Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Podobné dokumenty
Jak efektivně ochránit Informix?

IBM InfoSphere Guardium - ochrana databází

Řešení ochrany databázových dat

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Monitorování datových sítí: Dnes

Flow monitoring a NBA

Sísyfos Systém evidence činností

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

Flow Monitoring & NBA. Pavel Minařík

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Sledování výkonu aplikací?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

Databáze II. 1. přednáška. Helena Palovská

Koncept. Centrálního monitoringu a IP správy sítě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

DATABASE SECURITY SUITE STRUČNÝ POPIS

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

FlowMon Vaše síť pod kontrolou

Databázové systémy. Doc.Ing.Miloš Koch,CSc.

Sjednocení dohledových systémů a CMDB

Chytrá systémová architektura jako základ Smart Administration

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

PENETRAČNÍ TESTY CYBER SECURITY

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Úvod - Podniková informační bezpečnost PS1-2

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Řízení privilegovaný účtů

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Zátěžové testy aplikací

Důvěryhodná výpočetní základna -DVZ

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Vzdálená správa v cloudu až pro 250 počítačů

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Co vše přináší viditelnost do počítačové sítě?

Zkušenosti s budováním základního registru obyvatel

Koncept centrálního monitoringu a IP správy sítě

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Optimalizaci aplikací. Ing. Martin Pavlica

BIG DATA. Nové úlohy pro nástroje v oblasti BI. 27. listopadu 2012

AleFIT MAB Keeper & Office Locator

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

O2 a jeho komplexní řešení pro nařízení GDPR

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Enterprise Mobility Management AirWatch & ios v businessu

FlowMon Monitoring IP provozu

Specifika bankovního prostředí při monitoringu a analýze bezpečnostních incidentů. RNDr. Ondřej Zýka Profinit

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ProjectWise V8 XM Edition

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Využití identity managementu v prostředí veřejné správy

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Administrační systém ústředen MD-110

Identity Management centralizovaná správa uživatelů

TOP 10 produktů a služeb

Případová studie O2 SVĚT. Microsoft Azure zefektivňuje řízení prodejní sítě v O2 Slovakia

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Microsoft Windows Server System

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Obsah. Kapitola 1. Kapitola 2. Kapitola 3. Úvod 9

SW pro správu a řízení bezpečnosti

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1

GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER. váš partner na cestě od dat k informacím

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

Implementace systému ISMS

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o.

Aktuální otázky provozu datových skladů PAVEL HNÍK

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Multimediální služby v taktických IP sítích

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Transkript:

Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika

Jsou naše data chráněna proti zneužití?

Ano, pokud...

Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Jsou naše data chráněna proti zneužití?

1) vůbec připustíme, že můžeme být obětí útoku 2) víme, co bychom měli chránit Ano, pokud 3) víme, kdo může být útočník 4) víme, jaké prostředky použít pro ochranu

Jaká je realita? 86% útoků se oběti dověděli až od třetích stran (třeba od svých zákazníků...) Pouze 6% útoků bylo odhaleno aktivními interními prostředky 92% útoků bylo podniknuto zvenku 17% útoků bylo provedeno zevnitř podniku 85% zaměstnanci 3% systémoví a síťoví administrátoři 89 % obětí nesplňovalo v době útoku standard PCI DSS, i když mu podléhali Zdroj: Verizon Business 2011 Data Breach Investigations Report: http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf

Proč nejsou databázové útoky odhaleny? Příčina: Není prováděn vůbec žádný audit a monitoring nebo naopak audit se provádí na vše a nikdo nikdy již neprovede analýzu Řešení: Zvolení vhodného prostředku a vhodných postupů Příčina: Neomezený přístup k datům privilegovanými uživateli a možné zneužití citlivých dat Řešení: Zvolení na privilegovaných uživatelích zcela nezávislého prostředku pro audit s možností blokování přístupu Příčina: Aplikační uživatelé mají přístup k neúměrně velkému množství dat Řešení: Odejmutí práva PUBLIC pro všechny databázové objekty a systém varování pro případ, že uživatel zpracuje neúměrně více záznamů, než obvykle

