Univerzita pro obchodní partnery 10.03.2011. InfoSphere Guardium. Jan Musil jan_musil@cz.ibm.com. 2009 IBM Corporation



Podobné dokumenty
IBM InfoSphere Guardium - ochrana databází

Jak efektivně ochránit Informix?

SAFETICA 7 DATA LOSS PREVENTION

Data v počítači EIS MIS TPS. Informační systémy 2. Spojení: jan.skrbek@tul.cz tel.: Konzultace: úterý

MV ČR, Odbor egovernmentu. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

účetních informací státu při přenosu účetního záznamu,

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

Aplikace počítačů v provozu vozidel 9

Národní mnohostranné fórum České republiky pro elektronickou fakturaci

4IT218 Databáze. 4IT218 Databáze

INFORMAČNÍ SYSTÉM O AREÁLU

Specifikace předmětu plnění veřejné zakázky: Poskytování mobilních hlasových a datových služeb pro potřeby Města Uherské Hradiště

Zabezpečení cloudové infrastruktury

OBEC HORNÍ MĚSTO Spisový řád

Standardy a definice pojmů bezpečnosti informací

Inovované řešení VDT/VT

PŘÍLOHA 10 SMLOUVY O PŘÍSTUPU KE KONCOVÝM ÚSEKŮM. Pravidla a postupy

Zabezpečení. Uživatelská příručka

S_5_Spisový a skartační řád

3. TELEMATIKA A PODNIKOVÉ ŘÍDÍCÍ SYSTÉMY

Příloha č. 2 - Integrace SpiritÚAP do ESB Jihočeského kraje

Příloha č. 54. Specifikace hromadné aktualizace SMS-KLAS

Všeobecné podmínky provozu sběrných míst kolektivního systému Eltma

METODY A PROST EDKY PRO SNÍŽENÍ NÁKLAD A ZVÝŠENÍ VÝKONU

ORGANIZAČNÍ ŘÁD ŠKOLY

Aplikace pro správu uživatelů

Legislativní dopady na úvěrové registry

ISA 402 ZVAŽOVANÉ SKUTEČNOSTI TÝKAJÍCÍ SE SUBJEKTŮ VYUŽÍVAJÍCÍCH SLUŽEB SERVISNÍCH ORGANIZACÍ

Vydání č. :1 Výtisk č.:1. Výroba a montáž. Směrnice č. SM-08

Databázové a informační systémy

Objektově orientované databáze

KOMISE EVROPSKÝCH SPOLEČENSTVÍ

1) vložení záznamu o smlouvě a jeho atributy (rozumí se i možnost opravy záznamu)

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SOUPIS DOPROVODNÝCH BEZPLATNÝCH SLUŽEB. 1. Pravidla poskytování doprovodných bezplatných služeb

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule

Systém elektronického zpracování údajů o výzkumných projektech a jejich hodnocení v GA AV

Specialista pro vytvá řenívztahů Specialist for Creating Relations

Zátěžové testování SW aplikací. Miroslav Růžovský Softec CZ, spol. s.r.o.

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

Energetická účinnost. pomocí integrovaného managementu budovy 01 I 2009

HiPath ProCenter Office V1.0

Sdílené služby ve veřejné správě ČR Co jsme postavili Co budeme stavět. Ondřej Felix Hlavní architekt egovermentu ČR

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM

Software IS Řízení stavebních zakázek

Knihovní řád. Středisko vědeckých informací Vysoké školy zdravotnické, o. p. s. Duškova 7, Praha 5

Vždy o krok napřed. Rozsah dodávky. Správná investice. Projekt Elektronické mýtné. Karel Černý. Kapsch Telematic Services

Všeobecné podmínky firmy Libor Vajgl Rywa Software pro poskytování telekomunikačních služeb

Podíl zdrojů informací

MAGIS ve strojírenské firmě Strojírna Vehovský s.r.o.

