Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak



Podobne dokumenty
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

9:45 Powitanie. 12:30 13:00 Lunch

Warstwa ozonowa bezpieczeństwo ponad chmurami

IBM QRadar. w Gartner Magic Quadrant

Complete Patch Management

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Fujitsu World Tour 2018

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

! Retina. Wyłączny dystrybutor w Polsce

Zarządzanie tożsamością i uprawnieniami

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Symantec Enterprise Security. Andrzej Kontkiewicz

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

HP Service Anywhere Uproszczenie zarządzania usługami IT

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Czy OMS Log Analytics potrafi mi pomóc?

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

SIŁA PROSTOTY. Business Suite

Rozwia zania SIEM i ich rola w Rekomendacji D

Wprowadzenie do Kaspersky Value Added Services for xsps

SZCZEGÓŁOWY HARMONOGRAM KURSU

Kompleksowe Przygotowanie do Egzaminu CISMP

Check Point Endpoint Security

Marek Pyka,PhD. Paulina Januszkiewicz

Asseco IAP Integrated Analytical Platform. asseco.pl

Bezpieczeństwo danych w sieciach elektroenergetycznych

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

epolska XX lat później Daniel Grabski Paweł Walczak

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Ochrona biznesu w cyfrowej transformacji

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Jak skutecznie zarządzać informacją?

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Włącz autopilota w zabezpieczeniach IT

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Comparex It przyszłości już dziś.

Metody ochrony przed zaawansowanymi cyberatakami

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Client Management Solutions i Mobile Printing Solutions

Narzędzia mobilne w służbie IT

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Co to jest Business Intelligence?

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Monitoring procesów z wykorzystaniem systemu ADONIS

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Reforma ochrony danych osobowych RODO/GDPR

Droga do Industry 4.0. siemens.com/tia

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Client Management Solutions i Mobile Printing Solutions

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Dwuwymiarowy sposób na podróbki > 34

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Oracle Log Analytics Cloud Service

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Security Master Class

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

kompleksowe oprogramowanie do zarządzania procesem spawania

Audyt środowiska sieciowego na przykładzie procedur ISACA

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Zarządzanie relacjami z dostawcami

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Client Management Solutions i Universal Printing Solutions

Reforma regulacyjna sektora bankowego

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Xopero Backup Appliance

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Transkrypt:

Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak Starszy konsultant Novell Professional Services

Bezpieczeństwo w liczbach 900 włamań, 900 mln rekordów skompromitowanych na przestrzeni ostatnich 6 lat 2 Verizon Business Data Breach Investigation Report (DBIR) Ubiegły rok wg DBIR 70% rekordów skompromitowanych przez źródła zewnętrzne 48% włamań spowodowanych przez pracowników 32% partnerów dotkniętych atakami 96% przypadków do uniknięcia poprzez prostą kontrolę i monitoring Gdzie leży problem?

Cybernetyczne bezpieczeństwo stale jest problemem 3 Wzrost liczby włamań; bardziej kosztowne, bardziej spektakularne Według raportu ITRC, w 2009 r. miało miejsce 498 włamań, zagrożonych ponad 223 mln danych osobistych Różne dziedziny życia > NYPD 80.000 rekordów > FAA 45.000 > UC Berkeley 160.000 > Aetna 65.000 Dostosowanie regulacji w odpowiedzi na zagrożenia Hakerzy adoptują się i zdobywają przewagę

Bezpieczna firma 4 Trzymać 'tych złych' z dala od sieci korporacyjnej Zbudować gigantyczny mur wokoło firmy Wdrożyć technologie, które chronić będą firmę przed specyficznymi zagrożeniami na styku ze światem zewnętrznym

Rzeczywistość 5 Dane i zasoby przenoszone w chmurę Dostęp do danych pracowników mobilnych Hakerzy wykorzystują pracowników Wzrost ukierunkowanych ataków

