Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Podobne dokumenty
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Opis przedmiotu zamówienia (zwany dalej OPZ )

9:45 Powitanie. 12:30 13:00 Lunch

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Program szkolenia: Administracja SQL Server

! Retina. Wyłączny dystrybutor w Polsce

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Metody replikacji baz danych Oracle pomiędzy ośrodkami przetwarzania danych

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Sieci bezprzewodowe WiFi

Kompetencje Asseco Data Systems w obszarze IT Security

IBM QRadar. w Gartner Magic Quadrant

ActiveXperts SMS Messaging Server

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

RODO co oznacza dla zespołów IT?

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

9. System wykrywania i blokowania włamań ASQ (IPS)

Bazy danych 2. Wykład 1

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

Rozwiązania bazodanowe EnterpriseDB

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

OT integracja i rozwój czy bezpieczeństwo?

Pojęcie systemu baz danych

Bezpieczeństwo danych w sieciach elektroenergetycznych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Integracja danych ubezpieczeniowych w czasie rzeczywistym. Łukasz Szewczyk Solution Architect

DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK. Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia.

Nowe narzędzia do zarządzania bazą

Reforma ochrony danych osobowych RODO/GDPR

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Enterprise SSO IBM Corporation

Complete Patch Management

Audytowane obszary IT

SZCZEGÓŁOWY HARMONOGRAM KURSU

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

SIŁA PROSTOTY. Business Suite

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Aktualny stan i plany rozwojowe

XXIII Forum Teleinformatyki

Palo Alto firewall nowej generacji

Migracja do PostgreSQL za pomocą narzędzi Enterprise DB

Problem tożsamości uprzywilejowanych

Zarządzanie relacjami z dostawcami

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Hurtownie danych - przegląd technologii

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Szczegółowy opis przedmiotu zamówienia:

Architektura i mechanizmy systemu

Warstwa ozonowa bezpieczeństwo ponad chmurami

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Wyzwania wirtualizacji IBM Corporation

Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie

DLP i monitorowanie ataków on-line

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu:

Usługi utrzymaniowe infrastruktury SI PSZ

Agenda. Quo vadis, security? Artur Maj, Prevenity

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Security Master Class

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

ZAPYTANIE O INFORMACJĘ CENOWĄ (RFI)

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Ramowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści

Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać?

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

Co to jest Baza Danych

AppSense - wirtualizacja użytkownika

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Część I Istota analizy biznesowej a Analysis Services

Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski. Bazy danych ITA-101. Wersja 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

CSA STAR czy można ufać dostawcy

Technologia informacyjna

Monitorowanie systemów IT

Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych.

Zarządzanie tożsamością i uprawnieniami

Transkrypt:

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM 2010 IBM Corporation

Agenda Bezpieczeństwo baz danych według Gartner Ten Database Activities Enterprises Need to Monitor IBM Guardium w świetle wymagań dla DAM Gartnera 1

Profil przechowywania danych zmienia się Migracja danych Systemy tranzakcyjne Analityka Coraz więcej i więcej danych Konsolidacja baz danych Z wielu do jednej PodwyŜszone ryzyko Mniejszy front ataku Retencja danych 2

Wyzwanie #1 Gdzie są bazy danych? Wynikiem zaawansowanej architektury jest złoŝoność systemów Często administratorzy i programiści nie wiedzą co jest w środku NiezaleŜne bazy danych, połączenia między nimi Brak pełnego nadzoru Starsze systemy RóŜne platformy, wersje, schematy, formaty 3

Wyzwanie #2 Co musimy zrobić aby być zgodnymi z wymaganiami regulacyjnymi? 4

Przegląd wymagań regulacyjnych DDL = Data Definition Language (aka( schema changes) DML = Data Manipulation Language (data value changes) DCL = Data Control Language 5

