Správa privilegovaných účtů ve fyzickém a virtuálním prostředí
|
|
- Zbyněk Pravec
- před 10 lety
- Počet zobrazení:
Transkript
1 Správa privilegovaných účtů ve fyzickém a virtuálním prostředí
2 Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 2
3 Privilegované účty představují bezpečnostní rizika v oblasti bezpečnosti dat Problém s privilegovanými účty Neomezený přístup Nedostatek odpovědnosti Riziko Neomezený přístup, učty jako root nebo Administrátor Chybí oddělení odpovědnosti Sdílení administrátorských účtů Žádná evidence používání privilegovaného účtů Virtualizace zvyšuje tyto rizika! 3
4 Jak identifikovat rizika spojených se správou privilegovaných účtů 1. Sdílejí administrátoři privilegované účty do systému i na servery se sensitivními daty? Jak řídíte akce těchto uživatelů? 2. Může kterýkoliv administrátor přistupovat k sensitivním datům na serveru? Jaké jsou zavedené mechanizmy kontroly a audit? 3. Jste schopni zpětně sledovat akce Vašich administrátorů? Je nutné aby jste kvůli incidentu vyhlásili odstávku celého systému? 4. Máte zavedené preventivní mechanizmy kontroly spojené s užíváním privilegovaných účtů? 5. Jaké typy prostředí a operačních systémů máte zavedené? Jak je řízena bezpečnost mezi jednotlivými prostředími? 6. Jak kontrolujete dodržování nastavených pravidel? 4
5 Klíčové oblasti pro zavedení správy privilegovaných účtů Snížení Rizik Zabezpečení Shody Snížení bezpečnostních rizik prostřednictvím monitoringu akcí privilegovaných uživatelů. Dosažení vyšší provozní efektivity automatizací některých procesů, snížení bezpečnostních rizik, poskytnutí vyšší kvality služeb. Základní cíle Zajištění shody s předpisy organizace a prokazatelnost nastavení pro auditory. Poskytování nových řešení a služeb virtualizací stávajících řešení, poskytnutí cloud služeb Zvýšení Efektivity Podpora Business-u Výše uvedené rizika vedou k řešení oblasti správy privilegovaných účtů! 5
6 Benefity a rizika virtualizace Co se stane v případě že organizace začne s virtualizací? Pozitiva Úspora provozních nákladů Vysoká dostupnost služeb Zjednodušení Disaster Recovery plánu Zlepšení kvality služeb Hardwarová nezávislost Negativa/Rizika Nepřehledná topologie Nová vrstva v infrastruktuře kterou je nutné zabezpečit a monitorovat Problémy s konfigurací prostředí Změnou parametrů na hostitelském prostředí může dojít ke ztrátě auditních záznamů apod Synchronizace prostředí Neoprávněné kopírování prostředí 6
7 Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 7
8 Do jaké skupiny produktů patří CA ControlMinder? Protect key assets & information Be compliant Improve efficiencies Support new business initiatives Content-Aware IAM from CA Technologies Identities Access Information Role management & provisioning Web access management Advanced Authentication Discovery Identity governance Privileged user management Fraud prevention Classification User activity reporting Virtualization security Federation Information control CA ControlMinder solutions 8
9 CA Control Minder - porovnání produktů Komplexní řešení pro správu privilegovaných účtů jak pro fyzické tak i virtuálním prostředím, včetně správy hostitelského prostředí. CA ControlMinder Oblast: Depth of Control CA ControlMinder for Virtual Environments Oblast: Virtualization Security Fyzický systém Virtuální Prostředí Fyzický systém Virtuální Prostředí App App App App Aplikace Operační systém Operační systém Aplikace Operační systém Operační systém Hypervisor Hypervisor Oblast kontroly Oblast kontroly 9
10 Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 10
11 CA ControlMinder - základní charakteristika produktu Správa sdílených účtů Správa hesel administrátorských účtů Autorizační workflow proces, včetně možnosti temporary přístupu prostřednictvím privilegovaného účtu Vyvození odpovědnosti za přístup přes sdílený účet Automatické přihlášení Session recording Správa aplikačních hesel Centrální autentizace UNIX prostředí Centralizovaná administrace UNIX systémů Authentizace vůči AD, nativní integrace s AD UNIX key logger Podpora single-sign-on přes Kerberos Vyšší granularita oprávnění Zvýšení bezpečnosti systému Nastavení různého oprávnění na jeden soubor dvěma různým uživatelům. Sledování aktivit konkrétního uživatele Zavedení Oddělení odpovědnosti (SoD) Audit privilegovaných přístupů Monitoring uživatelských aktivit Centrální správa auditních logů Report privilegovaných účtů Integrace se Session recording Evidence a průkaznost prováděných operací 11
