Upload
cody-wilkinson
View
24
Download
1
Embed Size (px)
DESCRIPTION
Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o. Informacija kao temeljna vrijednost. Partner Extranet. Web bazirane aplikacije. Savjetnici i pod-izvođači. Prodaja i partneri. Podrška. Realno stanje. Tvrtka. Di stribucija. Skladište. Dobavljači. - PowerPoint PPT Presentation
Citation preview
VIDLJIVOST I KONTROLA PRIVILEGIRANIH KORISNIKA
ALEKSANDAR STANČIN,MACK IT D.O.O.
Informacija kao temeljna vrijednost
Osnovna obilježja informacije bitne za poslovanje:Povjerljivost (Confidentiality)Cjelovitost (Integrity)Dostupnost (Availability)
Izazov - klasifikacija informacija unutar tvrtke Tko?Što?Kome?Kako?
Tvrtka
Web baziraneaplikacije
Outsourcing
Dobavljači
Savjetnici i pod-
izvođači
Korisnici
Prodaja i partneri
Operativa
Skladište
Realno stanje
PartnerExtranet
Podrška
Hosting &upravljanje
Distribucija
Gubitak podataka, krađa identiteta ili zlouporeba sustava (namjerno ili slučajno) nužno vodi:
- Financijskom gubitku tvrtke
- Šteti reputacije
- Kršenju regulatornih zahtjeva
- Gubitku korisnika
Problemi i rizici
4
Tko su u biti privilegirani korisnici?AdministratoriVanjski izvođači (outsourcing)Administratori baza podatakaDjelatnici u odlaskuAplikacije
Zašto dolazi do problema?Dijeljenje pristupnih podatakaNepotrebne privilegijeNepoznati/slabo korišteni računiNepostojanje kontrola prava pristupa‘Otpornost’ lozinki na izmjene
Tko kontrolira informacije u sustavima?
* Verizon Data Breach Investigations Report
“48% slučajeva gubitaka povjerljivih informacija potiču od privilegiranih korisnika, slučajno ili namjerno*”
Potrebna je kontrola i vidljivost aktivnosti svih korisnika sa
povećanim privilegijama unutar sustava
5
Potreba za promjenom paradigme u promišljanju sigurnosti podataka
Drugačiji pristup?
Unutarnje prijetnje Revizija i regulativa
Produktivnost Servisno/cloud okruženje
> Djelatnici imaju dvije privilegije za razliku od napadača: pristup i povjerenje
> Zlouporabe se teško mogu povezati sa identificiranim djelatnikom
> Traži se povezivost/slijedivost
> Zahtjevi revizije i zakonska regulativa su sve zahtjevniji
> Tvrtke moraju razdijeliti dužnosti i odgovornosti:
> Imenovani privilegirani korisnici
> Kontrolirani pristup> Praćenje aktivnosti
> Potreba za automatizacijom> Priručna rješenja za kontrolu:
> Nesigurna> Bez centralnog upravljanja> Nedostaje im slijedivost> Troše vrijeme i pogrešno rade
> 80% IT managera vjeruje da će u narednih 5 godina koristiti cloud servise
> Revizija će tražiti još više kontrole – tko pristupa i na koji način vašim podacima?
> Kako kontrolirate izvođače usluga?
Kontrola privilegiranih korisnika = odlična sigurnosna praksa
Diversified Customer BaseTvrtka osnovana 1999 u Bostonu,
razvoj u Izraelu
Osigurava preko 900 globalnih korisnika
1 od 3 Fortune 50 tvrki
8 od 10 globalnih banaka
95% obnova
Korisnici u preko 50 država
Novo tržište, predvodnik u svojoj branši
O Cyber-Arku
7
Truly Global
54%40%
6%
Americas
EMEA
APAC
Communications & Media
Financial Services
Pharmaceuticals
Energy & Utilities
Other Industries
8
Centralizirani sustav kontrole
Web konzola
Digitalni Sef (objekti, dokumenti, passwordi, itd)
Centralne politike
Nadgledanje i izvještavanje
Sustav za prijavu/praćenje
problema
Upravljanje identitetimaVanjski
izvođači
IT osoblje
Revizija
Bilo koji korisnik, bilo koji uređaj, bilo koja lokacija.
