1 / 19

Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o.

Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o. Informacija kao temeljna vrijednost. Partner Extranet. Web bazirane aplikacije. Savjetnici i pod-izvođači. Prodaja i partneri. Podrška. Realno stanje. Tvrtka. Di stribucija. Skladište. Dobavljači.

Download Presentation

Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vidljivost i kontrola privilegiranih korisnikaAleksandar Stančin,Mack IT d.o.o.

  2. Informacija kao temeljna vrijednost PartnerExtranet Web bazirane aplikacije Savjetnici i pod-izvođači Prodaja i partneri Podrška Realno stanje Tvrtka Distribucija Skladište Dobavljači Korisnici Hosting &upravljanje Operativa Outsourcing • Osnovna obilježja informacije bitne za poslovanje: • Povjerljivost (Confidentiality) • Cjelovitost (Integrity) • Dostupnost (Availability) • Izazov - klasifikacija informacija unutar tvrtke • Tko? • Što? • Kome? • Kako?

  3. Problemi i rizici Gubitak podataka, krađa identiteta ili zlouporeba sustava (namjerno ili slučajno) nužno vodi: - Financijskom gubitku tvrtke - Šteti reputacije - Kršenju regulatornih zahtjeva - Gubitku korisnika

  4. “48% slučajeva gubitaka povjerljivih informacija potiču od privilegiranih korisnika, slučajno ili namjerno*” • Tko su u biti privilegirani korisnici? • Administratori • Vanjski izvođači (outsourcing) • Administratori baza podataka • Djelatnici u odlasku • Aplikacije • Zašto dolazi do problema? • Dijeljenje pristupnih podataka • Nepotrebne privilegije • Nepoznati/slabo korišteni računi • Nepostojanje kontrola prava pristupa • ‘Otpornost’ lozinki na izmjene • Tko kontrolira informacije u sustavima? Potrebna je kontrola i vidljivost aktivnosti svih korisnika sa povećanim privilegijama unutar sustava * VerizonData Breach Investigations Report

  5. Potreba za promjenom paradigme u promišljanju sigurnosti podataka

  6. Drugačiji pristup? Revizija i regulativa Unutarnje prijetnje • Djelatnici imaju dvije privilegije za razliku od napadača: pristup i povjerenje • Zlouporabe se teško mogu povezati sa identificiranim djelatnikom • Traži se povezivost/slijedivost • Zahtjevi revizije i zakonska regulativa su sve zahtjevniji • Tvrtke moraju razdijeliti dužnosti i odgovornosti: • Imenovani privilegirani korisnici • Kontrolirani pristup • Praćenje aktivnosti Produktivnost Servisno/cloud okruženje • 80% IT managera vjeruje da će u narednih 5 godina koristiti cloud servise • Revizija će tražiti još više kontrole – tko pristupa i na koji način vašim podacima? • Kako kontrolirate izvođače usluga? • Potreba za automatizacijom • Priručna rješenja za kontrolu: • Nesigurna • Bez centralnog upravljanja • Nedostaje im slijedivost • Troše vrijeme i pogrešno rade Kontrola privilegiranih korisnika = odlična sigurnosna praksa

  7. O Cyber-Arku Diversified Customer Base • Tvrtka osnovana 1999 u Bostonu, razvoj u Izraelu • Osigurava preko 900 globalnih korisnika • 1 od 3 Fortune 50 tvrki • 8 od 10 globalnih banaka • 95% obnova • Korisnici u preko 50 država • Novo tržište, predvodnik u svojoj branši Communications & Media Financial Services Pharmaceuticals Energy & Utilities Other Industries Truly Global

  8. Centralizirani sustav kontrole Upravljanje identitetima Web konzola Upravljanje identitetima Snimanje aktivnosti Serveri, mrežna oprema Password management Sustav za prijavu/praćenje problema Virtualizacija Application Identity Management Nadgledanje i izvještavanje Administratori i programeri Baze podataka On-Demand Privileges Manager Revizija IT osoblje Vanjski izvođači Integracija sa imeničkim mehanizmima Centralne politike Digitalni Sef (objekti, dokumenti, passwordi, itd) Bilo koji korisnik, bilo koji uređaj, bilo koja lokacija.

