IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Podobné dokumenty
IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Zajištění bezpečnosti privilegovaných účtů

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Zabezpečení infrastruktury

Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška

Komentáře CISO týkající se ochrany dat

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Od Czech POINTu k vnitřní integraci

a konverze na úřadech Martin Řehořek

System Center Operations Manager

aktuality, novinky Ing. Martin Řehořek

Efektivní provoz koncových stanic

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Petr Vlk KPCS CZ. WUG Days října 2016

IBM Business Analytics Performance Management

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Využití identity managementu v prostředí veřejné správy

Bezpečnostní monitoring v praxi. Watson solution market

Řízení privilegovaný účtů

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Petr Vlk KPCS CZ. WUG Days října 2016

Produktové portfolio

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

IBM InfoSphere Guardium - ochrana databází

Windows na co se soustředit

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Řešení ochrany databázových dat

Lukáš Kubis. MSP pro VŠB-TU Ostrava

GDPR compliance v Cloudu. Jiří Černý CELA

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services


Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Jak efektivně ochránit Informix?

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Jana Pattynová Cloud Computing 2015, 8. prosince Cloud Computing Právní a regulační rámec

Mobilní počítač Dolphin TM Stručný návod k použití

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Systém detekce a pokročilé analýzy KBU napříč státní správou

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Virtualizace pomocí Novell Open Enterprise Server 2

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Data v NetBezpečí Symantec NetBackup Appliance

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

SOA a Cloud Computing

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

10. setkání interních auditorů v oblasti průmyslu

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Zákon o kybernetické bezpečnosti: kdo je připraven?

SAP S/4HANA & Analytika Jiří Přibyslavský, SAP Analytics Business Consultant. SAP Forum Slovensko

Konsolidace na privátní cloud

Skype for Business 2015

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Jakub Čermák Microsoft Student Partner

SAP Business One Analytics powered by SAP HANA: Analytic Content and Enterprise Search

ehealth a bezpečnost dat

2. setkání interních auditorů ze zdravotních pojišťoven

Řešení Technologických center

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Komplexní přístup k bezpečnosti

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

ANECT, SOCA a bezpečnost aplikací

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Vývojář vs. správce IT

Microsoft Day Dačice - Rok informatiky

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Možnosti využití cloudových služeb pro provoz IT

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Enterprise Mobility Management AirWatch & ios v businessu

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Správa dodavatelského řetězce se SAP Ariba

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Transkript:

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení PODPORA NAPLNĚNÍ ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Ludek Subrt IBM Security consultant, SIOC competency leader CEE April 2019

IBM QRadar

IBM QRadar Umožňuje soustředění na nejdůležitější bezpečnostní problémy Úplná viditelnost Prioritizace hrozeb Automatizované vyšetřování Proaktivní vyhledávání Endpointy Síťová aktivita Datová aktivita Uživatelé a identity Interní hrozby Externí hrozby Threat intelligence Informace o konfiguracích Zranitelnosti a hrozby Cloudová rizika Zranitelnosti Aplikační aktivita Kritická data Cloudové platformy

QRadar Security Intelligence Platform USE CASE DETEKCE POKROČILÝCH HROZEB DETEKCE INTERNÍCH HROZEB ŘÍZENÍ RIZIKA A ZRANITELNOSTÍ KRITICKÁ DATA & GDPR ODPOVĚĎ NA INCIDENT BEZPEČNOST CLOUDU DODRŽOVÁNÍ NOREM A NAŘÍZENÍ IBM Security App Exchange AUTOMATIZACE DASHBOARDY VIZUALIZACE WORKFLOWS REPORTING ANALYTICKÝ ENGINE BEZPEČNOSTNÍ ANALYTIKA DETEKCE V REÁLNÉM ČASE STROJOVÉ UČENÍ POKROČILÉ VYHLEDÁVÁNÍ BEHAVIORÁLNÍ ANALÝZA UMĚLÁ INTELIGENCE THREAT HUNTING KOLABORAČNÍ PLATFORMY KOMPLETNÍ PŘEHLED DATA STORE ENDPOINTY VHLED DO SÍTĚ CLOUD APLIKACE IDENTITY ZRANITELNOSTI KONFIGURACE ASSETY ULOŽIŠTĚ 3 STRAN X-Force Exchange MODELY NASAZENÍ ON PREM AS A SERVICE CLOUD HYBRID HW, SW, VM SaaS, Managed Service AWS, Azure, Google Cloud On-prem, SaaS, IaaS 4

IBM Guardium

Přístup Guardia k ochraně kritických dat Monitoring dat a souborů Dynamické blokování a maskování dat. Nalezení a klasifikace zranitelností v DB Nalezení a klasifikace citlivých dat IBM Guardium Data Protection Automatizace tvorby záznamů pro audit 6 IBM Security