Wyzwanie #3 Jak zacząć? Kontrola oparta na analizie ryzyka Obsługa najwaŝniejszych zagroŝeń i wyzwań Standaryzacja kontroli dostępu w jednostkach biznesowych, systemach, regulacjach Obsługa wymagań regulacyjnych Analiza technologii w celu zmniejszenia złoŝoności, obniŝenia kosztów, zwiększenia niezawodności Racjonalizacja budŝetu 6

Wyzwanie #4 Gdzie jest igła, tzn. gdzie są dane krytyczne? 7

Model ochrony danych wg Gartnera Administracyjne Zapobiegawcze Detekcja Polityki i nadzór Instalacja Zarządzanie zmianą i konfiguracją Wykrywanie i klasyfikacja danych Skanowanie podatności Szyfrowanie IAM i NAC Zarządzanie Maskowanie IPS Aktywny monitoring (DAM) SIEM DLP Detekcja oszustw 8

Instalacja, konfiguracja i zarządzanie Standardowa instalacja jest zazwyczaj niezabezpieczona Nie ignoruj bezpieczeństwa na warstwie systemu operacyjnego Łataj dziury natychmiast Połącz bezpieczeństwo baz danych z programem zarządzania podatnościami Kluczowe jest zarządzanie konfiguracją Jeśli nie wiesz co masz nie jesteś w stanie określić co się zmieniło Ciągłe skanowanie (jak zarządzasz tymi informacjami) Podatności Konfiguracji 9

Szyfrowanie i maskowanie Szyfrowanie Znacznie ulepszone Nadal problemy z Zarządzaniem kluczami Starszymi systemami Dostęp do kluczy daje dostęp do wszystkich danych (brak granularności) Pomaga przy Separacji uprawnień Przenoszeniu duŝych ilości danych Maskowanie Niedojrzałe technologie Przyjazne Ograniczanie przypadkowego ujawniania DuŜa granularność Brak zarządzania kluczami 10

NAC i IAM Warstwowa kontrola dostępu nie zrzucaj wszystkiego na aplikację RBAC zwiększa znacząco kontrolę Audyt uprawnień, recertyfikacja ról Świadomość uprawnień domyślnych WdraŜaj architekturę warstwową tam gdzie to moŝliwe UŜywaj VLAN y do separacji sieci i serwerów Filtruj ruch zarówno bazując na źródle jak i odbiorcy WdraŜaj właściwie szczegółową analizę pakietów 11

Kogo i co nadzorować? 10 podstawowych wymagań UŜytkownicy uprzywilejowani Dostęp lub zmiana danych Dostęp niewłaściwymi lub niezatwierdzonymi kanałami Zmiana schematu Dodanie lub modyfikacja konta UŜytkownicy Dostęp do nadmiarowych lub niepotrzebnych danych Dostęp poza godzinami pracy Dostęp niewłaściwymi lub niezatwierdzonymi kanałami (atak zewnętrzny) Programiści, Analitycy, Administratorzy Dostęp do danych produkcyjnych IT Operacyjne Niezatwierdzony zmiany w bazach danych i aplikacjach Łatanie systemu poza CCM bez przygotowania i udokumentowania 12

Jakimi narzędziami monitorować? 13

Cechy DAM Podstawowe Kto, Po co i Kiedy dostawał się do danych Konfiguracja Zmiany schematu Wieloplatformowość Pojedyncze miejsce kontroli nad konfiguracją i raportowania Wsparcie raportowania zgodności z regulatorami Wsparcie dla aplikacji bazodanowych Kolekcja zdarzeń sieciowych i hostowych 14

Cechy DAM Zaawansowane Wykrywanie danych WorkFlow Prewencja Skanowanie podatności Wsparcie dla zarządzania ryzykiem Wsparcie zarządzania zmianą i konfiguracją Zarządzanie dostępem lub integracja z IAM Wsparcie dla platform zwirtualizowanych 15

Problem z pulami połączeń Wymagane ze względu na wydajność Wyzwania Współdzielenie uprawnień Utrata kontekstu uŝytkownika Rozwiązanie Modyfikacja aplikacji (nie zawsze wykonalna) DAM 16

