Transcript
Page 1: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

VIDLJIVOST I KONTROLA PRIVILEGIRANIH KORISNIKA

ALEKSANDAR STANČIN,MACK IT D.O.O.

Page 2: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Informacija kao temeljna vrijednost

Osnovna obilježja informacije bitne za poslovanje:Povjerljivost (Confidentiality)Cjelovitost (Integrity)Dostupnost (Availability)

Izazov - klasifikacija informacija unutar tvrtke Tko?Što?Kome?Kako?

Tvrtka

Web baziraneaplikacije

Outsourcing

Dobavljači

Savjetnici i pod-

izvođači

Korisnici

Prodaja i partneri

Operativa

Skladište

Realno stanje

PartnerExtranet

Podrška

Hosting &upravljanje

Distribucija

Page 3: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Gubitak podataka, krađa identiteta ili zlouporeba sustava (namjerno ili slučajno) nužno vodi:

- Financijskom gubitku tvrtke

- Šteti reputacije

- Kršenju regulatornih zahtjeva

- Gubitku korisnika

Problemi i rizici

Page 4: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

4

Tko su u biti privilegirani korisnici?AdministratoriVanjski izvođači (outsourcing)Administratori baza podatakaDjelatnici u odlaskuAplikacije

Zašto dolazi do problema?Dijeljenje pristupnih podatakaNepotrebne privilegijeNepoznati/slabo korišteni računiNepostojanje kontrola prava pristupa‘Otpornost’ lozinki na izmjene

Tko kontrolira informacije u sustavima?

* Verizon Data Breach Investigations Report

“48% slučajeva gubitaka povjerljivih informacija potiču od privilegiranih korisnika, slučajno ili namjerno*”

Potrebna je kontrola i vidljivost aktivnosti svih korisnika sa

povećanim privilegijama unutar sustava

Page 5: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

5

Potreba za promjenom paradigme u promišljanju sigurnosti podataka

Page 6: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Drugačiji pristup?

Unutarnje prijetnje Revizija i regulativa

Produktivnost Servisno/cloud okruženje

> Djelatnici imaju dvije privilegije za razliku od napadača: pristup i povjerenje

> Zlouporabe se teško mogu povezati sa identificiranim djelatnikom

> Traži se povezivost/slijedivost

> Zahtjevi revizije i zakonska regulativa su sve zahtjevniji

> Tvrtke moraju razdijeliti dužnosti i odgovornosti:

> Imenovani privilegirani korisnici

> Kontrolirani pristup> Praćenje aktivnosti

> Potreba za automatizacijom> Priručna rješenja za kontrolu:

> Nesigurna> Bez centralnog upravljanja> Nedostaje im slijedivost> Troše vrijeme i pogrešno rade

> 80% IT managera vjeruje da će u narednih 5 godina koristiti cloud servise

> Revizija će tražiti još više kontrole – tko pristupa i na koji način vašim podacima?

> Kako kontrolirate izvođače usluga?

Kontrola privilegiranih korisnika = odlična sigurnosna praksa

Page 7: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Diversified Customer BaseTvrtka osnovana 1999 u Bostonu,

razvoj u Izraelu

Osigurava preko 900 globalnih korisnika

1 od 3 Fortune 50 tvrki

8 od 10 globalnih banaka

95% obnova

Korisnici u preko 50 država

Novo tržište, predvodnik u svojoj branši

O Cyber-Arku

7

Truly Global

54%40%

6%

Americas

EMEA

APAC

Communications & Media

Financial Services

Pharmaceuticals

Energy & Utilities

Other Industries

Page 8: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

8

Centralizirani sustav kontrole

Web konzola

Digitalni Sef (objekti, dokumenti, passwordi, itd)

Centralne politike

Nadgledanje i izvještavanje

Sustav za prijavu/praćenje

problema

Upravljanje identitetimaVanjski

izvođači

IT osoblje

Revizija

Bilo koji korisnik, bilo koji uređaj, bilo koja lokacija.

Administratori i programeri

Integracija sa imeničkim

mehanizmima

Upravljanje identitetima

Snimanje aktivnosti

Password managementApplication

Identity ManagementOn-Demand

Privileges Manager

Serveri, mrežna oprema

Virtualizacija

Baze podataka

Page 9: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Vanjski izvođači

Unix A Poslovne aplikacije

Revizori

PIM/PSMSuite

Network Devices

Virtual Server

s

Windows

Windows Servers

UnixLinux

Unix /Linux Servers

AS400

iSeries Mainframe

s

Databases

Applications

Security Appliance

s

OS390

zSeries Mainframe

s

AIM Workflow

Windows A

DBAs VM Admin

SSH / X / TelnetOPM

WorkflowAIM

WorkflowEPV

WorkflowMonitoring & Reporting

WorkflowPSM

Workflow

Jedinstveni okvir za rad

root

Koja je ‘root’

lozinka

Ponuđač usluge treba ‘root’

pristup

Skripta će se spajati svaki dan sa ‘root’ pristupom

Trebam ‘root’

pristup bazi

Ok, koja su ‘root’ prava, tko i kada ih

koristi?

