Komunikace mezi doménami s různou bezpečnostní klasifikací



Podobné dokumenty
Bezpečnost IT - od technologie k procesům

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Z internetu do nemocnice bezpečně a snadno

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

Jak efektivně ochránit Informix?

Převezměte kontrolu nad bezpečností sítě s ProCurve

Řešení pro správu klientů a mobilní tisk

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Moderní infrastruktura základ egovernmentu

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS

Microsoft Day Dačice - Rok informatiky

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Úvod - Podniková informační bezpečnost PS1-2

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

ICZ - Sekce Bezpečnost

Desktop systémy Microsoft Windows

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Elektronizace zdravotnictví

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Příprava k certifikaci , TS: Windows 7, Configuring

Rostoucí význam nových médií pro bankovní transakce

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Správa a tisk Uživatelská příručka

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Povídejme si chvilku o storage. O HP Storage!

VPN - Virtual private networks

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Daniela Lišková Solution Specialist Windows Client.

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

SSL Secure Sockets Layer

Certifikace pro výrobu čipové karty třetí stranou

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Technická opatření pro plnění požadavků GDPR

Řešení pro správu klientů a mobilní tisk

Zabezpečení organizace v pohybu

TC-502L. Tenký klient

TC-502L TC-60xL. Tenký klient

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Intune a možnosti správy koncových zařízení online

Enterprise Mobility Management & GDPR AirWatch - představení řešení

MĚSTSKÝ ROK INFORMATIKY KLADNO

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Centrální správa PC na MU. Pavel Tuček

Integrace formou virtualizace

Učebna dnes a zítra očima HP

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Extrémně silné zabezpečení mobilního přístupu do sítě.

Správa stanic a uživatelského desktopu

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Správa a tisk Uživatelská příručka

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Desktop systémy Microsoft Windows

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Specifikace funkcionalit bezpečnostního softwaru Varonis

Enterprise Mobility Management AirWatch & ios v businessu

Místo plastu lidská dlaň

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Bezpečná autentizace přístupu do firemní sítě

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Externí za ízení. Číslo dokumentu: Tato příručka popisuje použití volitelných externích zařízení. B ezen 2006

2. Nízké systémové nároky

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Zákon o kybernetické bezpečnosti: kdo je připraven?

Praha, Martin Beran

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

1. Integrační koncept

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

HP 3PAR. HP 3PAR storage pro Cloud. Jan Jiskra StorageWorks Sales Manager

Luděk Novák. Bezpečnost standardně a trochu praxe

Desktop Cloud Petr Leština, Igor Hegner

OKsmart a správa karet v systému OKbase

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Nástroje IT manažera

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Produktové portfolio

Normy ISO/IEC Aplikační bezpečnost

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Efektivní provoz koncových stanic

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Demilitarizovaná zóna (DMZ)

Transkript:

Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Problém přístupu k doménám s různou bezpečnostní klasifikací Problém chytré horákyně Protichůdné požadavky: Aplikační Umožnit přenos dat mezi systémy Komunikovat Bezpečnostní Zachovat oddělenost jednotlivých systémů Nepropojit Představované řešení: HP ProtectTools a HP SecureSolutions 2

Problém přístupu k doménám s různou bezpečnostní klasifikací Internet Necitlivá data Citlivá data Jiná síť Tajná data Stávající stav sítě nejsou odděleny. Přístupy k tajným datům, Internetu a ostatním datům jsou řešeny různými fyzickými počítači. Pro každou doménu různá tiskárna atd. Termínem Tajná data jsou myšlena klasifikovaná data ve smyslu zákona č. 412 3

Problém přístupu k doménám s různou bezpečnostní klasifikací Internet Necitlivá data Citlivá data Jeden fyzický počítač smíchává dohromady data s různou bezpečnostní klasifikací. Nepřípustné řešení Jiná síť Tajná data 4

