Cloud Security Dušan Mondek Security Specialist IBM Security Office
Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!!
Zranitelnost aplikací Řešení
IBM Security X-Force R&D
Bezpečnostní incidenty
Typický útočník: Externí Motiv & Závažnost: Nulové technické znalosti (většinou) (dělník na ulici, ) Kam: Necíleno Co: Překopnutí elektrického kabelu Znak: Málo pravděpodobné Bez zjevného motivu Technicky méně zdatný útočník (script kiddies) Kam: Veřejně dostupné db zranitelností Čím: Veřejně dostupné nástroje Znak: Příslušnost ke skupině Hacktivism Ideologie Technicky zdatný útočník: (black hats) Info Vlastní výzkum zranitelností Čím: Vlastní nástroje Znak: Minimální počáteční znalost cíle!!!! Práce na zakázku
Typický útočník: Interní Motiv & Závažnost: Nulové technické znalosti (většinou) (údržbář, uklízečka) Kdo: Správní zaměstnanec Co: Poškození nebo zničení majetku Znak: Bez zjevného motivu (pojištění) Bez zjevného motivu Technicky méně zdatný útočník (asistent, asistentka) Kdo: Nedostatečně poučený zaměstnanec Co: Ztráta citlivých dat Znak: Odpovědnost padá na zaměstnavatele Bez zjevného motivu, Práce na zakázku Technicky zdatný útočník: (vývojář, administrátor) Kdo: Technický specialista Co: Tvorba zranitelnosti, zcizení dat, Znak: Perfektní znalost systému!!!!!!!!!!!!! Pomsta, Práce na zakázku
Motiv? Motiv? 2. Útočníci & motivy Motiv! Motiv? Motiv? Motiv? Motiv? Motiv? V datech jsou peníze! Můž ůže se útok týkat i mě?
Kdo ochrání mé IT? Poskytovatel Já bezpečnostních sám! služeb
Jak se bránit? + V jakých oblastech? Physical Security IT infrastructure Products Services Professional Security Services Managed Security Services Cloud Security Services Data Security Application Security People and Identity Ucelený, vrstevný přístup k IT bezpečnosti!
Physical Security Požadavky: Zlepšení možností stávajícího monitorovacího systému Prevence odcizení majetku Zvýšení úrovně Quality Managementu ve výrobě Digitalizace a centralizace video materiálu Rychlá a efektivní manipulace se získaným obsahem z centrálního umístění Řešení: Physical Security Services a)digital Video Surveillance b)command and Control Center Solution c)video Analytics for Physical Security Ochrana fyzického okolí cloudu tvoří základ ostatních bezpečnostních vrstev!
IT Infrastrucure: Physical Domain Forma: a) Products b) Managed Security Services Bezpečnost na úrovni síťe: Tvorba bezpečnostních segmentů (FW) Aktivní ochrana sítě před útoky + dostatečná rychlost a přesnost Pravidelné bezpečnostní updaty Centrální správa bezpečnostních prvků a politik Bezpečnost na úrovni Server a Endpoint: Aktivní ochrana hosta před útoky + dostatečná rychlost a přesnost Pravidelné bezpečnostní updaty Podpora všech hlavních platforem IPS Správa koncových bodů: Vulnerability management Patch management Centrální správa koncových bodů Anti-malware Tivoli Endpoint Manager
IT Infrastructure: Physical Domain IBM IPS poskytuje komplexní preemtivní ochranu celé IT infrastruktury! PAM (Protocol Analyzer Module) Jádro IPS [IBM Security Network IPS GX 7800]
IT Infrastructure: Virtual Domain Požadavky: Vysoká míra izolace uživatelů Kontrola datového toku G G Kontrola datového toku H Proaktivní ochrana před útoky Network Access Control (NAC) Rootkit detection Monitoring Virtual Infrastructure Auditing Virtual Machine Discovery Pravidelné bezpečnostní updaty Propojení s prvky centrální správy Virtuální prostředí vyžaduje vyšší úroveň ochrany než fyzické prostředí!
IT Infrastructure: Physical Domain [IBM Security Virtual Server Protection For VMware] nutností jsou pak speciální nástroje pro zajištění komplexní bezpečnosti!
