22
© 2012 IBM Corporation Information Management Managing Database Governance, Risk & Compliance Sveobuhvatna IT bezbednost (baze podataka) Nikola Polić IBM Information Management Sales SMMA/Bulgaria

Sveobuhvatna it bezbednost nikola polic

Embed Size (px)

DESCRIPTION

 

Citation preview

© 2012 IBM Corporation

Information Management

Managing DatabaseGovernance, Risk & Compliance

Sveobuhvatna IT bezbednost(baze podataka)

Nikola Poli ćIBM Information Management SalesSMMA/Bulgaria

© 2012 IBM Corporation

Information Management

Zaštita baza podataka

© 2012 IBM Corporation

Information Management

Odbrana od upada spolja više nije dovoljna!

Outsorsing

Aplikacije izložene ka WWW

Zlonamerni aplikativni korisnici

Partneri, dobavljači

Ukradeni podaciza logovanje naaplikacije

Insajderi(DBA, developeri, outsorceri, itd.)

© 2012 IBM Corporation

Information Management

Najčešći primeri zloupotrebe podataka iz baza

� Neovlaš ćen pristup i promene podataka u okviru ERP sistema– DBA slučajno obriše važne finansijske tabele u toku radnog vremena (činio je uslugu

developeru aplikacije, zaobilazeći proces zahteva za promenom). – Outsourser je obrisao logove koji pokazuju njegove dnevne izmene nastale u sistemu

(izmene je trebao da napravi u toku noći pa je na ovaj način hteo da prikrije tragove dnevnih aktivnosti).

� Kradja osetljivih podataka– Zaposleni koji napušta kompaniju kopira važne podatke iz baze i nosi ih sa sobom– Administratori i autsorseri prodaju konkurenciji, drugim komercijalnim kompanijama ili

kriminalnim organizacijama podatke o korisnicima

� Interna zloupotreba– Obrada kreditnih zahteva: Insajder menja podatke o kreditnoj sposobnosti korisnika kako

bi povecao izglede za odobrenje kredita– Neovlašćeni upiti u bazu koji pokazuju korisnike sa najvećim štednim ulozima ili

primanjima, koji kasnije bivaju predmeti napada.

© 2012 IBM Corporation

Information Management

Iako se ve ćina napada odnosi na mobilne uredjaje, personalne

računare, nootebukove, koli čina informacija koja se odlije iz baza

je nemerljivo ve ća.

Iako se ve ćina napada odnosi na mobilne uredjaje, personalne

računare, nootebukove, koli čina informacija koja se odlije iz baza

je nemerljivo ve ća.

Baze servera su primarni izvor ugroženih podataka

2010 Data Breach Report from Verizon Business RISK Teamhttp://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf

Izvori kompromitovanih informacija

… rast sa 75% u 2009 godini

© 2012 IBM Corporation

Information Management

Kako se upadi u baze otkrivaju?

© 2012 IBM Corporation

Information Management

90% Internih upada u baze je namerno!

Stalno zaposleni korisnici aplikacija i baza su česti

uzro čnici namernih kompromitovanja podataka.

Stalno zaposleni korisnici aplikacija i baza su česti

uzro čnici namernih kompromitovanja podataka.

2011 Data Breach Report from Verizon Business RISK Teamwww.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf

© 2012 IBM Corporation

Information Management

Nedostaci standardnih metoda obezbedjivanja baza?

Oslanjanje na “native” audit sposobnosti same baze

× Nedostatak uvida i granularnosti

• Privilegovani korisnici se mogu teško kontrolisati• Otkrivanje “pravog” aplikativnog korisnika je skoro nemoguće• Nivo dobijenih podataka je nedovoljan

× Neefikasno i skupo

• Veliki uticaj na performanse baze• Sporo i neprecizno izveštavanje, forenzika i slanje alarma• Različiti alati i metode za baze različitih vendora

× Ne postoji istinska podela dužnosti

• Administratori baza istovremeno nadgledaju i sigurnost• Privilegovani korisnici mogu zaobići postojeće mere• Audit trag je slabo zaštićen

© 2012 IBM Corporation

Information Management

Collector

Monitoring baza podataka u realnom vremenu - InfoSph ereGuardium

• Neinvazivna arhitektura

• Nezavistan od baze podataka

• Minimalan uticaj na performanse (2-3%)

• Nema izmena na bazi ili aplikacijama

• Isto rešenje za različite baze

• 100% uvida uključujući i Administratorske aktivnosti

• Uvodi podelu dužnosti• Ne oslanja se na logove baza podataka koji

mogu biti jednostavno modifikovani, obrisani od strane napadača.