12 Správa sdílených účtů - zvýšení odpovědnosti za správu účtů Shared Account Management Proč to děláme: Centralizovaná správa privilegovaných/sdílených účtů/hesel Zavedení odpovědnost uživatelů za sdílené účty Zrušení všech aplikací s hesly Dodržování bezpečnostních pravidel Řešení: Není potřeba instalace žádných agentů Služba pro vyhledání nově vzniklých uživatelských účtů Kontrola aktivit privilegovaných uživatelů Správa přístupu sdílených hesel Zrušení hard-coded hesel Automatické přihlášení Správa hesel pro nouzový přístup Shared Account Management Reset Validate Check Out Password Check in Password Login Router DB Storage App Switch Windows UNIX/Linux 12
13 Vyšší granularita oprávnění - lepší kontrola nad akcemi uživatelů Fine-Grained Access Controls Proč to děláme: Uživatelé s vysokými oprávnění, které ke své práci nevyužívají. Mnoho způsobů jak se stát SuperUživatelem Nedostatečné nastavení přístupových oprávnění nativními prostředky aplikace/systému, Nepřehlednost Podpora auditu při řešení sporných situací Řešení: Zavedení restrikcí na definované soubory a složky Centralizovaná správa pravidel Oddělení odpovědnosti (SoD) Možnost zavedení tzv. dočasného přístupu Podpora různých OS Contractor/ Partner OUTSIDE ORGANIZATION Auditor Systems Admin Applications Admin Password Admin 13 Audit Logs Auditor OPERATING SYSTEM Systems Admin Applications Admin Password Admin Mission Critical Server Protected Resources System Config Folder CRM/ERP Application Password Reset
14 Centrální autentizace UNIX prostředí - přináší snížení nákladů a eliminuje chyby UNIX Authentication Bridging Proč to děláme: Velké množství UNIXových prostředí, nutnost hromadné správy uživatelských účtů, vysoké náklady na správu. Pomalé a obtížné zavádění bezpečnostních pravidel na jednotlivé prostředí. Velký počet uživatelských účtů, hesel, serverů, různé bezpečnostní pravidla na různých UNIX platformách. Řešení: Migrace UNIX účtů do AD nebo do jiného centrálního LDAP úložiště, centralizovaná správa uživatelů. Konsolidace uživatelů, jednotný autentizační mechanizmus Zavedení automatického přihlášení do Unix/Linux prostředí Integrace s Windows Event log Account Management Active Directory Enterprise LDAP CA ControlMinder Endpoint Management Password Policy Event Log Login CA ControlMinder PAM Module UNIX/LINUX 14
15 Monitoring a reporting uživatelských aktivit - kvalitnější výsledky v rámci auditu User Activity Reporting Veškeré události z připojených systémů je možné monitorovat a reportovat (out-of-box funkcionalita) Centralizovaná správa logů Kategorie dle kterých je možné reportovat akce uživatelů: Podle prováděných akcí Podle přístupu k jednotlivým aplikacím Podle přístupu k jednotlivým serverům Podle uživatelského jména Podle názvu serveru (názvu systému) Podle přístupu (odkud bylo přistupováno k aplikaci/serveru) 15
16 Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 16
17 CA ControlMinder for Virtual Environments Požadavky Automatizace Jaké řešení nabízí CA Technologies Rychlé a efektivní nastavení bezpečnostních pravidel napříč organizací. Ochrana Zabezpečení hostitelských i virtuálních prostředí. Audit / Reportování Zabezpečení sdílených prostředí Provozní transparentnost Monitoring operací a akcí uživatelů na hostitelských i virtuálních prostředích. Sdílení prostředků jednoho hostitele mezi více virtuálních prostředí. Zajištění provozní transparentnosti prostřednictvím integrace s VMware vcenter. 17
18 CA ControlMinder for Virtual Environments - základní vlastnosti produktu Oblasti Automatizace bezpečnosti ve Virtuálních prostředích Popis Rychlejší nasazení bezpečnostních pravidel prostřednictvým nastavených příznaků (tagů) sjednodušení deployment procedur Správa sdílených účtů Automatická správa privilegovaných účtů napříč všemy virtualizovaným prostředími, auto-discovery Monitoring uživatelských aktivit Automatický sběr logů, přehled aktivit uživatelů, reporting, pro každý virtualizovaný systém Oddělení odpovědnosti Umožní nastavit uživatelům pouze taková oprávnění, které využíjí ke své práci. Zabezpečení sdílených prostředí Zabezpečení hostitelského prostředí Řízení přístupu k jednotlivým prostředím na základě Business atributů (lokalita uživatele, nákladové středisko ) Řízení přístupových oprávnění k hostitelskému (hypervisor) prostředí, nastavení samostatných bezpečnostních pravidel s využitím dodaných šablon 18