Proč nejsou databázové útoky odhaleny? Příčina: Neexistuje komplexní pohled na míru zabezpečení jak databázového systému tak prostředí, ve kterém pracuje Řešení: Použití detailně propracovaného a automatizovaného systému kontroly zranitelnosti systému Příčina: Neautorizované přidávání a modifikace uživatelských účtů Řešení: Audit DCL (grant, revoke) příkazů Příčina: Přístup k datům mimo pracovní dobu resp. přístup prostřednictvím neschválených komunikačních kanálů Řešení: Dynamická změna pravidel auditu v čase a sledování i dalších informací než pouze SQL operace (např. IP a MAC adresy klientů, typ klientské aplikace)

Co dalšího je třeba sledovat? Neschválené změny databázových systémů Změny konfigurace systémů za účelem zhoršení výkonnosti nebo havárie systému Záplatování produkčních systémů nesprávnými záplatami nebo v nevhodnou dobu

Jaké nástroje pro ochranu databází musíme hledat? Proč není vhodný nativní databázový audit?

Problémy nativního db auditu Výrazný vliv na výkonnost databáze Neumožňuje aktivní opatření v reálném čase Vyžaduje časově náročnou analýzu sebraných dat (ovšem až po případném incidentu) Výstupy nejsou uloženy bezpečně Neumožňuje dostatečně oddělit role (administrátor vs. auditor) Nelze identifikovat skutečného koncového uživatele ve vícevrstvé architektuře Nekonzistentní v případě použití různých databázových platforem

Vlastnosti požadovaného nástroje Nezávislost na privilegovaných uživatelích Monitorování a audit v reálném čase Aktivní zamezení přístupu k citlivým datům Aktivní systém varování Minimalizace vlivu na výkonnost databázových serverů Rychlé zjištění neautorizovaných nebo podezřelých aktivit v reálném čase Automatizované workflow řešení incidentů Bezpečné uložení auditních záznamů Jednotná forma tvaru auditních záznamů pro všechny podporované db platformy Audit a monitorování skutečných koncových uživatelů

IBM InfoSphere Guardium Kolektor Neinvazivní zařízení, které prosazuje dodržování politik, žurnáluje databázové aktivity a spouští reporty a auditní procesy S-TAP sonda Na databázích nezávislý SW agent, který posílá monitorované databázové aktivity do kolektoru pro další analýzu a případné žurnálování

Případová studie Zákazník: Globální telekomunikační mobilní operátor Důvod implementace: Zabezpečení záznamů o hovorech z důvodu naplnění zákona o ochraně citlivých dat Prostředí: 15 geograficky oddělených datových center Oracle, SQL Server, Informix, Sybase SAP, Remedy Vlastní aplikace "na klíč" Zvažované alternativy: Nativní audit, konkurenční řešení Nevýhody nativního auditu: vliv na výkonnost, není dostatečně detailní Nevýhody konkurenčního řešení: nebylo možné nasadit v heterogenním prostředí databází více dodavatelů, nepodporuje starší verze databázových serverů

Případová studie dosažené výsledky Pro prvních 12 datových center nasazeno pouze za 2 týdny! I přes vysoký objem přenášených dat řešení úspěšně monitoruje veškeré aktivity celého prostředí Centralizace monitorování a auditu heterogenního prostředí Prostředí prošlo úspěšně několika externími audity

Případová studie názor zákazníka Nyní jsme schopni detekovat interní a externí přístupy k fakturačním a PCI záznamům Víme, kdo a kdy mění schémata databází Okamžitě zjistíme, pokud autorizovaná osoba stahuje neobvyklé množství citlivých informací o našich zákaznících Neúměrně vysoký počet neúspěšných přihlášení do systému nebo velký počet SQL chyb nám signalizují možný útok na systém

Děkujeme za pozornost. Jan Musil IBM Česká republika jan_musil@cz.ibm.com 16. února 2011? PROSTOR PRO OTÁZKY