IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use
Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním databázovým auditem Soulad s bezpečnostními standardy Zkušenosti z implementace Integrace a škálovatelnost řešení Ukázky rozhraní systému Guardium 2 2. 6. 2016 Petr Němec Atos - For internal use
IBM InfoSphere Guardium hlavní vlastnosti Řešení pro monitorování databázových aktivit v reálném čase Okamžité varování v případě porušení pravidel databázové bezpečnosti Preventivní opatření proti zneužití dat, blokování přístupu k citlivým datům Důsledné oddělování rolí (v souladu se Zákonem č. 181/2014 Sb.). Přednastavené reporty, resp. vytváření vlastních reportů z auditních dat Workflow pro řízení a sledování řešení bezpečnostních incidentů Sledování neoprávněných změn konfigurace databázového prostředí Přednastavené testy zranitelnosti systému Vyhledávání databází a databázových instancí Klasifikace dat a vyhledávání citlivých údajů 3 2. 6. 2016 Petr Němec Atos - For internal use
Co monitoruje IBM InfoSphere Guardium SQL chyby a neúspěšná přihlášení DDL příkazy (Create/Drop/Alter Tables) SELECT dotazy DML příkazy (Insert, Update, Delete) DCL příkazy (Grant, Revoke) Uložené procedury XML zpracovávané databázemi Data (záznamy) vracené databázovým systémem zpět uživatelům Prostředí BigData (Hadoop) Prostředí s uživatelsky napsanými sondami 4 2. 6. 2016 Petr Němec Atos - For internal use
Guardium vs. nativní databázový audit Nativní databázový audit Výrazný vliv na výkonnost databáze Neumožňuje aktivní opatření v reálném čase Vyžaduje časově náročnou analýzu zaznamenaných dat (ovšem až po případném incidentu) Výstupy nejsou uloženy bezpečně Neumožňuje dostatečně oddělit role (administrátor vs. auditor) Nelze identifikovat skutečného koncového uživatele ve vícevrstvé architektuře Nekonzistentní v případě použití různých databázových platforem 5 2. 6. 2016 Petr Němec Atos - For internal use
Hlavní výhody IBM InfoSphere Guardium Úplná 100% viditelnost všech databázových operací včetně lokálního přístupu Nevyžaduje žádné změny v konfiguraci databázového systému nebo v aplikaci Minimální vliv na výkonnost databáze Oddělení rolí se zabezpečeným úložištěm auditních informací Politiky a pravidla poskytující dostatečně jemné monitorování a audit informací kdo, co, kdy a jak o každé činnosti Automatický systém varování v reálném čase Kolektor může pojmout auditní data za 3 až 6 měsíců s možností zabezpečené archivace 6 2. 6. 2016 Petr Němec Atos - For internal use
Architektura řešení IBM InfoSphere Guardium Data Centers Zdroj: http://www-01.ibm.com/ 7 2. 6. 2016 Petr Němec Atos - For internal use
Architektura řešení IBM InfoSphere Guardium Kolektor Neinvazivní zařízení, které prosazuje dodržování politik, analyzuje databázové aktivity a spouští reporty a auditní procesy S-TAP sonda Na databázích nezávislá SW komponenta, která posílá monitorované databázové aktivity do kolektoru pro další analýzu Central manager centrální management konzole, distribuce politik, řízení pravidel, reporting. 8 2. 6. 2016 Petr Němec Atos - For internal use
Integrace řešení s existující infrastrukturou Active Directory (LDAP) SIEM (Qradar, ArcSight, EnVision, Tivoli a podobně) SNMP Dashboards (HP OpenView, Tivoli a podobně) Autentizace (RSA SecurID, RADIUS, Kerberos) Archivace a zálohování (EMC Centera, IBM TSM, FTP, SCP a podobně) 9 2. 6. 2016 Petr Němec Atos - For internal use