19 Oblast: Automatizace bezpečnosti ve Virtuálních prostředích Proč to děláme: Obtížná správa a kontrola dodržování definovaných bezpečnostních pravidel ve virtuálních prostředích (např. vytváření, změna konfigurace, přesun do jiného segmentu sítě apod.) Požadavek na nastavení odlišných bezpečnostních pravidel na virtuálním a hostitelském prostředí. Nastavení různých přístupů pro vlastníky VM, Tým bezpečnosti, Administrátor VM prostředí, apod. Řešení: Změna konfigurace na základě příznaku (tagu, např: prostředí, aplikace, OS, apod.) Možnost nastavit pravidla pouze pro virtuálizované prostředí, nastavení restrikce na různé typy operací (např. vypnutí, přesun do jiného prostředí, apod.) V případě chyby v konfiguraci, umožňuje vynucení opravy, dle nastavené šablony. Test/Dev VM Test/Dev Nexus 1000v DMZ DMZ Production VM Production Production Nexus 1000v Production Tagování virtuální prostředí umožňuje automatizaci při nastavování bezpečnostních pravidel. 19
20 Oblast: Správa sdílených účtů Proč to děláme Nedostatek odpovědnosti uživatelů v důsledku používání sdílených účtů a hesel Malá nebo žádná separace pravomocí Nedodržování principu minimálního oprávnění Řešení Restrikce přístupu na privilegované účty jako je např. root nebo Administrator, na základě přirazené role a individuálního účtu. Zavedení automatického přihlášení do systému sníží možnosti pro sdílení hesel Zavedení vyšší granularity oprávnění umožňuje implementaci minimáního oprávnění V případě nutnosti je možné přidělit i dočasný přístup veškeré operace jsou auditované Není potřeba instalace na klientské stanice, vše je Agentless architektura Umožňuje Session recording Integrace s VMware vcenter Shared Account Management 4.Validate 3. Check Out Password 2.Check in Password 1. Login Router DB Storage App Windows UNIX/Linux Switch 20
21 Oblast: Monitoring uživatelských aktivit Proč to děláme Evidovat změny v konfiguraci a zajistit prokazatelnost operací pro audit. Získat přehled a lepší kontrolu nad uživatelskými operacemi Dosažení shody s pravidly organizace Řešení Automatické prohledávání a audit změn konfigurace jak pro virtuální tak hostitelské prostředí. Reportování chyb, nebo neoprávněných operací jak na virtuálním tak i hostitelském prostředí. Podpora pro Session Recording. 21
22 Oblast: Oddělení odpovědnosti (SoD) Proč to děláme: Administrátoři mají ve většině případů plný přístup jak k prostředků virtuálního tak i hostitelského prostředí. Nejsou zavedená žádná pravidla pro Odělení odpovědnosti (SoD) Řešení: Možnost využití příznaků jednotlivých prostředí pro zavedení Oddělení odpovědnosti (SoD) na virtuálních prostředích Prostřednictvím HyTrust je možné omezit i přístupy na hostitelském prostředí, nebo zavést rovněž SoD. 22
23 Oblast: Zabezpečení sdílených prostředí Proč to děláme: Zavedení přístupu k aplikacím prostřednictvím uživatelských atributů - lokalita, nákladové středisko, apod. Izolace prostředí obsahující sensitivní data bez nutnosti změny konfigurace sítě. HOSTED MUTI-TENANT PRIVATE CLOUDS Shared Environment Shared Model among multiple customers and/or departments Tenant A Tenant A Tenant A Snížení restrikcí nastavených na úrovni síťových prvků. Řešení: Izolace virtuálních prostředí Definice spíše business pravidel nežli omezení na úrovni síťové infrastruktury. Integrace s VMware vshield App zrychlí nasazení aplikací na různé typy prostředí. Production Zone Dev/Test Zone DMZ Zone 23
24 Oblast: Zabezpečení hostitelského prostředí Proč to děláme Zabezpečení systémových prostředků Zabezpečení konfigurace virtuálního prostředí Detekce a upozornění na konfigurační změny VIC Start VM Zajištění shody s definovanými pravidly organizace Řešení Kontrola zabezpečení hostitelského prostředí prostřednictvím předdefinovaných šablon třetích stran, např. od: PCI-DSS, VMware Best Practices, a C.I.S. Možnost zavedení konfiguračních změn za běhu - bez nutnosti odstávky hostitelského prostředí. Kontrola HW vrstvy prostřednictvím Intel TXT technology Kompatibilita s VMware ESX a ESXi technologii. WEB SSH Create Switch Disable Switch 24