Page 10: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Enterprise Password Vault

10

Windows Server

Tko pristupa kritičnim informacijama?

Zahtjev za odobrenjem pristupa

Spajanje bez uvida u username i/ili

password

Pristup je logiran, identificiran i

zabilježen razlog.

IT admin dobija prijavu problema koji treba riješiti. Problem zahtijeva instalaciju sigurnosne zakrpe na Windows sustav pod administrativnim privilegijama

Ticketing Application

Page 11: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Enterprise IT

Vault

Central Policy Manager

System User Pass

Unix root

Oracle SYS

Windows Administrator

z/OS DB2ADMIN

Cisco enable

Enterprise Password Vault u praksi

tops3cr3t

tops3cr3t

tops3cr3t

tops3cr3t

y7qeF$1lm7yT5wX5$aq+pgviNa9%

tops3cr3t

Password Vault Web Access

Policy

1. Centralne politike2. Početno učitavanje

Auto detekcija, ručni upload

3. Upravljanje upitimaDvostruke kontroleIntegracija s ticketing sistemima, Grupne politike, OTP, itd

4. Direktno spajanje5. Revizorski pristup

Policy

tops3cr3t

tops3cr3t

tops3cr3t

tops3cr3t

tops3cr3t

Tojsd$5fh

Request access to Windows

Administrator On prod.dom.us

Oiue^$fgW

Request to view

ReportsIT

Security/Risk Management

Revizija

Page 12: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

12

Vidljivost i kontrola

Kada se je koristio račun i tko?Koji privilegirani korisnici postoje u sustavu?

Automatsko otkrivanje neupravljanih uređaja i pristupnih računa za maksimalnu učinkovitost i sukladnost;Automatsko upravljanje stotinama ili tisućama administrativnih računa

Page 13: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

13

Neprekidno praćenje i zaštita datacentra

Privileged Session

Management Suite

PSM for Servers

PSM for Databases

PSM for Virtualization

Izolacija

Kontrola

Nadgledanje

Page 14: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Snimanje aktivnosti

IT / vanjski izvođači

Mrežna oprema

HTTPS

RDP over HTTPS

RDPPVWA

PSM

Vault

Serveri

SSH

VMWare

Serveri

1. Logon kroz web konzolu2. Spajanje3. Dohvat pristupnih podataka iz

sefa4. Spajanje kroz standardne

aplikacije5. Snimanje sesije6. Slanje zapisa u SIEM/SIM/Syslog

1

2

3

4

5

Baze

Toad, SQL Plus,

itd.

SSH

6

SIM/SIEM/Syslog

ESX\vCenter

Windows

UnixLinux

Page 15: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

Još vidljivosti aktivnosti privilegiranih korisnika

Video snimke korištenog sučeljaSnimke naredbi (keylogging)Nadzor SQL i SSH sesijaIndeksiranje i pretraživanje (naredbe, ključne riječi, itd)

Page 16: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

16

Učinkovitost za revizore

Da li je pristup bio dozvoljen?Mijenjaju li se pristupni podatci sukladno politici?

Ugrađeni izvještaji

Page 17: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

17

- Kontrola linux/unix korisnika (granulacija prava);

- Kontrola pristupnih podataka u aplikacijama i skriptama;

- Upravljanje pristupom prema vanjskim servisima/portalima;

- Centralni repozitorij za podatke i sigurnu razmjenu (zamjena za ftp, web upload, kriptirani mail, itd)

I još ...

Page 18: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

18

Sažetak

Cyberk-Ark = centralna platforma za izolaciju i proaktivnu zaštitu informacija, bilo na lokaciji ili u oblaku

Otkrivanje svih privilegiranih korisnika i računa u sustavu (integracija sa AD/LDAP mehanizmima)

Upravljanje pristupnim podatcima

Provođenje politika prava pristupa i razdjela

odgovornosti

Snimanje i nadgledanje

aktivnosti/sessiona

Adekvatne reakcije i poboljšanja

Page 19: Vidljivost i kontrola privilegiranih korisnika Aleksandar Stančin, Mack IT d.o.o

HVALA!

19

Ovlašteni distributer:Mack IT d.o.o.Nikole Tesle 9HR-51000 Rijekahttp://www.mack.hr

Tel: +385 51 31 31 40Email: [email protected]


Recommended