Shrnutí hlavních vlastností řešení Zcela nezávislé na systému nativního databázového auditu Integrace s existujícími systémy Agregace a korelace dat z různých systémů v reálném čase Efektivní způsob ukládání auditních dat I po archivaci dat z kolektoru jsou data stále dostupná S-TAP sonda a aktivní opatření (S-GATE) Komplexní přístup k vyhodnocení zranitelnosti systému s předdefinovanými pravidly Automatizovaná aktualizace sledovaných objektů Zjednodušená konfigurace prostřednictvím GuardAPI rozhraní Optimalizace síťové komunikace filtrováním dat potřebných pouze pro audit Zabudovaný workflow proces pro řešení incidentů 10 2. 6. 2016 Petr Němec Atos - For internal use
Zkušenosti z implementace Implementace zaměřená na splnění požadavků Zákona č. 181/2014 Sb., o kybernetické bezpečnosti, a vyhlášky č. 316/2014 Sb., o kybernetické bezpečnosti, kladené na nástroj pro detekci kybernetických bezpečnostních událostí. audit a kontrola přístupu uživatelů k jednotlivým aplikačním databázím zaznamenání a uchování auditní informace o uživateli záznamy o činnosti uživatelů (přístup k datům) ochranu získaných informací před neoprávněným čtením nebo změnou přihlášení a odhlášení administrátorů činnosti provedené administrátory činnosti vedoucí ke změně přístupových oprávnění 11 2. 6. 2016 Petr Němec Atos - For internal use
Zkušenosti z implementace HA architektura, dvě lokality, vysoká dostupnost, centrální management řešení postavené na platformě VMware diskové prostory (systém a data) připojené pomocí FC integrace s IDM (ISIM IBM) komplexní audit databázových operací komplexní audit administrátorských přístupů audit uživatelů v rámci vícevrstvé architektury vytvoření specifických reportů automatizované nastavení pomocí GRD API pravidelné a funkční aktualizace 12 2. 6. 2016 Petr Němec Atos - For internal use
Architektura řešení IBM InfoSphere Guardium 13 2. 6. 2016 Petr Němec Atos - For internal use
Monitorování & audit koncových aplikačních uživatelů vícevrstvé aplikací sdílí účty několika databázových uživatelských účtů Správa aplikačních uživatelů je nezávislá na databázových uživatelských účtech Je obtížné nebo i zcela nemožné identifikovat aplikační uživatele prostřednictvím databázové SQL komunikace Případné podezřelé aktivity lze databázovým auditem zjistit pouze pro sdílené databázové účty 14 2. 6. 2016 Petr Němec Atos - For internal use
Monitorování & audit koncových aplikačních uživatelů Podpora pro identifikaci skutečných koncových aplikačních uživatelů Automatické přenesení uživatelské identity InfoSphere Guardium přímo podporuje komerční aplikace jako jsou Oracle EBS, PeopleSoft, SAP a další Guardium API Použití speciálních aplikačních atributů (jako např. uživatelská identita) přenesených do SQL komunikace (dummy SELECT) Takto získané informace kolektor sváže s komunikací aplikačního uživatele Uložené procedury Vhodné v případě, kdy se pro ověření identity používá uložená procedura, která obsahuje v některém argumentu identitu uživatele Jméno uživatele se extrahuje a sváže s komunikací 15 2. 6. 2016 Petr Němec Atos - For internal use
Architektura řešení 16 2. 6. 2016 Petr Němec Atos - For internal use
Ukázky rozhraní 17 2. 6. 2016 Petr Němec Atos - For internal use
Ukázky rozhraní 18 2. 6. 2016 Petr Němec Atos - For internal use
Ukázky rozhraní 19 2. 6. 2016 Petr Němec Atos - For internal use
Ukázky rozhraní 20 2. 6. 2016 Petr Němec Atos - For internal use
Ukázky rozhraní 21 2. 6. 2016 Petr Němec Atos - For internal use
Thanks For more information please contact: Petr Němec M+420 739 587 672 petr.nemec@atos.net Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero Email, Zero Email Certified and The Zero Email Company are registered trademarks of the Atos group. April 2016. 2016 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.