Większa finezja ataków Zewnętrzni napastnicy są odpowiedzialni za 98% skradzionych danych Napastnicy wykorzystują zaawansowane techniki oraz ukierunkowany malware niewykrywalny dla nowoczesnych aplikacji antywirusowych Zaangażowanie rządów Stuxnet, uważany za pierwszą prawdziwą cyber-broń kosztował, szacunkowo, ponad 3 miliony dolarów (US) Udział organizacji przestępczych Profity z kradzieży danych osobowych coraz więcej ataków typu slow-and-low 6

Ataki ukierunkowane stanowią problem Granica pomiędzy 'swomi' a 'obcymi' zaciera się Hakerzy są niewiarygodnie skuteczni w ukrywaniu śladów obecności Heartland Data Systems: Intensywne prace analityczne, które pozwoliły zidetyfikować problem, trwały dziewięć tygodni! Dowody istnieją, jednak są pogrzebane pod górą danych Pracujemy w niezaufanym środowisku. Jesteśmy zmuszeni monitorować jego zachowanie, żeby zidentyfikować anomalie 7

Nowy paradygmat bezpieczeństwa Ochrona pracowników firmy bez: Traktowania ich jak przestępców Negatywnego wpływu na produktywność Scentralizowane, oparte na analizie ryzyka podejście do zagadnień bezpieczeństwa Śledzenie dostępu do krytycznych zasobów Monitorowanie aktywności oraz procedur kontrolnych Określanie zachowań użytkowników Co się stało? Kto to zrobił? 8

Zarządzanie ryzykiem: Co to jest? Jakie jest dopuszczalne ryzyko dla firmy? Określony poziom ryzyka może przynieść profity Równowaga pomiędzy prawdopodobieństwem a wpływem zagrożenia Określenie dopuszczalnego ryzyka oraz zagrożeń, które muszą być zminimalizowane Tylko w niektórych środowiskach unika się wszystkich potencjalnych zagrożeń 9 Eliminacja wszystkich zagrożeń jest zbyt kosztowna pod względem zasobów i rozłożenia w czasie Zagrożenie życia ludzkiego

Zarządzanie ryzykiem: Co to jest? (cd.) Jak organizacje mogą określić priorytety dla zagrożeń? Ocena rozmiarów zidetyfikowanego zagrożenia Prawdopodobieństwo pomiędzy 1-99% Wpływ na krytyczne współczynniki, takie jak koszty czy czas (zdrowie) Wykres reprezentujący wpływ zagrożeń Linia oznacza granicę akceptowalnego ryzyka Opracowanie procedur dla pozostałych zagrożeń Hig h L o w 10 C rit M ed i k is lr ve -le w Lo Probability of Occurrence L o w um -le ve lr Higisk h Impact of Risk ic al R is k

Bezpieczeństwo 11 Nie wszystkie organizacje mają takie same możliwości w zakresie bezpieczeństwa Korporacje potrzebują rozwiązań z zakresu zarządzania bezpieczeństwem, które umożliwiają osiągnięcie założonych celów w kilku etapach, które obejmują: Proste we wdrożeniu zarządzanie logami, oferujące szybki zwrot kosztów Monitorowanie użytkowników, aplikacji oraz systemów w czasie rzeczywistym Zaimplementowane wsparcie dla szerokiej gamy źródeł danych Efektywne monitorowanie aktywności użytkowników oparte o tożsamości

Zarządzanie bezpieczeństwem Novell Sentinel Zgodność z regulacjami i bezpieczeństwo CISO Monitorowanie aktywności Monitorowanie i przeciwdziałanie Zarządzanie logami 12 Zarządzanie dostępem użytkowników Monitorowanie w czasie rzeczywistym Monitorowanie tożsamości Widok korporacyjny Audyt / raportowanie zgodności Analiza danych historycznych Gromadzenie, składowanie, analiza Automatyczne działania Zaawansowana analiza

