa

ZENworks Endpoint Security Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl

SUSE Linux security & hardening. Piotr Szewczuk Starszy konsultant

Novell Filr. Nowoczesny i łatwy dostęp do plików pod kontrolą IT. Dariusz Leonarski (spiker) dleonarski@novell.com

Lekka wirtualizacja z systemem SLES 11 SP2. Piotr Szewczuk Konsultant pszewczuk@suse.com

Utwardzanie systemu SUSE Linux Enterprise Server Piotr Szewczuk

Novell Identity Manager 4 omówienie wersji Advanced oraz Standard Ziemowit Buczyński

Novell Access Manager

SNP SNP Business Partner Data Checker. Prezentacja produktu

SNP Business Partner Data Checker. Prezentacja produktu

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

ZENworks (ZCM) 11. Dariusz Leonarski Starszy konsultant Novell Polska

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Expert Days SUSE Enterprise Storage. Ziemowit Buczyński

Warstwa ozonowa bezpieczeństwo ponad chmurami

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz

Platforma Office 2010

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Vuquest 3320g Area imager

Nowoczesne formy edukacji

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

Jak skutecznie zarządzać informacją?

Szkolenie Microsoft Lync Grupy Odpowiedzi

WARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017

SNP NIP Checker. Prezentacja produktu

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Rozwijaj swój biznes szybciej, sprytniej i prościej niż kiedykolwiek wcześniej

Szkolenie Microsoft Lync Aplikacja Lync Web App

Instrukcja użytkownika portalu MyDevice

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Zarządzanie tożsamością

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Jak skutecznie zarządzać informacją?

ZENworks Patch Management 11 SP2

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.

Exalogic platforma do aplikacji Oracle i Middleware. Jakub Połeć Business Development Manager CE

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania

SUSE Linux Enterprise 12 High Availability Extension Piotr Szewczuk

Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,

1. INFORMACJE OGÓLNE

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.

Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP.

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

SUSE Cloud. Otwarte oprogramowanie do budowy platform chmurowych oparte na OpenStack. Piotr Szewczuk Konsultant

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.

2012 SAP AG. All rights reserved. 1

311186J. Copyright 2004, Graco Inc. is registered to I.S. EN ISO 9001

Rozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych

PORADNIK. Cztery kroki do symulacji dynamicznej w Autodesk

CPX Cisco Partner Excellence CSPP program partnerski

Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk

Proces implementacji BIM z perspektywy firmy wdrażającej

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Piotr Zacharek HP Polska

! Retina. Wyłączny dystrybutor w Polsce

Sterowanie: Myszką. Ustawienia. Brak sygnału Video Proszę podłączyć kamerę

CUSTOMER SUCCESS STORY

EASY KONTRAKT Zarządzanie umowami. We save time.

MOBILNE ROZWIĄZANIA KLUCZEM DO OPTYMALIZACJI PRAC SERWISOWYCH W TERENIE BARTŁOMIEJ DENKOWSKI PRESALES MANAGER, IFS POLAND


Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego

WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Instrukcja dotycząca. portalu Meusburgera

Quest Software, now a part of Dell

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --


Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Enterprise SSO IBM Corporation

Symantec Enterprise Security. Andrzej Kontkiewicz


Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

IFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH 2012 IFS

Keys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Wprowadzenie do Kaspersky Value Added Services for xsps

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Transkrypt:

Novell Privileged User Manager Ziemowit Buczyński Solution Architect zbuczynski@novell.pl

Krótkie spojrzenie na tło

Wzrost liczby systemów UNIX/Linux Simple 81 82 80 s 83 84 85 00 s 90 s 86 87 88 89 90 91 92 93 94 95 96 Unix Time-Sharing System (Bell) BSD (Berkeley Software Distribution) SunOS (Stanford) Solaris (SUN) GNU Project HP-UX AIX (IBM) Linux UnixWare (Univel/SCO) IRIX (SGI) FreeBSD NetBSD OpenBSD 3 97 98 99 00 01 Complex 02 03 04

Bezpieczeństwo w latach 80-tych Proste 81 82 80 s 83 84 85 86 87 Wprowadzenie sudo (open-source) Zaczął narastać problem 4 00 s 90 s 88 89 90 91 92 93 94 95 96 97 98 99 00 01 Złożone 02 03 04