Guardium Data Protection (GDP) Content aware monitoring Databázově agnostické řešení Behaviorální analýza Korelace historických dat Možnost blokovat nežádoucí akce před samotným provedením Monitoring i lokálně připojených privilegovaných uživatelů Nízké výkonové nároky, maximální zatížení DB serveru do 5% Snadná implementace bez nutnosti změn architektury sítě 7 IBM Security

Guardium & QRadar Zlepšení výkonu analýz QRadar Ušetření síťového provozu a EPS Bezpečnostní události Reakce na změny v síti Fileshare Big Data Data Warehouse Databáze Aplikace Síťové prvky Bezpečnostní prvky Servery Mainframe Zlepšení výkonu bez nativního logování SQL provoz Operace v reálném čase Guardium Analýza a reakce v reálném čase 8 IBM Security

Identity Governance and Intelligence (IGI)

IBM Security Identity Governance and Intelligence Analytics Compliance Lifecycle Lifecycle Udělování přístupových práv na základě definovaných politik Udělování přístupových práv dle požadavků, pomocí uživatelského samoobslužného rozhraní Reportování historie přístupů pro audit Compliance Revize přístupů a jejich certifikace, včetně odvolání přístupů Konfigurace a validace politik principu nejnižších privilegií Konfigurace a validace dělení povinností (SoD) Reportování souladu s předpisy Analytics Řízení rolí, jejich modelování a vytěžování Životní cyklus rolí Optimalizace rolí a přístupů Klasifikace přístupů na základě rizika Enterprise Edition veškerá funkcionalita 10 IBM Security

Architektura Adresář HR AD Databáze Databáze SAP Vlastní aplikace IGI Directory Server Windows systém Linux systém Administrátor 11 IBM Security

Jak to funguje dohromady? 12 IBM Security

Zákon o kybernetické bezpečnosti a k tomu vztažené Use case

Dle 22 článek 2 bod d) stanovuje zaznamenávání 1. přihlašování a odhlašování ke všem účtům, a to včetně neúspěšných pokusů, 2. činností provedených administrátory, 3. úspěšné i neúspěšné manipulace s účty, oprávněními a právy, 4. neprovedení činností v důsledku nedostatku přístupových práv a oprávnění, 5. činností uživatelů, které mohou mít vliv na bezpečnost informačního a komunikačního systému, 6. zahájení a ukončení činností technických aktiv, 7. kritických i chybových hlášení technických aktiv a 8. přístupů k záznamům o událostech, pokusy o manipulaci se záznamy o událostech a změny nastavení nástrojů pro zaznamenávání událostí 14 IBM Security

Příklad postupu odvození use case 2. činností provedených administrátory, 3. úspěšné i neúspěšné manipulace s účty, oprávněními a právy, Odtud můžeme odvodit například následující use case ad 2) ad 3) Neschválené změny provedeny administrátory Resetování hesla Změny uživatelských jmen a účtů Změny na skupinách Změny uživatelských oprávnění 15 IBM Security

Od use case k pravidlu v QRadaru Krok 1: definování systémů a aplikací na kterých chceme tento scénář monitorovat. Krok 2: porozumění, jak vypadá záznam v logu danou událost, případně její vygenerování. Příklad: resetování hesla Windows log Event 4723 uživatel mění své heslo An attempt was made to change an account's password. Subject: Security ID: WIN-R9H529RIO4Y\Administrator Account Name: Administrator Account Domain: WIN-R9H529RIO4Y Logon ID: 0x1fd23 Target Account: Security ID: WIN-R9H529RIO4Y\Administrator Account Name: Administrator Account Domain: WIN-R9H529RIO4Y 16 IBM Security

Od use case k pravidlu v QRadaru Windows log Event 4724 privilegovaný uživatel mění heslo jinému uživateli An attempt was made to reset an account's password. Subject: Security ID: WIN-R9H529RIO4Y\Administrator Account Name: Administrator Account Domain: WIN-R9H529RIO4Y Logon ID: 0x1fd23 Target Account: Security ID: WIN-R9H529RIO4Y\bob Account Name: bob Account Domain: WIN-R9H529RIO4Y Linux log Linux nám zapisuje změny/resety hesla viz níže včetně syslog hlavičky: <85>Jan 17 06:50:22 debian9 passwd[1087]: pam_unix(passwd:chauthtok): password changed for testuser 17 IBM Security

Building bloky v QRadaru 18 IBM Security

Vysledne pravidlo a jeho response Apply ZKB_Reset_Hesla on events which are detected by the local system when an event matches any of the following ZKB_ResetHesla_Linux, ZKB_ResetHesla_WIN_self, ZKB_ResetHesla_WIN_other 19 IBM Security

Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may betrademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.