Zarządzanie bezpieczeństwem Monitorowanie aktywności użytkowników i bezpieczeństwa w czasie rzeczywistym Zarządzanie Logami 13 Wykrywanie i raportowanie anomalii w celu ograniczenia zagrożeń Automatyczne zapobieganie (skraca czas reakcji i zmniejsza zagrożenie) Gromadzenie, archiwizacja i raportowanie na podstawie logów Przekazywanie danych do dalszej analizy

Novell Sentinel Log Manager Bezpieczeństwo Ewaluacja do i zgodność SIEM 14 Zbieranie, składowanie, raportowanie, wyszukiwanie i przechowywanie logów Informacje wymagane przez regulacje Prosta analiza Płacisz za wykorzystywane elementy Efektywność inwestycji Plan oraz punkty integracji do osiągnięcia rozwiązania klasy SIEM Proste wyszukiwanie i raportowanie Łatwe przeglądanie danych Proste tworzenie raportów audytowych Redukcja kosztów Wykorzystanie istniejącej przestrzeni dyskowej Tworzenie polis dla retencji danych Maksymalna kompresja 10:1

Novell Sentinel Obrona przed Szybkie korzyści Wydajność dla atakami z zewnątrz wymagających i wewnątrz środowisk 15 Monitorowanie, wykrywanie i automatyczne działanie w przypadku zagrożeń Zaawansowane korelacje w czasie rzeczywistym Automatyczne wykrywanie exploit'ów Wybór elastycznych scenariuszy wdrożeniowych Dostęp do pakietów raportów zalecanych w regulacjach, łącznie z PCI Monitorowanie zachowań użytkowników Skalowanie w oparciu o architekturę szyny danych Narzędzia do monitorowania zachowań użytkowników Dostęp do danych Sentinela w trakcie ataku Wiodące rozwiązanie w zakresie intergacji tożsamości Korzyści z integracji aplikacji z systemem SAP

Dlaczego warto wybrać zarządzanie bezpieczeństwem od firmy Novell? Łatwe przejście od zarządzania logami do monitorowania aktywności użytkowników Natychmiastowy zwrot kosztów w przypadku zarządzania logami Ciągłe zwiększanie możliwości w zakresie bezpieczeństwa oraz łatwy upgrade w celu pozyskania narzędzi do zaawansowanej korelacji zdarzeń Rozpoznawalny producent, przetestowana architektura Zarządzanie logami i SIEM to krytyczne elementy bezpieczeństwa Długoterminowe wsparcie i rozwój produktu gwarantowane przez producenta Sprawdzona i wydajna architektura, wdrożona w wielu krajach Wiodące rozwiązanie monitorowania tożsamości 16 Powiązanie danych z tożsamościami określa kontekst zbieranych danych Novell dostarcza rozwiązanie do ciągłej ochrony, odpowiadające w pełni na pytania Co się stało? Kto to zrobił?

Czym jest Novell Sentinel? Sentinel jest systemem do: Zarządzania zdarzeniami i bezpieczeństwem informacji 17 Sentinel zbiera informacje o zdarzeniach dotyczących bezpieczeństwa, normalizuje je, wyświetla, koreluje, przechowuje i raportuje na ich podstawie, wspierając ręczne oraz zautomatyzowane procesy zarządzania Sentinel przekształca napływające dane w użyteczne informacje poprzez normalizację, graficzną reprezentację, (stanowiącą dodatkową informację o istotnym znaczeniu komercyjnym), oraz korelację.