Problém přístupu k doménám s různou bezpečnostní klasifikací Internet Necitlivá data Citlivá data Jiná síť Tajná data Fyzický počítač Virtuální počítače Pokud bychom virtuální počítače přistupující k datům s různou bezpečnostní klasifikací udělali běžnými prostředky bez specializovaných bezpečnostních produktů pak ovšem nevyřešíme: systém přístupových práv podle rolí uživatele ani možnost kopírovat data mezi jednotlivými virtuálními stroji nebo do/z počítačových periférií. 5

Problém přístupu k doménám s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Internet Necitlivá data Citlivá data Jiná síť Tajná data Secure gateway 1 Secure gateway 2 Secure gateway 3 Secure gateway 4 Secure gateway 5 Fyzický počítač Virtuální počítače HP NetTop Virtuální počítače umístěné na fyzickém počítači. Mezi jednotlivými virtuálními počítači lze překlikávat, není ale možné mezi nimi přenášet data. Data jsou fyzicky umístěná na uživatelově počítači. Důvěrnost informací je zajištěna ssl. Nevýhodou jsou vyšší nároky na uživatelovu pracovní stanici. 6

Problém přístupu k doménám s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions 7 Internet Necitlivá data Citlivá data Jiná síť Tajná data Secure gateway 1 Secure gateway 2 Secure gateway 3 Secure gateway 4 Secure gateway 5 Fyzický počítač Tencí klienti 3 1 2 4 5 HP Client Virtualisation Access Solution Na fyzickém počítači jsou umístěny tencí klienti. Mezi jednotlivými tenkými klienty lze překlikávat, není ale možné mezi nimi přenášet data. Výhodou jsou běžné nároky na uživatelovu pracovní stanici. Data jsou fyzicky umístěná na na konkrétním VDI/RDS serveru, ke kterému se uživate pomocí tenkého klienta připojuje. Důvěrnost informací je zajištěna ssl.

HP ProtectTools a HP SecureSolutions Řešení Komunikace uvnitř domén a mezi doménami s různou bezpečnostní klasifikací Integruje technologie HP a HP partnerů Akreditovatelné řešení Řešení založené na HP ProtectTools a HP SecureSolutions dosahuje hodnocení EAL 4+ a více a je dobrým základem pro certifikaci v zamích nasazení (NBÚ v ČR) Opakovetelné Instalační balíčky, dokumentace, licencovaný produkt Podpora HP produkt s plnou podporou HP jako dodavatele 8

HP ProtectTools a HP SecureSolutions Portfolio I Jméno produktu z rodiny HP ProtectTools HP SecureSolutions HP Client Virtualisation Access Solution - CVAS Role Based Access - RBA Multiple Network Access Data Tunnel 9 Popis a použití produktu Bezpečný přístup k datům s různou bezpečnostní klasifikací pomocí tenkého klienta z jednoho místa. Předášení dat mezi jednotlivými tenkými klienty např.pomocí clipboardu pomocí RBA je omezené nebo zcela zakázané. Nastavování přístupových práv je založené na definování uživatelských rolí. Umožňuje uživatelům přístup k aplikacím a informacím ze sítí s různou úrovní bezpečnostní klasifikace z jedniné uživatelovy pracovní stanice aniž se naruší integrita a důvěrnost dat Framework pro přenos dat z místa A do místa B. Jakým způsobem se oddělí A od B závisí na tom, jakého charakteru místa A a B v konkrétním případě jsou. Může jít o konptetní jednosměrnou komunikaci (dioda) nebo o oddělení za pomoci firewallů (WebServices) ap.