PŘÍLOHY SMĚRNICE EVROPSKÉHO PARLAMENTU A RADY

Certifikač ní politika C EZ, a. s. pro interní subjekty

Uživatelská dokumentace

TELEKOMUNIKAČNÍ VYSÍLAČ S ROZHLEDNOU A METEOROLOGICKOU STANICÍ

METODICKÉ STANOVISKO

Návrh. VYHLÁŠKA č...sb., ze dne ,

STAVEBNÍ ZÁKON s komentářem a prováděcími vyhláškami 2009

ICT plán školy 2015/2016

Příloha č. 13. Statistický metainformační systém - úvod

8 EGPVTW RQ\QTPQUVK ĮÉFKEÉ U[UVÅO 5'.1)+%# 7PKXGT\½NPÉ OCPCIGOGPV RTQEGUW

Testování aplikací Standardy ICT MPSV

Pokročilá rádiová komunikace jednoduše

Závěrečná zpráva. Integrace datových úložišť CESNET do zálohovacích procesů AMU v Praze.

Pokyny k instalaci FRIATRACE Verze 5.3

Laboratorní příručka

Praktické úlohy- zaměření specializace

IČO: Statutární zástupce: Starosta pan Vladimír Urban. A.1.3 Údaje o zpracovateli projektové dokumentace

Příloha č. 2 výzvy k podání

Využití mobilního klienta při správě inženýrských sítí. Petr Skála Pontech s.r.o.

ČÁST TŘETÍ ŘÍDICÍ A KONTROLNÍ SYSTÉM HLAVA I POŽADAVKY NA ŘÍDICÍ A KONTROLNÍ SYSTÉM

PŘÍLOHA 5 SMLOUVY O PŘÍSTUPU KE KONCOVÝM ÚSEKŮM. Bezpečnost, ochrana majetku a osob

W H I R L P O O L KOMERČNÍ A PROFESIONÁLNÍ PRAČKY A SUŠIČKY

MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ

INFORMATIKA V CHOVECH PRASAT

RPM INTERNATIONAL INC. A JEJÍ DCEŘINÉ SPOLEČNOSTI A PROVOZNÍ SPOLEČNOSTI PROHLÁŠENÍ O OCHRANĚ OSOBNÍCH ÚDAJŮ SAFE HARBOR. ÚČINNÉ OD: 12.

Akce GS SROP. Rady pro žadatele pro 4. kolo výzvy

Vyhlášení opakované veřejné soutěže 1/6

POKYNY PRO PLATBY FINANČNÍ MECHANISMUS EHP A NORSKÝ FINANČNÍ MECHANISMUS (1.revize - 21.června 2007)

Zadávací dokumentace k veřejné zakázce zadané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

VÝZVA K PODÁNÍ NABÍDKY

Zabezpečení Uživatelská příručka

Podpora zavedení metody full cost (= metody vykazování úplných nepřímých nákladů) jako nástroje spolupráce s aplikační sférou.

Č. j. VZ/S155-41/ /6206/02-Št V Brně dne 30. prosince 2002

Teze novely vyhlášky MPO č. 291/2001 Sb., o podrobnostech stanovení energetické náročnosti budov a zpracování průkazu energetické náročnosti budov

AKTUÁLNÍ OTÁZKY PSYCHOLOGIE PRÁCE

VÝZVA K PODÁNÍ NABÍDKY A PROKÁZÁNÍ SPLNĚNÍ KVALIFIKACE VÝBĚR DODAVATELE HW A SW PRO POČÍTAČOVOU UČEBNU A INTERAKTIVNÍ VÝUKU

RÁMCOVÁ DOHODA ŠVÝCARSKOU FEDERÁLNÍ RADOU. VLÁDOU ČESKÉ REPUBLIKY týkající se

RLZ CZ Znalosti a dovednosti pracovníků firmy PROFIMONT a.s. pro ovládání specifického aplikačního SW vybavení.

EVIDENCE. Ing. Milan Kouřil. DAPHNE ČR Institut aplikované ekologie

K 95-1/2011 V Ostravě dne Výtisk č. 1 Počet listů: 2 Přílohy: 2/3. Výzva k podání nabídky veřejná zakázka malého rozsahu

Uložené procedury Úvod ulehčit správu zabezpečení rychleji

Změny dispozic objektu observatoře ČHMÚ v Košeticích

OBCHODNÍ PODMÍNKY PRO POSKYTOVÁNÍ PRODUKTŮ PŘÍMÉHO BANKOVNICTVÍ

Oprava střechy a drenáže, zhotovení a instalace kované mříže kostel Sv. Václava Lažany

V e ř e j n á v y h l á š k a R o z h o d n u t í

Návod k obsluze CC&C WA-6212-V2

Zadání neveřejného výběrového řízení Příručky pro příjemce finanční podpory projektů Operačního programu Rozvoj lidských zdrojů v platném znění