Novell Sentinel Infrastruktura sieciowa Logi Logi Bazy danych Raportowanie Logi Urządzenia bezpieczeństwa Zastąpienie procesów ręcznych zautomatyzowanymi procedurami kontrolnymi, monitoringiem i raportowaniem 18 Aplikacje Przeciwdziałanie Monitorowanie Stacje robocze i serwery Logi Logi Logi Serwery mainframe RACF ACF 2 Top Secret

Automatyzacja monitorowania i raportowania Zbieranie i konsolidacja komunikatów ze źródeł danych różnych producentów Normalizacja logów dla wszystkich systemów w firmie Monitorowanie i analiza pod kątem naruszenia bezpieczeństwa Reakcja na zagrożenia zarządzanie incydentami powiązane z workflow Raportowanie skuteczności w zakresie kontroli Antywirus VPN Podgląd w czasie rzeczywistym Serwer Firewall Baza danych Agregacja Normalizacja Korelacja IDS Router Zbieranie 19 Normalizacja Analiza Raportowanie Reakcja

Podsumowanie procesu Violation Zbieranie Normalizacja 20 Monitorowanie Reakcja Raport

Novell Sentinel komponenty Kolektory i menadżer kolektorów Silnik korelacji Centrum kontroli Aktywne widoki ITRAC System zarządzania incydentami Repozytorium danych Szyna komunikacyjna iscale 21

Widoki aktywne 22

Novell Sentinel architektura Sentinel Control Center Correlation Subscribe Remediation Workflow Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 23 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workf-low Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 24 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workf-low Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 25 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workflow Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 26 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

Novell Sentinel architektura Correlation Sentinel Control Center Remediation Workf-low Repository Przetwarzanie danych Subscribe Channels Kanał komunikacyjny Publish Collector Manager Collector Manager Zbieranie danych Collectors Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Źródła zdarzeń Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 27 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

Architektura bezpieczeństwa Zbieranie logów Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) SAN lub NAS składowanie zdarzeń w repozytorium opartym o pliki (opcja) Dane (Zdarzenia, pliki logów itp.) Zbieranie logów, retencja oraz raportowanie w celu spełnienia taktycznych założeń i wymogów regulacji 28

Architektura bezpieczeństwa Analiza w czasie rzeczywistym Novell Sentinel (Analizy, korelacje, reagowanie) Baza danych (opcjonalnie z RD) Dane (Zdarzenia, pliki logów itp.) Monitorowanie bezpieczeństwa, tożsamości i zdarzeń w czasie rzeczywistym w celu egzekwowania polis bezpieczeństwa 29

Novell Sentinel i Novell Sentinel Log Manager Architektura referencyjna Novell Sentinel (Analizy, korelacje, reagowanie) Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) SAN lub NAS Repozytorium zdarzeń Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Oba produkty łatwo skalują się do uzyskania pełnego rozwiązania zarządzania bezpieczeństwem 30

Dodanie przestrzeni do repozytorium Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 31

Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Dodanie przestrzeni do repozytorium Zwiększenie mocy obliczeniowej dla korelacji Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 32

Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Dodanie przestrzeni do repozytorium Zwiększenie mocy obliczeniowej dla korelacji Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Zwiększenie liczby zdarzeń Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 33

Compliance Management Platform Bezpieczeństwo, dostęp i zaopatrywanie tożsamości Bezpieczny dostęp przez Web Zapewnianie dostępu Wyzwania Zarządzanie informacją bezpieczeństwa 34

Compliance Management Platform Ściśle zintegrowane rozwiązania zarządzania i zgodności Novell Access Manager Novell Identity Manager Rozwiązania Novell Sentinel 35

PCI-DSS Payment Card Infrastructure Data Security Standard

Zagrożenie przeniosło się z 'zewnątrz' do 'wewnątrz' Wyniki ankiety 2008 Deloitte Global Security Survey: 37 Nadmierne uprawnienia dostępu 31% Zgodność kontroli dostępu z procedurami 30% Brak przejrzystych zasad dla zwolnienia lub transferu pracownika 19% Nadmierne uprawnienia programistów w środowisku produkcyjnym 22% Brak weryfikacji danych audytowych 21% Przypadki nieautoryzowanego dostępu do danych osobowych 70% Przypadki nadużycia wewnętrzych zasobów IS 37%