  9. Jedinstveni okvir za rad VM Admin DBAs Poslovne aplikacije Windows A Vanjski izvođači Revizori Unix A AIM Workflow EPV Workflow OPMWorkflow PSMWorkflow Monitoring & Reporting Workflow AIM Workflow SSH / X / Telnet Koja je ‘root’ lozinka Ok, koja su ‘root’ prava, tko i kada ih koristi? Ponuđač usluge treba ‘root’ pristup Skripta će se spajati svaki dan sa ‘root’ pristupom Trebam ‘root’ pristup bazi PIM/PSMSuite Network Devices Virtual Servers Databases Security Appliances zSeries Mainframes Windows Servers iSeries Mainframes Applications Unix /Linux Servers UnixLinux Windows AS400 OS390 root

  10. Tko pristupa kritičnim informacijama? • Enterprise Password Vault Ticketing Application Pristup je logiran, identificiran i zabilježen razlog. Zahtjev za odobrenjem pristupa Spajanje bez uvida u username i/ili password • IT admindobija prijavu problema koji treba riješiti. • Problem zahtijeva instalaciju sigurnosne zakrpe na Windows sustav pod administrativnim privilegijama Windows Server

  11. Enterprise Password Vault u praksi Vault Revizija Request access to Windows Administrator On prod.dom.us Request to view Reports Security/ Risk Management Policy Policy Password Vault Web Access IT • Centralne politike • Početno učitavanje • Auto detekcija, ručni upload • Upravljanje upitima • Dvostruke kontrole • Integracija s ticketing sistemima, • Grupne politike, OTP, itd • Direktno spajanje • Revizorski pristup y7qeF$1 gviNa9% lm7yT5w X5$aq+p Oiue^$fgW Tojsd$5fh Central Policy Manager tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t Enterprise IT

  12. Vidljivost i kontrola Kada se je koristio račun i tko? Koji privilegirani korisnici postoje u sustavu? • Automatsko otkrivanje neupravljanih uređaja i pristupnih računa za maksimalnu učinkovitost i sukladnost; • Automatsko upravljanje stotinama ili tisućama administrativnih računa

  13. Izolacija • Neprekidno praćenje i zaštita datacentra Privileged Session Management Suite PSM for Servers Kontrola PSM for Databases PSM for Virtualization Nadgledanje

  14. Snimanje aktivnosti Baze Toad, SQL Plus, itd. 1 Windows HTTPS PVWA RDP Serveri 2 4 UnixLinux RDP over HTTPS SSH IT / vanjski izvođači SSH Serveri PSM VMWare 3 • Logon krozweb konzolu • Spajanje • Dohvat pristupnih podataka iz sefa • Spajanje kroz standardne aplikacije • Snimanje sesije • Slanje zapisa u SIEM/SIM/Syslog 5 Mrežna oprema 6 ESX\vCenter SIM/SIEM/Syslog Vault

  15. Još vidljivosti aktivnosti privilegiranih korisnika • Video snimke korištenog sučelja • Snimke naredbi (keylogging) • Nadzor SQL i SSH sesija • Indeksiranje i pretraživanje (naredbe, ključne riječi, itd)

  16. Učinkovitost za revizore Da li je pristup bio dozvoljen? Mijenjaju li se pristupni podatci sukladno politici? Ugrađeni izvještaji

  17. I još ... Kontrola linux/unix korisnika (granulacija prava); Kontrola pristupnih podataka u aplikacijama i skriptama; Upravljanje pristupom prema vanjskim servisima/portalima; Centralni repozitorij za podatke i sigurnu razmjenu (zamjena za ftp, web upload, kriptirani mail, itd)

  18. Sažetak • Cyberk-Ark = centralna platforma za izolaciju i proaktivnu zaštitu informacija, bilo na lokaciji ili u oblaku • Otkrivanje svih privilegiranih korisnika i računa u sustavu (integracija sa AD/LDAP mehanizmima) • Upravljanje pristupnim podatcima • Provođenje politika prava pristupa i razdjela odgovornosti • Snimanje i nadgledanje aktivnosti/sessiona • Adekvatne reakcije i poboljšanja

  19. Hvala! Ovlašteni distributer: Mack IT d.o.o. Nikole Tesle 9 HR-51000 Rijeka http://www.mack.hr Tel: +385 51 31 31 40 Email: prodaja@mack.hr

More Related