Wzrost ilości systemów Linux Proste 81 82 80 s 83 84 85 00 s 90 s 86 87 Wprowadzenie sudo (open-source) 88 89 90 91 92 93 94 FSA Associates tworzy PowerBroker (bazuje na Sudo) 95 96 Pojawienie się Linuxa napędza zastosowania 98 99 Licencja na PowerBrokera zostaje udzielona Symark and Axent (UNIX Privilege Manager) UNIX głównie w silosach 5 97 00 01 Złożone 02 03 04

Potrzeba zgodności z regulacjami Proste 81 82 80 s 83 84 85 00 s 90 s 86 87 Wprowadzenie sudo (open-source) 88 89 90 91 92 93 94 FSA Associates tworzy PowerBroker (bazuje na Sudo) 95 96 97 98 Licencja na PowerBrokera zostaje udzielona Symark and Axent (UNIX Privilege Manager) Przejęcia powodują pojawianie się olbrzymiej liczby różnych systemów w firmach 9/11, Enron wymagane podniesienie poziomu bezpieczeństwa. Regulacje: SOX, Gramm-Leach-Bliley **Firmy chcąc szybko poprawić sytuację wybierają to co jest dostępne** 6 99 00 01 Złożone 02 03 04

Skąd się wzięliśmy w tej grze? 7

Więc dziś jest już lepiej, tak?

Rosnąca ilość naruszeń bezpieczeństwa Urząd Skarbowy Wielkiej Brytani potwierdził, że zapłacił 'informatorowi' za dane o kontach swoich obywateli w Liechtensteinie. Rząd Niemiec zapłacił za podobne dane ponad 6 mln dolarów. - InfoWorld, 21-07-2008 Naruszenia bezpieczeństwa * 80% - przypadek * 20% - złośliwość Kiedy przychodzi do rozwiązania problemu to i tak nie ma znaczenia trzeba naprawić i upewnić się, że już się to nie powtórzy * FBI & Price Waterhouse Terry Childs, administrator sieci WAN zatrudniony przez City of San Francisco, został aresztowany i skazany za czterokrotne manipulowanie danymi. - The Examiner, 9-12-2010 9 Średni koszt $50k external breach $2.7m internal breach 70% naruszeń bezpieczeństwa pochodzi z wewnątrz!

Dlaczego ludzie powinni sie obawiać? Bezpieczeństwo reaktywne A gdzie jest proaktywne? 10

Bezpieczeństwo potrzeba dowodów Wyzwanie Zbyt wiele zebranych danych może być trudne w zarządzaniu (przykład: TJX) Zbyt mało zebranych danych może zostawić luki dowodowe Skracanie analizy dowodowej staje się krytyczne Poziom ryzyka i koszty Czas poświęcony na analizy = $millions Naruszenia bezpieczeństwa Poświęcony czas 11 See Proprietary Statement on cover of this document

Bezpieczeństwo potrzeba należytej staranności Co to jest? Proaktywne sprawdzanie działalności użytkowników Kto to robi? Przełożeni i wewnętrzni audytorzy Co oni robią? Podpisują się pod działaniami swoich podwładnych Jak to pomaga? Zgodność z regulacjami może być dowiedziona przed audytorami zewnętrznymi Zmniejszanie ryzyka i zapobieganie naruszeniom Spokój ducha... 12

Trzy kroki do podniesienia bezpieczeństwa systemów UNIX/Linux Krok 1 Krok 2 Krok 3 13 100% zapisywanych akcji Automatyczne porządkowanie ryzyk Zarządzanie uprawnieniami superuserów Kontrola i alarmy w czasie rzyczywistym Proaktywne zarządzanie zgodnością Audytowanie audytora

Przepływ zdarzeń w Novell Privileged User Manager Zapisywanie zdarzeń i znaków z klawiatury w ramach sesji Command Control Działanie użytkownika 1 Walidacja i zabezpieczenie sesji użytkownika 2 Dodanie do grupy audytowej i ocena ryzyka Audit Log Rules 4 Przełożony jest informowany w określonych odstępach czasu o oczekujących na autoryzację zdarzeniach Przełożony 14 Novell, Inc. 3 5 Zautomatyzowane reguły wciągają zdarzenia do bazy audytowej zgodnie z predefiniowanymi filtrami zagrożenia Przełożony loguje się do jako Compliance Auditor i autoryzuje zdarzenia Każde zdarzenie jest oznakowane kolorem na podstawie polecenia uznanego jako najbardziej All rights reserved. ryzykowne. Compliance Auditor