PCI DSS Problemy w zarządzaniu dostępem Brak przejrzystości procedur audytowych związanych z dostępem dla użytkowników w firmie 38 Brak możliwości określenia, kto ma jakie uprawnienia dostępu, jak te uprawnienia uzyskał i kto je autoryzował Niespójny proces zarządzania zmianą dostępu Słabe podejście firmy do wymuszania polityki bezpieczeństwa (brak automatycznych reguł) Brak zmian w ramach kontroli dostępu (proces zatrudnienia, zwolnienia, przeniesienia) Brak procesu walidacji zmian dostępu (cykl życia konta pracownika)

PCI DSS Problemy w zarządzaniu dostępem Brak rozliczalności dostępu 39 Brak procesu certyfikacji i regularnego przeglądu uprawnień dostępu Brak analizy ryzyka Brak narzędzi do pomiaru poziomu ryzyka związanego z dostępem oraz zarządzaniem dostępem Brak możliwości powiązania istotnych zasobów z metodami dostępu wysokiego ryzyka Brak systemu wspierającego procesy decyzyjne, wspierającego niwelację zagrożeń (raportowanie, powiadamianie i reagowanie)

PCI DSS przegląd 40 PCI Data Security Standard opisuje zunifikowany zbiór wymagań bezpieczeństwa i standardów dla wszystkich typów kart kredytowych (określony przez Visa i MasterCard oraz zatwierdzony przez innych dostawców kard kredytowych) PCI ma zastosowanie w przypadku wszystkich podmiotów handlowych i usługowych, które przechowuja, transmitują oraz przetwarzają transakcje zawarte kartami kredytowymi Brak zgodności z PCI DSS może oznaczać: Odsunięcie od programów obsługi kart Wzrost opłat za przetwarzanie transakcji Grzywnę w wysokości do 500.000 dolarów za pojedynczy incydent Utratę marki, klientów i dochodów Wzrost kosztów operacyjnych związanych z obsługą incydentu

PCI DSS wymagania 41 Budowa i utrzymanie bezpiecznej sieci Instalacja i zarządzanie konfiguracją firewalla w celu ochrony danych Zakaz używania ustawień fabrycznych dotyczących systemu haseł i parametrów bezpieczeństwa Ochrona danych posiadaczy kart kredytowych Ochrona przechowywanych danych Szyfrowanie transmisji w trakcie przesyłania danych posiadaczy kart kredytowych oraz kluczowych danych Utrzymywanie systemu klasy vulnerability management program Korzystanie oraz regularna aktualizacja oprogramowania antywirusowego Opracowanie i wdrożenie bezpiecznych systemów i aplikacji

PCI DSS wymagania 42 Implementacja silnych metod kontroli dostępu Ograniczenie dostępu do danych na zasadzie business need-to-know Nadanie unikalnego identyfikatora każdej osobie z dostępem do komputerów w firmie Ograniczenie fizycznego dostępu do danych posiadacza karty Regularne monitorowanie i testowanie sieci Śledzenie i monitorowanie całego ruchu związanego z dostępem do zasobów sieciowych oraz danych posiadaczy kart Regularne weryfikowanie bezpieczeństwa systemów oraz procesów Utrzymanie takiej polityki, która dotyczy bezpieczeństwa informacji

PCI DSS klasyfikacja podmiotów handlowych Poziom audytu i kontroli zależy od liczby transakcji przetwarzanych w ciągu roku Poziom aktywności Level 1 6,000,000 transactions annually or any merchant that has had an event that has resulted in a compromise to account data or any merchant that Visa, at its sole discretion, determines should meet the Level 1 merchant requirements to minimize risk to the Visa system 43 Wymagania Audytowe - Annual onsite assessment - Quarterly scan - Independent security assessor or internal audit if signed by officer of the company - Qualified independent scan vendor Level 2 150,000 to 6,000,000 e-commerce transactions (MasterCard) or 1,000,000 to 6,000,000 combined transactions (Visa) per year - Annual onsite assessment - Quarterly Scan Level 3 20,000 to 150,000 e-commerce transactions (MasterCard) or 20,000 to 1,000,000 e-commerce transactions (Visa) per year - Annual Self-Assessment Questionnaire - Quarterly Scan Level 4 All other merchants, regardless of acceptance channel - Annual Self-Assessment Questionnaire - Quarterly Scan