Transkript:

Univerzita pro obchodní partnery 10.03.2011 InfoSphere Guardium Jan Musil jan_musil@cz.ibm.com

Obsah prezentace Co je to InfoSpere Guardium a co poskytuje Přehled norem a jejich požadavků na databázovou bezpečnost Co InfoSphere Guardium monitoruje? Nevýhody nativního databázového auditu Architektura InfoSphere Guardium a jeho výhody Škálovatelnost InfoSphere Guardium řešení Komplexní pohled na řešení Monitorování & audit koncových aplikačních uživatelů Podporované platformy Integrace řešení s existující infrastrukturou Výhody oproti konkurenci Role uživatelů ve vztahu k bezpečnosti databázových systémů 2

Co je to InfoSphere Guardium? Společnost Guardium byla založena v roce 2002 Produkty společnosti Guardium se zaměřují na aktivní monitorování databázové aktivity V současné době používá produkty Guardium více než 400 zákazníků po celém světě Z bankovního sektoru jsou to například Citibank, Bank of America, HSBC, ING, RBS nebo Societe Generale Od prosince 2009 jsou tyto produkty pod názvem InfoSphere Guardium součástí IBM Integrated Data Management portfolia 3

Produkty InfoSphere Guardium zákazníkům poskytují... Monitorování veškerého databázového provozu v reálném čase a zamezení přístupu k citlivým datům Rychlé zjištění neautorizovaných nebo podezřelých aktivit na základě definovaných pravidel a politik Automatizované workflow pro efektivní nápravu skutečností, které jsou v rozporu s požadavky bezpečnostních standardů Jednotné prostředí pro správu většiny databázových platforem a aplikačních prostředí Informix, DB2, Oracle, SQL Server, z/os, Sybase a další SAP, Siebel, Oracle EBS, PeopleSoft, WebSphere a další 4

Nejdůležitější normy a jejich požadavky na databázovou bezpečnost 5

Co InfoSphere Guardium monitoruje? SQL chyby a neúspěšná přihlášení DDL příkazy (Create/Drop/Alter Tables) SELECT dotazy DML příkazy (Insert, Update, Delete) DCL příkazy (Grant, Revoke) Uložené procedury XML zpracovávané databázemi Data (záznamy) vracené databázovým systémem zpět uživatelům 6 6

Nevýhody nativního databázového auditu Neobsahuje všechny potřebné informace Obtížné monitorování privilegovaných uživatelů Problematické monitorování činnosti reálných koncových aplikačních uživatelů ve vícevrstvé architektuře Úroveň auditních informací není dostatečně detailní Je neefektivní a drahý Má výrazný vliv na výkonnost databáze Obtížné získávání reportů, jejich nevěrohodnost jako důkazní materiál a chybějící aktivní systém varování Každý databázový systém má jiný tvar auditních záznamů a tudíž vyžaduje různé metody pro jejich zpracování Dostatečně neodděluje role Databázový audit je plně pod správou privilegovaných Uživatelů Privilegovaní uživatelé mohou auditní systém obejít Auditní záznamy nejsou uloženy bezpečně 7

InfoSphere Guardium = databázová bezpečnost v reálném čase 8 100% viditelnost všech databázových operací včetně lokálního přístupu Nevyžaduje žádné změny v konfiguraci databázového systému nebo v aplikaci Minimální vliv na výkonnost databáze Oddělení rolí se zabezpečným úložištěm auditních informací Politiky a pravidla poskytující dostatečně jemné monitorování a audit informací kdo, co, kdy a jak o každéčinnosti Automatický systém varování v reálném čase Kolektor může pojmout auditní data za 3 až 6 měsíců s možností zabezpečené archivace

Škálovatelnost InfoSphere Guardium řešení 9

Komplexní pohled na řešení 10

Monitorování & audit koncových aplikačních uživatelů Většina vícevrstvých aplikací sdílí účty několika databázových uživatelských účtů Správa aplikačních uživatelů je nezávislá na databázových uživatelských účtech Je obtížné nebo i zcela nemožné identifikovat aplikační uživatele prostřednictvím databázové SQL komunikace Případné podezřelé aktivity lze databázovým auditem zjistit pouze pro sdílené databázové účty Kdo je ale skutečný uživatel, kdo tyto aktivity provádí? 11

