IBM InfoSphere Guardium - ochrana databází

Podobné dokumenty
Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Řízení privilegovaný účtů

Jak efektivně ochránit Informix?

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Mobilní trh vize Atos

Využití principů Case Managementu v agendách státní správy

Řízení uživatelských identit a oprávnění

in-memory technologie

Elektronický občanský průkaz - eop

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?

Mobilní aplikace ve státní správě. Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové

Ekonomické. systémy ve ejné správy. na platformě. SAP HANA Zkušenosti s nasazením ve státní správě. P ed Hanou Co je SAP HANA P íprava

Řešení ochrany databázových dat

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Microsoft Day Dačice - Rok informatiky

Zabezpečení infrastruktury

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Petr Vlk KPCS CZ. WUG Days října 2016

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Využití identity managementu v prostředí veřejné správy

System Center Operations Manager

Administrace Oracle. Práva a role, audit

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

a konverze na úřadech Martin Řehořek

Databázové systémy. Doc.Ing.Miloš Koch,CSc.

Od Czech POINTu k vnitřní integraci

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Bezpečnostní monitoring v praxi. Watson solution market

O Apache Derby detailněji. Hynek Mlnařík

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

aktuality, novinky Ing. Martin Řehořek

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Audit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06

Monitorování datových sítí: Dnes

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

IBM TotalStorage Productivity Center Overview

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

MĚSTSKÝ ROK INFORMATIKY KLADNO

Identity Management centralizovaná správa uživatelů

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Řešení problematiky základních registrů

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2

Projekt výměny zdravotní dokumentace na regionální úrovni

Sledování výkonu aplikací?

Archivace Elektronických Dokumentů

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Zkušenosti z nasazení a provozu systémů SIEM

Oracle XML DB. Tomáš Nykodým

Systém detekce a pokročilé analýzy KBU napříč státní správou

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

GINIS na KrÚ Středočeského kraje

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Vnitřní integrace úřadu Středočeského kraje

Administrace Oracle Práva a role, audit. Kukhar Maria

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o.

Novell Identity Management. Jaromír Látal Datron, a.s.

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

Lotus Quickr - ECM Integrace s LD/LN aplikacemi. Ing. Josef Homolka VUMS Legend

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Příloha č. 1. Technická specifikace dodávky systému pro vnitřní integraci úřadu

Korporátní identita - nejcennější aktivum

IBM Storwize Rapid Application Storage. Ondřej Bláha. CEE+R CoP Tivoli Storage Team Leader

Přehled systému Microsoft SQL Server. Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis

Webový knihovní systém. Ing. Jiří Šilha, LANius s.r.o.

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Databázové systémy úvod

Obsah. Kapitola 1. Kapitola 2. Kapitola 3. Kapitola 4. Úvod 11. Stručný úvod do relačních databází 13. Platforma 10g 23

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

10. setkání interních auditorů v oblasti průmyslu

Koncept. Centrálního monitoringu a IP správy sítě

Efektivní ochrana dat ve virtualizovaném prostředí. Marek Bradáč

Jak efektivně řídit životní cyklus dokumentů

Nasazení CA Role & Compliance Manager

Transkript:

IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use

Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním databázovým auditem Soulad s bezpečnostními standardy Zkušenosti z implementace Integrace a škálovatelnost řešení Ukázky rozhraní systému Guardium 2 2. 6. 2016 Petr Němec Atos - For internal use

IBM InfoSphere Guardium hlavní vlastnosti Řešení pro monitorování databázových aktivit v reálném čase Okamžité varování v případě porušení pravidel databázové bezpečnosti Preventivní opatření proti zneužití dat, blokování přístupu k citlivým datům Důsledné oddělování rolí (v souladu se Zákonem č. 181/2014 Sb.). Přednastavené reporty, resp. vytváření vlastních reportů z auditních dat Workflow pro řízení a sledování řešení bezpečnostních incidentů Sledování neoprávněných změn konfigurace databázového prostředí Přednastavené testy zranitelnosti systému Vyhledávání databází a databázových instancí Klasifikace dat a vyhledávání citlivých údajů 3 2. 6. 2016 Petr Němec Atos - For internal use

Co monitoruje IBM InfoSphere Guardium SQL chyby a neúspěšná přihlášení DDL příkazy (Create/Drop/Alter Tables) SELECT dotazy DML příkazy (Insert, Update, Delete) DCL příkazy (Grant, Revoke) Uložené procedury XML zpracovávané databázemi Data (záznamy) vracené databázovým systémem zpět uživatelům Prostředí BigData (Hadoop) Prostředí s uživatelsky napsanými sondami 4 2. 6. 2016 Petr Němec Atos - For internal use

Guardium vs. nativní databázový audit Nativní databázový audit Výrazný vliv na výkonnost databáze Neumožňuje aktivní opatření v reálném čase Vyžaduje časově náročnou analýzu zaznamenaných dat (ovšem až po případném incidentu) Výstupy nejsou uloženy bezpečně Neumožňuje dostatečně oddělit role (administrátor vs. auditor) Nelze identifikovat skutečného koncového uživatele ve vícevrstvé architektuře Nekonzistentní v případě použití různých databázových platforem 5 2. 6. 2016 Petr Němec Atos - For internal use