Zarządzanie dostępem Wymagania dla PCI DSS Realizacja polityki IT przez zautomatyzowane kontrole jest kluczem do wykazania zgodności z PCI DSS Obszar PCI DSS Implement Strong Access Control Measures Regularly Monitor and Test Networks Maintain an Information Security Policy 44 Wymagania Requirement 7: Restrict access to cardholder data by business need-to-know Requirement 8: Assign a unique ID to each person with computer access Requirement 10: Track and monitor all access to network resources and cardholder data Requirement 11: Regularly test security systems and processes Requirement 12: Maintain a policy that addresses information security Adresowane przez Novell

Novell Compliance Management Platform PCI DSS Wymagania PCI DSS 45 Novell Requirement 7: Restrict access to cardholder data by business need-toknow Novell Compliance Management Platform delivers a business role-based approach for governing user access with automated policy controls/rules that ensures access to PCI information is appropriate and required for a functional or process role Requirement 8: Assign a unique ID to each person with computer access Novell Compliance Management Platform provides visibility to user access across the entire enterprise and can identify where access (accounts, groups, entitlements) can t be mapped to individuals within the organization Requirement 10: Track and monitor all access to network resources and cardholder data Novell Compliance Management Platform is a system of record with a full audit trail for who has access to what PCI information resources, how they got access and who authorized the access Requirement 11: Regularly test security systems and processes Novell Compliance Management Platform provides a set of access review and certification processes that attested to the validity of access Requirement 12: Maintain a policy that addresses information security Novell Compliance Management Platform instantiates policies through controls automation and provides an event-driven remediation process to mitigate access policy violations when they occur and validates the change

Zarządzanie bezpieczeństwem Referencje Telecom Argentina 46 U.S. Navy Cyber Defense Operations Command

Sentinel przykłady wdrożeń 47 Centrum Ochrony przed cyberatakami Marynarki Wojennej Armii Amerykańskiej (Navy Cyber Defense Operations Command) Szczegółowy opis www.infosecurityproductsguide.com/casestudies/2009/novell_inc.html

Bwin Group Jeden z największych dostawców rozrywki w postaci gier online Zgodność z przepisami jest jedną z najważniejszych kwestii biznesowych w firmie bwin, ponieważ pomaga nam chronić nasz status zaufanego partnera zajmującego się obsługą transakcji dokonywanych za pomocą kart płatniczych oraz zademonstrować naszym klientom, jak ważne jest dla nas bezpieczeństwo danych finansowych Sentinel zapewnił nam szersze możliwości w zakresie monitorowania i zestawiania zdarzeń z zakresu bezpieczeństwa, umożliwiając nam bardziej zapobiegawczo traktować kwestie bezpieczeństwa sieciowego i skuteczniej demonstrować zgodność z przepisami. Opis po polsku: 48 http://www.novell.com/pl-pl/success/bwin_group.html

Gartner Magic Quadrant Leaders Quadrant Sentinel provides leading functionality for largescale deployments for threat monitoring. Mark Nicolette, Gartner Critical Capabilities for Security Information and Event Management, 2010 49

Sentinel w Twojej organizacji Ceny, licencjonowanie Zadzwoń na infolinię 800 22 66 85 Skorzystaj z formularza www.novell.pl/formularz.html Nośniki: pobierz wersję Rapid Deployment i testuj bezpłatnie przez 90 dni 50 od poniedziałku do piątku w godz. 8:00-16:00 http://download.novell.com/download?buildid=otfqyd752o~