Rozszerzenia DAM 17

Jak wybierać DAM? Wsparcie posiadanych platform Instalacja w złoŝonym środowisku MoŜliwość długiej retencji danych Zarządzanie incydentami i Workflow Wsparcie dla zgodności z regulatorami Pomoc w wykrywaniu danych 18

Agenda Bezpieczeństwo baz danych według Gartner Ten Database Activities Enterprises Need to Monitor IBM Guardium w świetle wymagań dla DAM Gartnera 19

Guardium w pigułce SQL SQL Server Server Nieinwazyjna architektura Na zewnątrz bazy danych Minimalny wpływ na wydajność (2-3%) Nie wymaga Ŝadnych zmian w DBMS lub aplikacji Obsługuje wiele róŝnych baz danych 100% widoczność włączając lokalny dostęp przez DBA Wymusza rozdzielność uprawnień Nie wykorzystuje logów baz danych podatnych na usunięcie, zmiany Szczegółowe, działające w czasie rzeczywistym polityki i zestawy reguł audytu Kto, co, kiedy, jak Zautomatyzowane raportowanie zgodne z wymaganiami regulacji prawnych i audytów (SOX, PCI, NIST, etc.) 20

Wielowarstwowa architektura European Data Centers z/os Mainframe Collector Collector Optim S-GATE Central Policy Manager & Audit Repository Development, Test & Training S-TAP Collector Americas Data Centers Integration with LDAP/AD, IAM, Change Management, SIEM, Archiving, etc. 21

Guardium uŝytkownicy uprzywilejowani UŜytkownicy uprzywilejowani Dostęp lub zmiana danych Dostęp niewłaściwymi lub niezatwierdzonymi kanałami Zmiana schematu Dodanie lub modyfikacja konta 22

Dostęp do niedozwolonych danych Uprzywilejowani uŝytkownicy Zapytanie SQL Serwery aplikacji SQL Oracle, DB2, MySQL, Sybase, itd. Połączenie rozłączone S-GATE Hold SQL Naruszenie polityki: zerwanie połączenia Sprawdzenie zgodności z polityką Session Terminated 23

Niewłaściwy lub niezatwierdzony kanał Application Server 10.10.9.244 Database Server 10.10.9.56 24

Modyfikacja schematu 25

Modyfikacja kont i ról 26

Guardium uŝytkownicy UŜytkownicy Dostęp do nadmiarowych lub niepotrzebnych danych Dostęp poza godzinami pracy Dostęp niewłaściwymi lub niezatwierdzonymi kanałami (atak zewnętrzny) 27

Dostęp niedozwolony lub podejrzany 28

Dostęp poza godzinami pracy 29

Dostęp niewłaściwym kanałem 30

Guardium Programiści, Analitycy, Administratorzy Programiści, Analitycy, Administratorzy Dostęp do danych produkcyjnych 31

Dostęp do systemu produkcyjnego przez programistę 32

Guardium pracownicy IT IT Operacyjne Niezatwierdzony zmiany w bazach danych i aplikacjach Łatanie systemu poza CCM bez przygotowania i udokumentowania 33

Nieautoryzowane zmiany w plikach bazy danych i aplikacji 34

Nieautoryzowane zmiany w plikach bazy danych 35

Historia instalacji łat na systemie 36

Cechy Guardium vs. Gartner DAM Podstawowe Kto, Po co i Kiedy dostawał się do danych Konfiguracja Zmiany schematu Wieloplatformowość Pojedyncze miejsce kontroli nad konfiguracją i raportowania Wsparcie raportowania zgodności z regulatorami Wsparcie dla aplikacji bazodanowych Kolekcja zdarzeń sieciowych i hostowych Zaawansowane Wykrywanie danych WorkFlow Prewencja Skanowanie podatności Wsparcie dla zarządzania ryzykiem Wsparcie zarządzania zmianą i konfiguracją Zarządzanie dostępem lub integracja z IAM Wsparcie dla platform zwirtualizowanych I WIELE INNYCH!!! 37