Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.



Podobne dokumenty
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Security Master Class

7. zainstalowane oprogramowanie zarządzane stacje robocze

Portal Security - ModSec Enterprise

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP.

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

HP Service Anywhere Uproszczenie zarządzania usługami IT

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Szablon Planu Testów Akceptacyjnych

Cel i hipoteza pracy

Aktualizacja systemu do wersji 2017 z wersji 2016 i wcześniejszych

Monitorowanie Bezpieczeństwa Sieci Technologicznej

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Complete Patch Management

Audytowane obszary IT

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5

System Broker. Wersja 5.1

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Bezpieczeństwo IT w środowisku uczelni

Win Admin Replikator Instrukcja Obsługi

REFERAT PRACY DYPLOMOWEJ

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Włącz autopilota w zabezpieczeniach IT

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Komunikat nr 115 z dnia r.

Klient poczty elektronicznej - Thunderbird

SPOTKANIE Opracowanie: Edyta Sobiepanek

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

KS-ZSA. Mechanizm centralnego zarządzania rolami

Etapy życia oprogramowania

11. Rozwiązywanie problemów

Win Admin Replikator Instrukcja Obsługi

Skanowanie podatności systemów informatycznych

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Instalacja Ubuntu 12.12

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Bezpieczeństwo danych w sieciach elektroenergetycznych

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce)

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

emszmal 3: Automatyczne księgowanie przelewów w programie Sello (plugin dostępny w wersji ecommerce)

Dotacje na innowacje Inwestujemy w Waszą przyszłość

Client Management Solutions i Mobile Printing Solutions

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

Poglądowa instrukcja zmiany hasła w domenie BZMW\

Nowe funkcje w programie Symfonia ACT! Integrator 2012

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Wdrożenie modułu płatności eservice. dla systemu Virtuemart 1.1.x x

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Innowacyjne rozwiązania odpowiedzą na RODO

Narzędzie do pozyskiwania, analizy i prezentowania informacji.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Reforma regulacyjna sektora bankowego

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Client Management Solutions i Mobile Printing Solutions

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Scala Business Solutions Polska Sp. z o.o. Signature metodologia wdrażania Scali. Czego użytkownik potrzebuje najbardziej?

Projekt i implementacja systemu informatycznego synchronizacji plików. w sieci wg ustalonych kryteriów. Maciej Tomaszewski

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Poznań, dzień Zapytanie ofertowe

ZAPYTANIE OFERTOWE. Ul. Sikorskiego Pyskowice NIP REGON Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Jak bezpieczne są Twoje dane w Internecie?

Narzędzia podnoszące jakość procesu wytwarzania i wdrażania

Opis Przedmiotu Zamówienia

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Dwuwymiarowy sposób na podróbki > 34

Załącznik nr 1. Do zapytania ofertowego nr 1/UE/2013

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Zapytanie ofertowe. Niespełnienie któregokolwiek wymagania może skutkować odrzuceniem oferty bez jej rozpatrzenia

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia:

Opis Przedmiotu Zamówienia

Client Management Solutions i Universal Printing Solutions

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce)

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Transkrypt:

Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1

Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie wdrożenia i utrzymania standardów bezpieczeństwa oraz likwidacji podatności 2

Proces zmiany A procedura > A' Wielofazowy proces zarządzania zmianą obejmuje: 3 fazę przygotowania podjęcie decyzji o konieczności przeprowadzenia zmiany, dokonanie wyboru najlepszego rozwiązania oraz jego zaprojektowanie, analiza stanu infrastruktury oraz zasięgu planowanej zmiany, fazę wdrożenia stworzenie szczegółowego projektu zmian oraz projektu wdrożeniowego, opracowanie harmonogramu wdrożenia, wprowadzenie zmiany w praktyce oraz odpowiednia kontrola wdrożenia, fazę oceny ocena wyników zmiany i wpływu jej na pozostałe elementy infrastruktury, wzmocnienie dotychczasowych osiągnięć poprzez dalszą adaptację dokonanych zmian,

Proces zmiany A procedura > A' akceptacja problem aktualny stan infrastruktury propozycja rozwiązania problem zmiana potrzeba - konfiguracja - usługi systemowe - funkcje systemu - parametry techniczne - itp,... 4 nowy stan infrastruktury potrzeba weryfikacja zmiany - konfiguracja - usługi systemowe - funkcje systemu - parametry techniczne - itp,...