HP ProtectTools a HP SecureSolutions Portfolio II Jméno produktu z rodiny HP ProtectTools HP SecureSolutions Authentication Services Enterprise Device Access Manager Email Release Manager Trusted Audit Popis a použití produktu Autentizační služby jako je logování přístupů, vícefaktorová autentizace, generování hesel podle nastavených algoritmů a heslových politik, logoff šetřiče obrazovek ap. Centralizovaná kontrola zařízení, které mohou a nebo naopak nesmí být připojeny k pracovním stanicím. Nastavení můře být vztaženo k rolím přiřazeným uživateli. Centralizovaná bezpečnostní politika týkající se mailů v organizaci. Umožňuje auditovat logy a data z různých zdrojů, jejich přenos do centralizovaného místa k dalším analýzám a archivaci. Umožňuje řešit integritu logových záznamů a dat pomocí elektronickcýh podpisů a časových razítek 10

HP ProtectTools a HP SecureSolutions Portfolio III Jméno produktu z rodiny HP ProtectTools HP SecureSolutions Data Courier Data Gateways Secure Multiple Network Printing One-way Transfer Gateway - dioda Collaboration NetTop Popis a použití produktu Umožňuje uživatelům řízený a auditovaný přesun dat mezi doménami s různou úrovní bezpečnostní klasifikace podle centrálně nastavitelných pravidel. Celý proces je auditován. Data Couriers rozlišuje přenos souborů, bitstreamů, mailů a dat z clipboardů. Umožňuje bezpečné sdílení jedné soustavy tiskáren mezi doménami s různou úrovní bezpečnostní klasifikace. End-to-end řešení pro jenosměrnou komunikaci. Dosažena certifikace na ITSEC E6 a Common Criteria EAL7 Komunikace mezi více organizacemi Jednoduché řešení pro přístup do více sítí a k více doménám z jednoho fyzického počítače. Metoda zabezpečení operačního systému. 11

Architektura Uživatelova pracovní stanice Tencí klienti Necitlivá Citlivá Tajná Internet Jiná síť Fyzické data PC a jeho dataoperační systém data CVAS Virtual Thin PC Fyzické PC a jeho operační systém 12

Architectura Komunikace s jednotlivými doménami Internet Gateway Necitlivá data Citlivá data Gateway Gateway Tencí klienti Necitlivá Citlivá Tajná Internet Jiná síť Fyzické data PC a jeho dataoperační systém data CVAS Virtual Thin PC Fyzické PC a jeho operační systém Jiná síť Gateway 13 Tajná AD Management data Gateway

Co uživatel vidí na obrazovce Virtual Desktop a aplikace 14

Zabezpečení uživatelovy pracovní stanice Enterprise Device Access Manager Skupina3 Role Internet Necitlivá data Citlivá data K centrálnímu nastavení uživatelské pracovní stanice slouží HP Enterprise Device Access Manager. Nastavení se dá vztáhnout k přidělené roli např. Skupina3. Podle toho bude mít uživatel např. zakázáno použití USB Flash a CD/DVD ap. Stejně tak může mít zablokovány některé síťové rozhraní. Stejně jako role přidělená aktuálně přihlášenému uživateli může ovlivnit povolení nebo zablokování zařízení a rozhraní na uživatelově pracovní stanici také přímo konkrétní HW. Schengen 15

Kontrolované stahování dat - datový kurýr Komunikace s jednotlivými doménami Uživatel 1 Virtuální PC Uživatel x Virtuální PC Data Courier Data Courier Uživatelova pracovní stanice Uživatelova č.1pracovní stanice Uživatel 1 Virtuální PC Data Courier 16 Uživatel x Virtuální PC Audit

Další komponenty HP ProtectTools a HP SecureSolutions Secure Multiple Network Printing 17

Další komponenty HP ProtectTools a HP SecureSolutions Trusted Audit Sbírá auditní záznamy z jednotlivých sítí a shromažďuje je na jediném místě potrava pro SIEM (např. HP Arcsight) 18

HP ProtectTools a HP SecureSolutions poskytuje komplexní certifikované řešení problému komunikace mezi doménami s různou bezpečnostní klasifikací Další informace na: www.hp.com/services/protecttools Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.