Administratori i programeri
Integracija sa imeničkim
mehanizmima
Upravljanje identitetima
Snimanje aktivnosti
Password managementApplication
Identity ManagementOn-Demand
Privileges Manager
Serveri, mrežna oprema
Virtualizacija
Baze podataka
Vanjski izvođači
Unix A Poslovne aplikacije
Revizori
PIM/PSMSuite
Network Devices
Virtual Server
s
Windows
Windows Servers
UnixLinux
Unix /Linux Servers
AS400
iSeries Mainframe
s
Databases
Applications
Security Appliance
s
OS390
zSeries Mainframe
s
AIM Workflow
Windows A
DBAs VM Admin
SSH / X / TelnetOPM
WorkflowAIM
WorkflowEPV
WorkflowMonitoring & Reporting
WorkflowPSM
Workflow
Jedinstveni okvir za rad
root
Koja je ‘root’
lozinka
Ponuđač usluge treba ‘root’
pristup
Skripta će se spajati svaki dan sa ‘root’ pristupom
Trebam ‘root’
pristup bazi
Ok, koja su ‘root’ prava, tko i kada ih
koristi?
Enterprise Password Vault
10
Windows Server
Tko pristupa kritičnim informacijama?
Zahtjev za odobrenjem pristupa
Spajanje bez uvida u username i/ili
password
Pristup je logiran, identificiran i
zabilježen razlog.
IT admin dobija prijavu problema koji treba riješiti. Problem zahtijeva instalaciju sigurnosne zakrpe na Windows sustav pod administrativnim privilegijama
Ticketing Application
Enterprise IT
Vault
Central Policy Manager
System User Pass
Unix root
Oracle SYS
Windows Administrator
z/OS DB2ADMIN
Cisco enable
Enterprise Password Vault u praksi
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
y7qeF$1lm7yT5wX5$aq+pgviNa9%
tops3cr3t
Password Vault Web Access
Policy
1. Centralne politike2. Početno učitavanje
Auto detekcija, ručni upload
3. Upravljanje upitimaDvostruke kontroleIntegracija s ticketing sistemima, Grupne politike, OTP, itd
4. Direktno spajanje5. Revizorski pristup
Policy
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
Tojsd$5fh
Request access to Windows
Administrator On prod.dom.us
Oiue^$fgW
Request to view
ReportsIT
Security/Risk Management
Revizija
12
Vidljivost i kontrola
Kada se je koristio račun i tko?Koji privilegirani korisnici postoje u sustavu?
Automatsko otkrivanje neupravljanih uređaja i pristupnih računa za maksimalnu učinkovitost i sukladnost;Automatsko upravljanje stotinama ili tisućama administrativnih računa
13
Neprekidno praćenje i zaštita datacentra
Privileged Session
Management Suite
PSM for Servers
PSM for Databases
PSM for Virtualization
Izolacija
Kontrola
Nadgledanje
Snimanje aktivnosti
IT / vanjski izvođači
Mrežna oprema
HTTPS
RDP over HTTPS
RDPPVWA
PSM
Vault
Serveri
SSH
VMWare
Serveri
1. Logon kroz web konzolu2. Spajanje3. Dohvat pristupnih podataka iz
sefa4. Spajanje kroz standardne
aplikacije5. Snimanje sesije6. Slanje zapisa u SIEM/SIM/Syslog
1
2
3
4
5
Baze
Toad, SQL Plus,
itd.
SSH
6
SIM/SIEM/Syslog
ESX\vCenter
Windows
UnixLinux
Još vidljivosti aktivnosti privilegiranih korisnika
Video snimke korištenog sučeljaSnimke naredbi (keylogging)Nadzor SQL i SSH sesijaIndeksiranje i pretraživanje (naredbe, ključne riječi, itd)
16
Učinkovitost za revizore
Da li je pristup bio dozvoljen?Mijenjaju li se pristupni podatci sukladno politici?
Ugrađeni izvještaji
17
- Kontrola linux/unix korisnika (granulacija prava);
- Kontrola pristupnih podataka u aplikacijama i skriptama;
- Upravljanje pristupom prema vanjskim servisima/portalima;
- Centralni repozitorij za podatke i sigurnu razmjenu (zamjena za ftp, web upload, kriptirani mail, itd)
I još ...
18
Sažetak
Cyberk-Ark = centralna platforma za izolaciju i proaktivnu zaštitu informacija, bilo na lokaciji ili u oblaku
Otkrivanje svih privilegiranih korisnika i računa u sustavu (integracija sa AD/LDAP mehanizmima)
Upravljanje pristupnim podatcima
Provođenje politika prava pristupa i razdjela
odgovornosti
Snimanje i nadgledanje
aktivnosti/sessiona
Adekvatne reakcije i poboljšanja
HVALA!
19
Ovlašteni distributer:Mack IT d.o.o.Nikole Tesle 9HR-51000 Rijekahttp://www.mack.hr
Tel: +385 51 31 31 40Email: [email protected]