NetIQ Privileged Account Manager



Podobne dokumenty
Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Zabezpieczanie systemu Windows Server 2016

Enterprise SSO IBM Corporation

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Quest Software, now a part of Dell

Zarządzanie tożsamością

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Cel szkolenia. Konspekt

Quest Software, now a part of Dell

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Problem tożsamości uprzywilejowanych

Warstwa ozonowa bezpieczeństwo ponad chmurami

! Retina. Wyłączny dystrybutor w Polsce

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Quest Software, now a part of Dell

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Serwery LDAP w środowisku produktów w Oracle

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

NetIQ SecureLogin. Broszura informacyjna

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Przewodnik technologii ActivCard

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Wprowadzenie do Active Directory. Udostępnianie katalogów

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Laboratorium Ericsson HIS NAE SR-16

Ochrona o poziom wyżej. OCHRONA DIGITAL

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Symantec Enterprise Security. Andrzej Kontkiewicz

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Terminarz Szkoleń ACTION CE

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Ekspert MS SQL Server Oferta nr 00/08

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Terminarz Szkoleń ACTION CE

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalowanie i konfigurowanie Windows Server 2012 R2

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

oprogramowania F-Secure

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

11. Autoryzacja użytkowników

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Administrowanie Sieciowymi Systemami Operacyjnymi

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Terminarz Szkoleń II kwartał 2013 ACTION CE

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Complete Patch Management

Pracownia internetowa w szkole ZASTOSOWANIA

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

III Edycja ITPro 16 maja 2011

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

Tomasz Greszata - Koszalin

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

INFORMATOR TECHNICZNY WONDERWARE

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności.

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Dni: 3. Opis: Adresaci szkolenia

SAP BASIS Architektura systemu klient Server

1. Zakres modernizacji Active Directory

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Microsoft System Center Virtual Machine Manager 2012

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

pasja-informatyki.pl

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Narzędzia mobilne w służbie IT

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Transkrypt:

NetIQ Privileged Account Manager Zarządzanie kontami uprzywilejowanymi w systemach Linux, Unix, Windows i bazach danych Piotr Szewczuk Konsultant pszewczuk@netiq.com

Zintegrowane rozwiązania NetIQ do zarządzania tożsamością i dostępem Zarządzenie tożsamością Zautomatyzowane i bezpieczne przydzielanie dostępu dla użytkowników biznesowych i administratorów NetIQ Identity Manager Family NetIQ Access Review NetIQ Access Governance Suite NetIQ edirectory NetIQ Directory and Resource Administrator NetIQ Group Policy Administrator Zarządzenie dostępem Egzekwowanie w czasie rzeczywistym praw dostępu dla wszystkich punktów końcowych NetIQ Access Manager NetIQ Secure Login 8 - Enterprise SSO Advanced Authentication Framework NetIQ SocialAccess - Identify Web Guests NetIQ MobileAccess NetIQ Cloud Security Service Zarządzenie bezpieczeństwem Zapewnienie monitorowania, raportowania i przywracania dostępu do zasobów w całym przedsiębiorstwie SIEM NetIQ Sentinel / Sentinel Log Manager NetIQ Sentinel Security Solutions for iseries Agents NetIQ Privileged Account Manager NetIQ Change Guardian for MS AD, MS GPO, MS Windows and Linux Servers Secure Configuration Manager Security Solutions for iseries serwery fizyczne wirtualne chmura

CZYM JEST ZARZĄDZANIE TOŻSAMOŚCIĄ KONT UPRZYWILEJOWANYCH? 3

Dlaczego trzeba inwestować w zarządzanie uprzywilejowaną tożsamością? Privacy Mandates HIPAA / HITECH NERC CIP Audits Governance GLBA User demands SOX Right to be forgotten ISO 27001/2 PCI DSS European Data Protection Regulation

Dlaczego trzeba inwestować w zarządzanie uprzywilejowaną tożsamością? Privacy Mandates NERC CIP Audits HIPAA / HITECH Gartner Strategic Assumption Governance By 2017, more stringent regulations around control of privileged access will lead to GLBA a rise of 40% in fines and penalties imposed by regulatory bodies on organizations User with deficient demands PAM controls that SOX have been breached. - Market ISO Guide for 27001/2 Privileged Access Management May 27, 2015 Right to be forgotten European Data Protection Regulation PCI DSS

Energy company reports $1 billion in charges and a loss - New York Times Security Breach Exposes Data on Millions of Payment Cards - InformationWeek Home Depot Breach Has Already Cost $43 Million esecurityplanet Setting the stage Neiman Marcus Sued Over Customer Credit Card Data Breach - Bloomberg Target says up to 70 million more customers were hit by December data breach The Washington Post Health care data breaches have hit 30M patients and counting The Washington Post Cost of Target Data Breach Exceeds $200 Million Consumer Banker s Association

Several high-profile breaches and insider attacks have been known to exploit Security privileged Breach Exposes accounts, Data on and Millions of Payment Cards - InformationWeek this has increased the interest in tools to tighten controls on privileged activity, as well as interest in two-factor authentication for privileged access. Energy company reports $1 billion in charges and a loss - New York Times Home Depot Breach Has Already Cost $43 Million esecurityplanet Setting the stage While in 2013 the majority of inquiries about PAM tools from Gartner clients were driven by compliance Neiman Marcus Sued Over Customer Credit Card Data Breach Cost of Target Data Breach Exceeds $200 Million Consumer Banker s Association - Bloomberg concerns and operational efficiency, a large part is now driven by the desire to mitigate threats of breaches and insider attacks. Gartner expects this trend to continue at least until 2016. Target says up to 70 million more customers were hit by December data breach The Washington Post Health care data breaches have hit 30M patients and counting The Washington Post - Market Guide for Privileged Access Management May 27, 2015