Některé z výhod: Řešení Secure by Design! Jako jediní jsme schopni pokrýt VŠECHNY klíčové oblasti bezpečnosti našimi produkty a službami. Jsme schopni zabezpečit již existující cloudová řešení. Akceptujeme zákaznické prostředí, které bývá často postaveno na různých technologiích Zabezpečení virtualizačních nástrojů: VMware, Hyper-V, PowerVM, Citrix, KVM IBM Security [Intrusion Prevention System]
BlueLock je významným poskytovatelem cloudových služeb pro enterprise zákazníky (US). Cíl: Poskytovat cloudové služeby špičkové kvality pro ty nejnáročnější zákazníky, kteří požadují nejvyšší míru zabezpečení pro svou činnost. Řešení IBM Security: a)ochrana fyzické infrastruktury: - IBM Security Network IPS - IBM Security Server IPS b)ochrana virtuální infrastruktury: - IBM Virtual Server Protection for VMware - IBM Security Server IPS c) Služby: - IBM Managed Security Services
Data and information: Požadavky: Prevence neautorizovaného přístupu k datům při přenosu a zajištění jejich integrity Ochrana a důkladný monitoring datových uložišť Zajištění vysoké míry izolace dat (běžná data, citlivá data, ) Zajištění prevence proti úniku dat Proaktivní ochrana proti útokům Ochrana zpráv Řešení: Šifrování veškeré datové komunikace Nástroje pro monitoring a ochranu rozsáhlých databází (IBM IM Guardium) Tvorba bezpečnostních segmentů (IBM IPS) DataLoss Protection (DLP) Anti-spam a anti-virus Content-filtering
Application security Požadavky: Vyhledávání zranitelností v rámci celého životního cyklu aplikace Pravidelné penetrační testování Aktivní ochrana před útoky Propojení s prvky centrální správy Pravidelné bezpečnostní updaty Forma: a)product b)ondemand hosted SaaS Řešení: Vyhledávání zranitelností v rámci celého životního cyklu aplikace (IBM Rational AppScan) Penetrační testování (IBM Security Services) Aktivní ochrana před aktuálními hrozbami (IBM Security IPS) Propojení s ostatními bezpečnostními produkty (IPS) přes prvek centrální správy (IBM Security SiteProtector)
People and Identity Požadavky: Bezpečný přihlašovací proces uživatelů Systém jednotného přihlašování (SSO) Efektivní správa uživatelských účtů Řízení přístupů ke kritickým aplikacím Řešení: Produkty Cloud Security Services Je nutné zajistit přístup správných osob ke správným datům!
Management: Security Management: Správa i velkého množství (1000+) bezpečnostních prvků pomocí jediné konzole Integrace dat z více druhů zdrojů + analýza + centrální správa: - Prevence: Vulnerability scanners - Aktivní ochrana: Intrusion Prevention System (network, hosted, virtual) - Správa koncových bodů: Tivoli Endpoint Manager [IBM Security Management SiteProtector System] Security Information and Event Management: Korelace dat ze všech zdrojů pro potřeby analýzy, auditu, reportingu IBM SIEM získá díky akvizici Q1 Labs: - Nové možnosti predikce bezpečnostních událostí - všechny zdroje infrastruktury (informace o stavu sítě, identity, přístupy, IPS, data, aplikace, zranitelnosti, biometrika) - Nový velmi silný nástroj pro ANOMALY DETECTION! - Qradar Security Intelligence Platform
IBM Cloud Security Services Security Event and Log Management Vulnerability Management Service Application Security Management Mobile Device Security Management logů a eventů z IPS, FW a OS Vyhledávání zranitelností v rámci webových aplikací, databází, sítí, serverů, OS Služba zaměřená na vyhledávání a pokrývání zranitelností aplikací Klíčové řešení pro ochranu mobilních zařízení!!!
IBM Hosted mobile devices security management IBM Security Services Požadavky: Vzdálený přístup přes VPN Loss/theft protection Real-time spyware/virus detection Password complexity/timeout Restrictions (e.g. disable camera) Application blacklisting User tracking and monitoring Firewall Platformy: ios (iphone, ipad, ipod Touch), Android, Windows Mobile, Symbian
Virtual Security Operation Center
IBM Security Services: Resources
Nižší náklady & Vyšší efektivita
Děkuji za pozornost! Dušan Mondek dusan_mondek@cz.ibm.com IBM Česká Republika