Zajištění bezpečnosti privilegovaných účtů

Podobné dokumenty
Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška

Zabezpečení infrastruktury

Komentáře CISO týkající se ochrany dat

Efektivní provoz koncových stanic

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

System Center Operations Manager

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Řízení privilegovaný účtů

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Produktové portfolio

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Od Czech POINTu k vnitřní integraci

Petr Vlk KPCS CZ. WUG Days října 2016

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Veritas Information Governance získejte zpět kontrolu nad vašimi daty


Windows na co se soustředit

Využití identity managementu v prostředí veřejné správy

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

a konverze na úřadech Martin Řehořek

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Lukáš Kubis. MSP pro VŠB-TU Ostrava

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

ANECT, SOCA a bezpečnost aplikací

aktuality, novinky Ing. Martin Řehořek

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Mobilní počítač Dolphin TM Stručný návod k použití

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

ICT bezpečnost a její praktická implementace v moderním prostředí

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

ANECT & SOCA ANECT Security Day

IBM InfoSphere Guardium - ochrana databází

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Petr Vlk KPCS CZ. WUG Days října 2016

ehealth a bezpečnost dat

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Vývojář vs. správce IT

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Bezpečnost IT - od technologie k procesům

Skype for Business 2015

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

Copyright by Silca S.p.A All Rights Reserved. products quality.

Intune a možnosti správy koncových zařízení online

Jak efektivně ochránit Informix?

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Konsolidace na privátní cloud

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Kybernetická rizika velkoměst

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud


Data v NetBezpečí Symantec NetBackup Appliance

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Řešení Technologických center

Jan Pilař Microsoft MCP MCTS MCSA

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Microsoft System Center Configuration Manager Jan Lukele

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

& GDPR & ŘÍZENÍ PŘÍSTUPU

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

FlowMon Vaše síť pod kontrolou

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Licencování a přehled Cloud Suites

OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Trendy v interním auditu v České republice

Kybernetická bezpečnost od A do Z

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

Cloud nový směr v poskytování IT služeb

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Digitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft

Transkript:

Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com Červen 2018

Kybernetické hrozby 80% průniků zahrnuje slabé nebo odcizené přihlašovací údaje 54% organizací využívají papír nebo Excel pro řízení privilegovaných účtů Neznámé a neřízené privilegované účty Privilegované účty jsou známi všem administrátorům Hesla a SSH klíče jsou statické Zbytečně vysoká oprávnění pro privilegované přístupy 2 IBM Security

První analogie hesla Hesla jsou jako spodní prádlo 1) Pravidelně je měníme za nová 2) Nenecháváme je volně ležet na stole 3) Nepůjčujeme je nikomu jinému! 3 IBM Security

Druhá analogie privilegované identity Privilegované identity jsou jako svůdné prádlo 1) Pouze někteří by je měli vidět 2) Mělo by se používat pouze pro speciální příležitosti 3) Vždy je pečlivě vrátíme do šuplíku 4) Nahráváme pouze po udělení souhlasu! 4 IBM Security

Co je to PAM? PAM je doménou Identity & Access Mgmt. zaměřené na zvláštní požadavky na správu výkonných účtů v IT infrastruktuře podniku. Na základní úrovni je PAM sejfem, který slouží k bezpečnému ukládání a sdílení přístupu k privilegovaným účtům. Privileged Account Mgmt. Privileged Access Mgmt. Privileged User Mgmt. Privileged Identity Mgmt. Privileged Password Mgmt. Privileged Account Security 5 IBM Security

S PAM řešením Monitoring Administrátor Active Directory Aplikace Unix server Útočník Windows server PAM Databáze Externí uživatel Firewall Interní uživatel Audit Endpoint Síťové zařízení 6 IBM Security

Nejnižší oprávnění Pracovní postupy IBM Secret Server PAM řešení J E D N O D U C H É P O U Ž Í V Á N Í K O M P L E T N Í E N D - TO- E N D PA M Ř E Š E N Í Správa privilegovaných účtů Secret Server Oprávnění aplikací Privilege Manager DevOps DevOps bezpečnost bezpečnost Bezpečný trezor Vyhledávání a automatizace Detekce interních hrozeb Privileged Behavior Analytics Již brzy Software Development Security SDK (DevOps) Kontrola aplikací PRIVILEGOVANÁ BEZPEČNOST Již brzy Kontrola sezení Analýza chování 7 IBM Security

8 IBM Security

Co je IBM Secret Server? Na té nejzákladnější úrovni je Secret Server trezor pro bezpečné uložení a sdílení přístupu k přihlašovacím údajům privilegovaných účtů. Secret Server je webová aplikace, přístupná prostřednictvím: libovolného webového prohlížeče mobilní aplikace API 9 IBM Security

IBM Secret Server - Architektura Databáze (SQL) HA / georeplikace Spouštěč sezení Monitorování sezení API Webový prohlížeč Cluster (volitelné) Vzdálený engine (volitelné) Upozornění SIEM monitoring IT Administrátoři Aplikace Secret Server Správa servisních účtů Objevování Druhý faktor (volitelné) Změna hesel Objevování Tajemství (Secrets) 10 IBM Security

11 IBM Security

12 IBM Security

13 IBM Security

14 IBM Security

15 IBM Security

16 IBM Security

ON PREM CLOUD HYBRID THREAT INTELLIGENCE X-Force Exchange Malware Analysis X-Force IRIS SECURITY ECOSYSTEM App Exchange Hybrid Cloud Security Services ENDPOINT BigFix Managed Detection & Response SECURITY ORCHESTRATION & ANALYTICS NETWORK QRadar Incident Forensics QRadar Network Insights Managed Network Security Secure SD-WAN MOBILE MaaS360 Mobile Device Management QRadar Watson Resilient i2 Security Operations Consulting X-Force Command Centers X-Force IRIS ADVANCED FRAUD Trusteer Financial Malware Research 17 IBM Security APPLICATIONS AppScan Application Security on Cloud X-Force Red SDLC Consulting DATA Guardium Multi-cloud Encryption Key Manager Critical Data Protection Services IDENTITY & ACCESS Identity Governance and Access Cloud Identity zsecure Identity Management Services Products Services

Thank You THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions Copyright IBM Corporation 2018. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.