Zarządzanie uprzywilejowaną tożsamością Z jakimi wyzwaniami spotykają się klienci? Jak monitorować nadużycia uprzywilejowanego dostępu do danych? Jak administratorzy działów IT wykorzystują uprawnienia kont root lub administrator w systemach Unix, Linux i Windows? Za dużo osób ma pełne prawa do usług katalogowych np. domeny Active Directory lub edirectory Jak monitorować aktywność użytkowników w krytycznych systemach i wykrywać podejrzane zachowania?

KONTA UPRZYWILEJOWANE 9

Tożsamość uprzywilejowana Tożsamość uprzywilejowana to konta, które pozwalają na: Dostęp do plików, w tym systemowych Instalacje i uruchamiane programów Zmianę konfiguracji i ustawień systemowych Tworzenie / modyfikacje kont użytkowników lub ich profili Wiele kont w systemach typu konto usługowe Użytkownicy, którym z racji stażu lub funkcji zostały przydzielone uprawnienia znacznie większe niż w przypadku większości użytkowników

Konto uprzywilejowane

Proces uzyskania uprzywilejowanych uprawnień 12

NETIQ PRIVILEGED ACCOUNT MANAGER 13

Czym jest NetIQ PAM Centralne narzędzie do kontrolowanego udostępniania i monitorowania kont uprzywilejowanych Umożliwia nagrywanie sesji, tworzenie reguł, określanie, jakie polecenia można uruchamiać Zarządzanie poprzez reguły i audyt działań Kontrola ryzyka Elementy składowe NetIQ PAM: Framework Manager, Framework Console, Framework Agent, Enterprise Credential Vault Obsługa następujących systemów operacyjnych: Unix, Linux i Windows, baz danych i aplikacji W Linuksie PAM (Pluggable Authentication Modules) to nie to samo co NetIQ PAM (Privileged User Manager)

Magazyn danych uwierzytelniających Enterprise Credential Vault Bezpieczny zaszyfrowany sejf do przechowywania poświadczeń (login i hasło), kluczy itp. Zamawianie danych uwierzytelniających dla niestandardowych przedziałów czasu Gotowe tuż po instalacji przepływy akceptacyjne i powiadomienia Obsługa uprzywilejowanych uprawnień: Aplikacji (np. SAP System) Baz danych (np. Oracle DBMS) Usług typu Cloud (np. Salesforce.com)

Modularna architektura 16

Przepływ informacji w NetIQ PAM 17

Monitorowanie baz danych Oracle NetIQ PAM został przetestowany do współpracy z bazami danych Oracle 11.x i Oracle 12.x Wspierani klienci: SQL Developer, SQL Plus, DbVisualizer i Toad

Monitorowanie baz danych Oracle 19

Portal Użytkownika Widok katalogu z autoryzowanymi kontami uprzywilejowanymi Zarządzanie swoimi żądaniami i potwierdzeniami

Panel administracyjny Zarządzanie żądaniami dostępu i autoryzacji Kontrola wymagań dostępu, czasu ich trwania i rodzaju Odnajdywanie: kto miał dostęp, gdzie, kiedy i dlaczego

Dostęp na żądanie Zapewnia bezpieczny dostęp do zarządzania systemem w sytuacji losowej

Szybkie wdrażanie Duży katalog szablonów, zasad i skryptów Centralny katalog zasad, brak konieczności modyfikacji podłączonych systemów Umożliwia szybkie wdrożenie nowych zasad i powrót do stanu przed ich wdrożeniem

Współpraca NetIQ IDM z NetIQ Privileged Account Manager Sterownik, który pozwala na szybki przydział zasobów Automatyzacja przypisywania profili w PAM Dostarcza przepływy pracy do kontroli, kto ma dostęp, do czego i kiedy dostęp został przyznany Zarządzanie hasłami i ich synchronizacja pomiędzy systemami Wspólny interfejs dla żądań dostępu, zatwierdzeń i zarządzania przepływem pracy

Konkurencja - CyberArk S.NO Features CyberArk NetIQ PAM 1. Digital Vault 2. Shared policy management 3. Complete solution for 1. Operating Systems 2. Network Devices 3. Databases 4. Applications 4. Integration with IDM Partner with IDM vendors 5. Integration with SIEM tool Partner with SIEM Vendors 6. Emergency Access NetIQ IDM NetIQ Sentinel 7. Multifactor Authentication Partners NetIQ NAAF 8 Searchable Windows session logs, recording

Konkurencja - Dell S.NO Features Dell NetIQ PAM 1. Privilege Password Safe 2. Privileged Elevation in Windows and Unix 3. Privileged Session Management 4. Privileged Session Recording 5. Shared policy management Partial

Wdrożenie NetIQ PAM - wymagania Konsola administracyjna wymaga przeglądarki internetowej z obsługą Adobe Flash Otwarte porty sieciowe: 443 (manager) i 29120 (agenci i manager) Serwer musi być widoczny dla klientów (DNS/hosts) Czas musi być zsynchronizowany (ntp)