25 Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 25
26 Shrnutí Přidaná hodnota: Umožňuje zavedení shody v oblasti správy privilegovaných účtů jak v oblasti fyzických ale i virtuálních prostředích. Snižuje náklady, zvyšuje efektivitu při vytváření prostředí zavedením automatizace bezpoečnosti ve Virtuálních prostředích Proč produkty od CA Technologies Osvědčená technologie pokrývající jak oblast fyzické tak i virtuální infrastruktury 26
27 Děkuji za pozornost. 27
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant
Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
Praha, 31.3. 2011. Martin Beran
Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování
Novell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení
Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect
IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
MĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
Brno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
Z internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant
Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler
CA Identity Lifecycle Management. Jak na to...
CA Identity Lifecycle Management Jak na to... June 2012 Agenda > Úvod Co je Identity Lifecycle Management (ILM) Proč zavádět ILM v organizaci Výhody po zavedení ILM > Identity Lifecycle Management ILM
Microsoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2
Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2 Ondřej Blaha CEE+R CoP / Tivoli Storage Team Leader Co představuje síť Storage Area Network Storage area network (zkratka SAN) je dedikovaná
Virtualizace storage infrastruktury
Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
Pokročilé architektury počítačů
Pokročilé architektury počítačů Tutoriál 2 Virtualizace a její dopady Martin Milata Obsah Virtualizace Jak virtualizace funguje Typy HW podpora virtualizace Dopady virtualizace Jak virtualizace funguje?
Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All
Řešení pro audit činnosti administrátorů UNIX/Linux serverů
Řešení pro audit činnosti administrátorů UNIX/Linux serverů OpenSource řešení v sítích 29. 10. 2009, Karviná Pavel Běhal Agenda Úvod do problému Dostupné prostředky Technické řešení Kousek zdrojového kódu
OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI
OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI MODERNÍ A POPULÁRNÍ HROZBY APT (lateral movement) a vnitřní nepřítel (insider) a... APT LATERAL MOVEMENT O co se jedná a čím je to zvláštní? CÍLENÝ ÚTOK A JEHO ŠÍŘENÍ
Moderní infrastruktura základ egovernmentu
Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
Správa stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
Integrace formou virtualizace
Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách
Windows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
Budování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Využití moderních přístupů při budování Technologického centra kraje
Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
Virtualizace na Linuxu
Virtualizace na Linuxu Silicon Hill 13.4.2010 zdroj:xkcd.com Outline 1 2 3 Co to je virtualizace obecně = abstrakce počítačových zdrojů konkrétně pro nás = technika, který na jednom fyzickém počítači umožní
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
Development and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
Zálohování dat a disaster recovery
Zálohování dat a disaster recovery Petr Šváb Senior Systems Engineer GAPP, 7.4.2016 Vítá vás Veeam Veeam je globální společnost se sídlem ve švýcarském Baaru Společnost Veeam byla založena v roce 2006
TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation
TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje
Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz
Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro
IBM TotalStorage Productivity Center Overview
IBM TotalStorage Productivity Center Overview Ondřej Bláha IT Specialist oblaha@cz.ibm.com Důležité otázky na které má IBM TPC Center odpověď Kolik volného diskového prostoru mám k dispozici pro své aplikace?
SOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting
IBM InfoSphere Guardium - ochrana databází
IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním
Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
Moderní privátní cloud pro město na platformě OpenStack a Kubernetes
Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Agenda O TCP Produkt TCP CityCloud K čemu slouží Z čeho se skládá Reálné nasazení pro město Strakonice Projekt Bezpečnost infrastruktury
Přechod na virtuální infrastrukturu
Přechod na virtuální infrastrukturu Tomáš Halman, ANECT a.s. Virtualizace 4. 3. 2009, Praha Obsah prezentace Virtualizace s VMware Infrastructure (obecné přínosy) Případová studie implementace pro dceřinou
Místo plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT
Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT aneb mýty a pravda o centralizované správě IT prostředí Pavel ŘEPA Microsoft MVP IT senior konzultant DIGI TRADE, s.r.o. prepa@digi-trade.cz
2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange
1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live
Reporting a Monitoring
Reporting a Monitoring IBM Tivoli Storage Manager 6.3 a IBM Tivoli Storage Manager FastBack 6.1.5 Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader 2010 IBM Corporation Administrátorské rozhraní
Nasazení CA Role & Compliance Manager
Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM
Řešení EMC pro VMware
Řešení EMC pro VMware Integrací k flexibilnímu a efektivnímu datovému centru 1 Tři cesty k datovému centru EMC Products VSPEX VCE VBLOCK Komponenty poskládané dle nejlepšího svědomí Ověřené, Jednodušší,
Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation
Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Lukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz. Acronis Presentation www.acronis.cz 1
Lukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz Acronis Presentation www.acronis.cz 1 Physical, Virtual, Cloud (PVC) Fyzické prostředí Windows a Linux operační systémy, servery a pracovní stanice
FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl springl@invea.cz
FlowMon novinky Představení FlowMon verze 5.0 Petr Špringl springl@invea.cz Agenda Historická exkurze kdy a jak řešení FlowMon začínalo kam se řešení FlowMon posunulo FlowMon 4.x novinky z posledních měsíců
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
Identity Management centralizovaná správa uživatelů
Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Softwarově definovaná úložiště a jejich využití
Konference GAPP 2015 Softwarově definovaná úložiště a jejich využití David Gottvald, GAPP System Jaroslav Vašek, EMC Czech Republic Konference GAPP 2015 - Ukládání dat, disaster recovery a ICT bezpečnost
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň
Aktuální přehled IBM Cloud Computingu
16.2.2012 Aktuální přehled IBM Cloud Computingu Petr Leština Client IT Architect Agenda IBM a Cloud Computing Co v současné době nabízíme Novinky v oblasti cloudu od IBM Závěr Katalog služeb Cloud Computing
Red Hat Enterprise Virtualization
Red Hat Enterprise Virtualization Nové produkty Red Hat v oblasti virtualizace Ondřej Suchý, RHCVSP Enlogit s.r.o. Část 1 O Enlogit Enlogit: o nás IT pro firmy primární zaměření: služby významný implementátor
Produktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
Příloha č.2 - Technická specifikace předmětu veřejné zakázky
Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny
McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
Demilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
Komunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
Trask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady
Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti
RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.
RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní
Technická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
Veeam Availability Suite 9.5
Veeam Availability Suite 9.5 VMware Virtual Info 2016 20.9.2016 Petr Šváb Senior Systems Engineer petr.svab@veeam.com O společnosti Veeam Globální sídlo společnosti Veeam Baar, Švýcarsko 205 000 zaměstnanců
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Možnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
Řízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Virtualizace. Lukáš Krahulec, KRA556
Virtualizace Lukáš Krahulec, KRA556 Co je vitualizace Způsob jak přistupovat ke zdrojům systému jako k univerzálnímu výkonu a nezajímat se o železo Způsob jak využít silný HW a rozložit ho mezi uživatele,
Informační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html