Hlavní výhody IBM InfoSphere Guardium Úplná 100% viditelnost všech databázových operací včetně lokálního přístupu Nevyžaduje žádné změny v konfiguraci databázového systému nebo v aplikaci Minimální vliv na výkonnost databáze Oddělení rolí se zabezpečeným úložištěm auditních informací Politiky a pravidla poskytující dostatečně jemné monitorování a audit informací kdo, co, kdy a jak o každé činnosti Automatický systém varování v reálném čase Kolektor může pojmout auditní data za 3 až 6 měsíců s možností zabezpečené archivace 6 2. 6. 2016 Petr Němec Atos - For internal use

Architektura řešení IBM InfoSphere Guardium Data Centers Zdroj: http://www-01.ibm.com/ 7 2. 6. 2016 Petr Němec Atos - For internal use

Architektura řešení IBM InfoSphere Guardium Kolektor Neinvazivní zařízení, které prosazuje dodržování politik, analyzuje databázové aktivity a spouští reporty a auditní procesy S-TAP sonda Na databázích nezávislá SW komponenta, která posílá monitorované databázové aktivity do kolektoru pro další analýzu Central manager centrální management konzole, distribuce politik, řízení pravidel, reporting. 8 2. 6. 2016 Petr Němec Atos - For internal use

Integrace řešení s existující infrastrukturou Active Directory (LDAP) SIEM (Qradar, ArcSight, EnVision, Tivoli a podobně) SNMP Dashboards (HP OpenView, Tivoli a podobně) Autentizace (RSA SecurID, RADIUS, Kerberos) Archivace a zálohování (EMC Centera, IBM TSM, FTP, SCP a podobně) 9 2. 6. 2016 Petr Němec Atos - For internal use

Shrnutí hlavních vlastností řešení Zcela nezávislé na systému nativního databázového auditu Integrace s existujícími systémy Agregace a korelace dat z různých systémů v reálném čase Efektivní způsob ukládání auditních dat I po archivaci dat z kolektoru jsou data stále dostupná S-TAP sonda a aktivní opatření (S-GATE) Komplexní přístup k vyhodnocení zranitelnosti systému s předdefinovanými pravidly Automatizovaná aktualizace sledovaných objektů Zjednodušená konfigurace prostřednictvím GuardAPI rozhraní Optimalizace síťové komunikace filtrováním dat potřebných pouze pro audit Zabudovaný workflow proces pro řešení incidentů 10 2. 6. 2016 Petr Němec Atos - For internal use

Zkušenosti z implementace Implementace zaměřená na splnění požadavků Zákona č. 181/2014 Sb., o kybernetické bezpečnosti, a vyhlášky č. 316/2014 Sb., o kybernetické bezpečnosti, kladené na nástroj pro detekci kybernetických bezpečnostních událostí. audit a kontrola přístupu uživatelů k jednotlivým aplikačním databázím zaznamenání a uchování auditní informace o uživateli záznamy o činnosti uživatelů (přístup k datům) ochranu získaných informací před neoprávněným čtením nebo změnou přihlášení a odhlášení administrátorů činnosti provedené administrátory činnosti vedoucí ke změně přístupových oprávnění 11 2. 6. 2016 Petr Němec Atos - For internal use

Zkušenosti z implementace HA architektura, dvě lokality, vysoká dostupnost, centrální management řešení postavené na platformě VMware diskové prostory (systém a data) připojené pomocí FC integrace s IDM (ISIM IBM) komplexní audit databázových operací komplexní audit administrátorských přístupů audit uživatelů v rámci vícevrstvé architektury vytvoření specifických reportů automatizované nastavení pomocí GRD API pravidelné a funkční aktualizace 12 2. 6. 2016 Petr Němec Atos - For internal use

Architektura řešení IBM InfoSphere Guardium 13 2. 6. 2016 Petr Němec Atos - For internal use

Monitorování & audit koncových aplikačních uživatelů vícevrstvé aplikací sdílí účty několika databázových uživatelských účtů Správa aplikačních uživatelů je nezávislá na databázových uživatelských účtech Je obtížné nebo i zcela nemožné identifikovat aplikační uživatele prostřednictvím databázové SQL komunikace Případné podezřelé aktivity lze databázovým auditem zjistit pouze pro sdílené databázové účty 14 2. 6. 2016 Petr Němec Atos - For internal use

Monitorování & audit koncových aplikačních uživatelů Podpora pro identifikaci skutečných koncových aplikačních uživatelů Automatické přenesení uživatelské identity InfoSphere Guardium přímo podporuje komerční aplikace jako jsou Oracle EBS, PeopleSoft, SAP a další Guardium API Použití speciálních aplikačních atributů (jako např. uživatelská identita) přenesených do SQL komunikace (dummy SELECT) Takto získané informace kolektor sváže s komunikací aplikačního uživatele Uložené procedury Vhodné v případě, kdy se pro ověření identity používá uložená procedura, která obsahuje v některém argumentu identitu uživatele Jméno uživatele se extrahuje a sváže s komunikací 15 2. 6. 2016 Petr Němec Atos - For internal use

Architektura řešení 16 2. 6. 2016 Petr Němec Atos - For internal use

Ukázky rozhraní 17 2. 6. 2016 Petr Němec Atos - For internal use

Ukázky rozhraní 18 2. 6. 2016 Petr Němec Atos - For internal use

Ukázky rozhraní 19 2. 6. 2016 Petr Němec Atos - For internal use

Ukázky rozhraní 20 2. 6. 2016 Petr Němec Atos - For internal use

Ukázky rozhraní 21 2. 6. 2016 Petr Němec Atos - For internal use

Thanks For more information please contact: Petr Němec M+420 739 587 672 petr.nemec@atos.net Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero Email, Zero Email Certified and The Zero Email Company are registered trademarks of the Atos group. April 2016. 2016 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.