Metody používané pro identifikaci koncových uživatelů 1) Automatické přenesení uživatelské identity InfoSphere Guardium přímo podporuje komerční aplikace jako jsou Oracle EBS, PeopleSoft, SAP a další 2) Guardium API Použití speciálních aplikačních atributů (jako např. uživatelská identita) přenesených do SQL komunikace (dummy SELECT) Takto získané informace kolektor sváže s komunikací aplikačního uživatele 3) Uložené procedury Vhodné v případě, kdy se pro ověření identity používá uložená procedura, která obsahuje v některém argumentu identitu uživatele Jméno uživatele se extrahuje a sváže s komunikací 4) S-TAP sonda na aplikačním serveru Uživatelská identita se získá např. z přihlašovací webové stránky 12

Podporované databáze: Podporované operační systémy pro S-TAP sondy: 13

Integrace řešení s existující infrastrukturou Directory Services (Active Directory, LDAP, etc.) SIEM (ArcSight, EnVision, Tivoli, etc.) SNMP Dashboards (HP OpenView, Tivoli, etc.) Change Ticketing Systems - Remedy, Peregrine, etc Authentication (RSA SecurID, RADIUS, Kerberos) Send Alerts (CEF, CSV, syslog) Vulnerability Standards (CVE, STIG, CIS Benchmark) Sensitive Data - ---- - - - - - xxx-xxxxxx - - - - - - - Data Leak & Data Classification Software Deployment (Tivoli, RPM, Native Distributions) McAfee (EPO) Long Term Storage (EMC Centera, IBM TSM FTP, SCP, etc.) Application Servers (Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, WebSphere, etc.) 14

Výhody oproti konkurenci Zcela nezávislé na systému nativního databázového auditu Integrace s existujícími systémy (např. přímá integrace s LDAP, archivace do TSM a podobně a další) Agregace a korelace dat z různých systémů v reálném čase Efektivní způsob ukládání auditních dat I po archivaci dat z kolektoru jsou data stále dostupná S-TAP sonda a aktivní opatření (S-GATE) Komplexní přístup k vyhodnocení zranitelnosti systému s předdefinovanými pravidly Automatizovaná aktualizace sledovaných objektů Zjednodušená konfigurace prostřednictvím GuardAPI rozhraní Optimalizace síťové komunikace filtrováním dat potřebných pouze pro audit Zabudovaný workflow proces pro řešení incidentů 15

Základní role uživatelů v informačních systémech Privilegovaní uživatelé Koncoví uživatelé Vývojáři, systémoví analytici a administrátoři IT operátoři 16

Privilegovaní uživatelé Uživatelé s nejvyšší úrovní privilegií Typicky databázoví administrátoři (DBAs), superuživatelé a systémoví administrátoři Musí být vždy pod intenzivní kontrolou jak ze strany oddělení bezpečnosti, tak ze strany auditorů Případné problémové aktivity Přístup k uživatelským datům, jejich modifikace nebo mazání Modifikace databázových schémat Přístup k datům za použití nestandardních nebo neschválených komunikačních kanálů Neautorizované přidávání uživatelských účtů nebo jejich modifikace 17

Koncoví uživatelé Osoby, které mají legitimní přístup k datům prostřednictvím nějaké aplikace Představují vážné riziko úmyslného nebo i nevědomého zneužití dat Případné problémové aktivity Přístup k neúměrně velkému množství dat nebo takovému objemu dat, které není potřeba pro jejich legitimní činnost Přístup k datům mimo standardní pracovní dobu Přístup k datům za použití nestandardních nebo neschválených komunikačních kanálů 18

Vývojáři, systémoví analytici a administrátoři Uvedené role nutně musí mít extrémně vysoká privilegia přístupu k datům Možným průnikem k datům může dojít k prozrazení intelektuálního vlastnictví nebo osobního soukromí Možností přístupu k produkčnímu systému a jeho modifikacemi mohou způsobit Zhoršení výkonnosti systému Havárie systému Zranitelnost zabezpečení systému Případné problémové aktivity Přístup k živým produkčním systémům 19

IT operátoři Mají významný vliv na správnou funkci a správu databázových systémů Jejich aktivity ve vztahu k databázovým systémům musí být sledovány ve dvou klíčových oblastech Neschválené změny databází a databázových systémů nebo aplikací, které k databázím přistupují Záplatování produkčních systémů nesprávnými záplatami nebo v nevhodnou dobu 20

21

Jan Musil jan_musil@cz.ibm.com 22