• Automatizovano izveštavanje u skladu sa standardima

Host-based Probes (S-TAPs)

© 2012 IBM Corporation

Information Management

10

Softverski S-TAP agenti obezbedjuju totalni pregled

• Opcionalni “laki” agent, senzor koji se instalira na hardverskom serveru bazepodataka na nivou operativnog sistema

• Prati 100% aktivnosti, uključujući TCP, Oracle BEQ, named pipes, TLI, i IPC konekcije

• Snimljene aktivnosti šalje u enkriptovanom obliku ka Guardiumureñaju na procesuiranje

• Ne zahteva izmene u konfiguraciji baze podataka

• Testiran da sakupi 1000 zapisa po sekundi sa manje od 3% uticaja na performanse

• U upotrebi kod preko 90% Guardium korisnika

© 2012 IBM Corporation

Information Management

Pet najvećih banaka sa with VMware Infrastrukturom

� Data centri u US, UK, Nemačka, Istčna Evropa, Singapur, Hong Kong, …

� Oracle, SQL Server, Sybase, DB2, Netezza

� AIX, Linux, Windows, Solaris, HP

� Guardium u ovim kompanijama monitoriše 6,000-8,000 baza

� ~80 fizičkih ureñaja

� Nekoliko stotina Virtualnih ureñaja na VMware platformi– Jednostavnije za instalaciju i administraciju– Prilagodljiv postojećoj infrastrukturi– Umanjuje trškove u pogledu dodatnog prostora, struje itd.

11

© 2012 IBM Corporation

Information Management

Blue Cross Blue Shield – SAD - zdravstveno osiguranje

� Ko : BCBS organizacija sa (~100 Miliona osiguranika)

� Potreba : Poboljšanje sigurnosti finansijskih podataka i podataka o pacijentima uz poštovanja zakonskih propisa.– Monitoring pristupa kritičnim bazama podataka, uključujući pristup od strane privilegovanih

korsinika

– Kreiranje audit traga za sve database sisteme

– Detaljni izveštaji za auditore i zakonske institucije

– Implementacija proaktivne zaštite putem alerta u realnom vremenu

� Okruženje– Oracle, SQL Server 2003/2005, IBM DB2, Sybase

– AIX & Windows

– LDAP & Microsoft MOM

� Alternative koje su bile razmatrane– Native logging: Opcija je odbijena zbog velikog uticaja na performanse database servera

– Application Security Inc (AppSec): - Zaključak da je Guardium bolje rešenje

� Rezultati– Monitoring 130 database instanci na 100 servera (tri nedelje trajanje implementacije)

– Guardium je pomogao da se sigurnost poveća na najviši nivo i da se ispoštuju propisi

– Integrisan sa Tivoli Storage Manager (TSM) za arhiviranje audit podataka12

© 2012 IBM Corporation

Information Management

Sigurnost SAP-a: 239% ROI i povrat na investiciju kroz 6 meseci

� Ko: Korisnici SAP-a od malih kompanija do najvećih na svetu

� Potreba: Sigurnost podataka u SAP-u

– Potpuna zaštita SAP podataka u svim ciljanim modulima

� Okruženje– SAP, Glavna knjiga, plate, HR, logistika, prodaja...

– Oracle & IBM DB2 na AIX; SQL Server na Windows platformi

� Rezultati: 239% ROI i 5.9 meseci povrata na investic iju, plus:– Proaktivna sigurnost: Obaveštenja u realnom vremenu prilikom pokušaja promene

osetljivih podataka

– Pojednostavljene procedure izveštavanja :Generisanje izveštaja trenutno u onom momentu kada su potrebni.

– Zabrana pristupa za pojedine korisnike, akcije, u o dreñenim intervalima ili stalno.– Pronalaženje osetljivih podataka u bazama– Otkrivanje sigurnosnih propusta

Commissioned Forrester Consulting Case Study

© 2012 IBM Corporation

Information Management

Zaklju čak

© 2012 IBM Corporation

Information Management

Uzeti najbolje rešenje!

� “Guardium continues to demonstrate its leadership in supporting very large heterogeneous environments, delivering high performance and scalability, simplifying administration, and performing real-time database protection.”

� “IBM continues to focus on innovation and extending the Guardium product to integrate with other IBM products.”

� #1 score in all 3 Top Categories and all 17 subcategories along with perfect scores for Audit Policies; Auditing Repository; Corporate Strategy; Installed Base; Services; and International Presence.

� “Guardium offers support for almost any of the features that one might find in an auditing and real-time protection solution.”

� “Guardium offers strong support for database-access auditing, application auditing, policy management, auditing repository, and real-time protection.”

� “Guardium has been deployed across many large enterprises and hundreds of mission-critical databases.”

� “IBM offers comprehensive professional services to help customers with complex environments as well as those who need assistance implementing database security across their enterprise.”

The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.

Source: “The Forrester Wave™: Database Auditing And Real-Time Protection, Q2 2011” (May 2011)

© 2012 IBM Corporation

Information Management

Odabran od strane vode ćih svetskih kompanija

• 7 od najvećih 10 banaka na svetu

• 5 od 6 najvećih osiguravajućih kuća• 4 od 4 najveće zdravstvene ustanove• 8 od 10 javećih Telekoma

• 3 najpoznatija proizvoñača pića

• 3 od 4 najveća auto proizvoñača• 2 od 3 najveća globalna retailera

• Vodeće vladine agencije

• Vodeći provadjeri kartica

• Vodeće energetske kompanije• #1 Security kompanija na svetu

• Mediji

• Avio kompanije

© 2012 IBM Corporation

Information Management

Evropa - Odabrane reference

© 2012 IBM Corporation

Information Management

Internal Use Only - Not for Distribution

Evropa - Odabrane reference

© 2012 IBM Corporation

Information Management

Odabrane reference iz Javnog sektora

© 2012 IBM Corporation

Information Management

Odabrane reference – Mainframe korisnici

© 2012 IBM Corporation

Information Management

Pitanja ?

© 2012 IBM Corporation

Information Management

Hvala!