Kontrola zgodności z regulacjami Symark PowerBroker Auditing Novell Auditing Wbudowany mechanizm analizy ryzyka każde zdarzenie jest oznakowane kolorem na podstawie polecenia uznanego jako najbardziej ryzykowne od zielonego (niskie ryzyko) to czerwonego (wysokie ryzyko).. 15 See Proprietary Statement on cover of this document

A ty jak byś wolał administrować? Symark PowerBroker / Quest UPM / Sudo Novell Privileged User Manager 16 See Proprietary Statement on cover of this document

Dlaczego łatwość zarządzania jest czynnikiem krytycznym? Łatwość zarządzania jest czynnikiem krytycznym np. w momencie planowania uaktualnień lub zmian organizacyjnych. Novell Privileged User Manager pozwala firmom szybciej reagować na wciąż zmieniające się: wymagania regulatorów i zasady bezpieczeństwa firmy. 17 See Proprietary Statement on cover of this document

Dlaczego Privileged User Management jest taki ważny? Bezpieczeństwo Systemy UNIX i Linux pracują jako szkielet wielu krytycznych usług Wielu użytkowników (IT admins, application developers, DBAs) może mieć pełne przywileje superusera Większość użytkowników potrzebuje tylko ograniczonego dostępu Organizacje nie mają odpowiedniej kontroli nad dostępem do kont root, co prowadzi do zwiększenia ryzyka, nadużyć i upomnień ze strony audytorów/regulatorów. Koszty 18 Kary i straty związane z naruszeniami bezpieczeństwa Uszczerbek w reputacji firmy Erozja zaufania klientów

Delegowanie uprawnień Superusera Administratorzy systemów Linux/UNIX potrzebują wyższych uprawnień aby wykonywać swoją pracę System Admin root DBA Admin root IT Manager App Developer Security Admin Novell Privileged User Manager może ich dostarczyć 19

Novell Privileged User Manager 20 Kontroluje dostęp do kont uprzywilejowanych Audyt wszystkich działań użytkowników ze 100% logowaniem naciskanych klawiszy Analiza potencjalnych zagrożeń na podstawie polityk opisujących poziomy ryzyka Upraszcza raportowanie audytowe przy pomocy odpowiednich, kontekstowych informacji Wspiera zgodność z politykami wewnętrznymi i zewnętrznymi regulacjami

Klienci

Klienci używający Novell Privileged User Manager to m.in.: 22 See Proprietary Statement on cover of this document

Przykłady wdrożeń 23 Barclays Olbrzymie środowisko, >4500 serwerów UNIX na świecie Migracja z PassGo/Quest UPM Okna serwisowe zostały zredukowane do 12% początkowych ING Migracja z Symark PowerBroker Uznany za wystarczająco ważny, aby być jedynym zakupem w 2008 Spełnia wszystkie nowe wymagania audytowe Czas audytu pojedynczej sesji zredukowany z 45 minut do mniej niż 5 min See Proprietary Statement on cover of this document

Obserwacje Klientów 24 Spełnia wszystkie wymagania SOX Zamiast przeprowadzać walidację co sześć sekund robi ją sześć razy na sekundę Można migrować do Novell Privileged User Manager stopniowo (może współistnieć z innymi rozwiązaniami) Bardzo małe obciążenie serwerów Znakomite szyfrowanie See Proprietary Statement on cover of this document

Co czyni Novell Privileged User Managera tak odmiennym? Skalowalność (obsługuje tysiące hostów per framework) Uprzedzające działania w celu utrzymania zgodności (zachowanie należytej staranności) Analiza ryzyka znakowana kolorami wskazuje zagrożenia Szybka analiza dowodowa (wyszukiwanie działań użytkownika, zarządzanie logami) Graficzna administracja 25 mniej administracji + szybszy audyt = ROI Łatwe wdrożenie (szybkie, zarządzane centralnie, nieinwazyjne) Technologia (napisane od podstaw z myślą o szybkości i bezpieczeństwie) Ciągłość pracy (auto failover nawet w czasie uaktualniania produktu) See Proprietary Statement on cover of this document

PUM 2.3 w Twojej organizacji Ceny, licencjonowanie Zadzwoń na infolinię 800 22 66 85 Skorzystaj z formularza www.novell.pl/formularz.html Strona produktu, demo, kalkulator ROI od poniedziałku do piątku w godz. 8:00-16:00 www.novell.com/products/privilegedusermanager Nośniki: testuj bezpłatnie przez 90 dni Novell-PUM-2.3.0.iso 527.5 MB http://download.novell.com/download?buildid=kzjo-ud_jai

Pokaz

Pytania?

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.