Proces zmiany A procedura > A' Wady standardowego procesu wdrożenia zmiany 5 Brak cyklicznej weryfikacji obecności zmiany w infrastrukturze i informacji o odstępstwie od polityki Konieczność wielokrotnego ręcznego wdrożenia naraża systemy na błędy typowo ludzkie Trudność w określeniu zasięgu konieczności wprowadzenia zmiany Brak możliwości stworzenia instrukcji wdrożenia pasującej do wszystkich systemów (każdy system może znajdować się w innym stanie początkowym) Możliwość pominięcia wprowadzenia zmiany na systemach czasowo niedostępnych lub nowo utworzonych

Automatyzacja 6 Scentralizowana konfiguracja Bieżąca informacja o infrastrukturze Cykliczna weryfikacja konfiguracji Możliwość audytu Możliwość wymuszania utrzymania konfiguracji Deklaratywny opis stanu Deterministyczny stan infrastruktury A > A' stan stan'

Architektura Centralny serwer przechowujący konfigurację i posiadający informacje o stanie zarządzanych systemów Stan Konfiguracja 7

Odkrywanie Możliwość wyszukiwania systemów spełniających określone charakterystyki 8 Ile jest systemów Red Hat w wersji 6.3? Ile jest systemów Red Hat w wersji 5, w sieci 192.168.2.0/24? Pobierz listę fizycznych hostów z biosem w wersji x.y.z architecture => x86_64 bios_release_date => 03/08/2013 filesystems => ext4,xfs is_virtual => false kernel => Linux Kernelversion => 3.12.21 osfamily => RedHat operatingsystemrelease => 6.5... Stan

Odkrywanie Prosta możliwość rozbudowy mechanizmu pozyskiwania informacji o systemach pozwala automatyczną weryfikowanie wdrożonych polityk bezpieczeństwa OWASP, CIS, STIG, PCI DSS, SANS... Stan 9

Odkrywanie Zalety: 10 Szybkie i proste wykrywanie komponentów infrastruktury podatnych na zagrożenie Aktualne raporty o zgodności systemów z wdrożonymi politykami bezpieczeństwa Automatyczne aktualizacje informacji po dokonanych zmianach w konfiguracji

Raportowanie Pozwala na szybkie wykrycie zmian stanów elementów w infrastrukturze Zasób/element systemu: plik pakiet użytkownik grupa usługa... 11 Każdy zasób znajduje się w jakimś stanie A Każdy zasób może zmienić stan na A' Charakterystykę przejścia określają właściwości zasobu

Raportowanie Pozwala na szybkie wykrycie zmian stanów elementów w infrastrukturze Przykładowy zasób użytkownik marcin właściwości: obecność w systemie przynależność do grup powłoka systemowa ważność hasła... 12

Raportowanie Audyt właściwości zasobów systemowych t0 t1 t2 t3 User[marcin]/groups: audit change: previously recorded value tty,disk has been changed to tty,wheel,disk SIEM 13 t4 t5 czas Package[curl]/ensure: audit change: previously recorded value absent has been changed to 7.36.0 File_line[sshd:X11Forwarding:no]/ensure: audit change: previously recorded value present has been changed to absent

Raportowanie Audyt właściwości zasobów systemowych t0 t1 t2 t3 Service[auditd]/ensure: current_value stopped, should be running Package[wget]/ensure: current_value 1.14, should be absent SIEM 14 t4 t5 czas Wykrywanie nawet czasowych odejść od wdrożonych polityk bezpieczeństwa. W czasie (t1, t4) nie działała usługa auditd.

Raportowanie Zalety: 15 Natychmiastowa informacja o zmianie zasobów systemowych Bieżąca informacja o chociażby chwilowym odejściu od wdrożonych polityk bezpieczeństwa Szybsze odnalezienie okresu, w którym dokonano zmiany

Zarządzanie konfiguracją Deklaratywny język umożliwia opisanie stanu pożądanego odchodząc od konieczności wdawania się w szczegóły opisujące sposób doprowadzenia systemu do tego stanu. Przykłady: na systemach z rodziny Red Hat w wersji 6 pakiet openssl ma być w wersji 1.0.1e-16 Deklaratywny język daje deterministyczną pewność stanu w którym znajduje się system. 16

Zarządzanie konfiguracją t0 t1 t2 t3 t4 t5 czas Service[auditd]/ensure: current state stopped, changing state to running SIEM 17 Możliwość użycia narzędzi do automatyzacji do utrzymania pożądanego stanu systemów.

Zarządzanie konfiguracją czas Natychmiastowa weryfikacja wdrożenia polityk bezpieczeństwa dla nowo dodanych systemów. 18

Zarządzanie konfiguracją Zalety: Opis stanu systemu jest również opisem sposobu realizacji i może być wykorzystany do konfiguracji wielu systemów Każdy nowo dodany system zweryfikuje swój stan ze stanem pożądanym Spójność systemów Historia zmian 19 Możliwość przenoszenia zmian między środowiskami dev test prod

Secure Configuration Life Cycle Pytania? 20

Dziękujemy za uwagę Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 21