Správa privilegovaných účtů ve fyzickém a virtuálním prostředí



Podobné dokumenty
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Jak efektivně ochránit Informix?

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Využití identity managementu v prostředí veřejné správy

Praha, Martin Beran

Novell Identity Management. Jaromír Látal Datron, a.s.

Petr Vlk KPCS CZ. WUG Days října 2016

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

MĚSTSKÝ ROK INFORMATIKY KLADNO

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Brno. 30. května 2014

Z internetu do nemocnice bezpečně a snadno

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

CA Identity Lifecycle Management. Jak na to...

Microsoft Day Dačice - Rok informatiky

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2

Virtualizace storage infrastruktury

Bezpečná autentizace přístupu do firemní sítě

Pokročilé architektury počítačů

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Petr Vlk KPCS CZ. WUG Days října 2016

Intune a možnosti správy koncových zařízení online

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI

Moderní infrastruktura základ egovernmentu

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Správa stanic a uživatelského desktopu

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Integrace formou virtualizace

Windows 2008 R2 - úvod. Lumír Návrat

Budování infrastruktury v době digitalizace společnosti

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Využití moderních přístupů při budování Technologického centra kraje

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Virtualizace na Linuxu

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Development and Test Cloud

Zálohování dat a disaster recovery

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

Acronis. Lukáš Valenta

IBM TotalStorage Productivity Center Overview

SOA a Cloud Computing

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

IBM InfoSphere Guardium - ochrana databází

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Přechod na virtuální infrastrukturu

Místo plastu lidská dlaň

Vzdálená správa v cloudu až pro 250 počítačů

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Reporting a Monitoring

Nasazení CA Role & Compliance Manager

Řešení EMC pro VMware

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Daniela Lišková Solution Specialist Windows Client.

Lukáš Valenta Acronis Presentation 1

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Identity Management centralizovaná správa uživatelů

Koncept centrálního monitoringu a IP správy sítě

Softwarově definovaná úložiště a jejich využití

Řešení ochrany databázových dat


Aktuální přehled IBM Cloud Computingu

Red Hat Enterprise Virtualization

Produktové portfolio

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

McAfee EMM Jan Pergler Pre-Sales Engineer I

Tomáš Kantůrek. IT Evangelist, Microsoft

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Demilitarizovaná zóna (DMZ)

Komunikace mezi doménami s různou bezpečnostní klasifikací

Bezpečnost sítí

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Trask solutions Jan Koudela Životopis

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Technická opatření pro plnění požadavků GDPR

Veeam Availability Suite 9.5

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Možnosti využití cloudových služeb pro provoz IT

Řízení privilegovaný účtů

Extrémně silné zabezpečení mobilního přístupu do sítě.

Virtualizace. Lukáš Krahulec, KRA556

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Transkript:

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 2

Privilegované účty představují bezpečnostní rizika v oblasti bezpečnosti dat Problém s privilegovanými účty Neomezený přístup Nedostatek odpovědnosti Riziko Neomezený přístup, učty jako root nebo Administrátor Chybí oddělení odpovědnosti Sdílení administrátorských účtů Žádná evidence používání privilegovaného účtů Virtualizace zvyšuje tyto rizika! 3

Jak identifikovat rizika spojených se správou privilegovaných účtů 1. Sdílejí administrátoři privilegované účty do systému i na servery se sensitivními daty? Jak řídíte akce těchto uživatelů? 2. Může kterýkoliv administrátor přistupovat k sensitivním datům na serveru? Jaké jsou zavedené mechanizmy kontroly a audit? 3. Jste schopni zpětně sledovat akce Vašich administrátorů? Je nutné aby jste kvůli incidentu vyhlásili odstávku celého systému? 4. Máte zavedené preventivní mechanizmy kontroly spojené s užíváním privilegovaných účtů? 5. Jaké typy prostředí a operačních systémů máte zavedené? Jak je řízena bezpečnost mezi jednotlivými prostředími? 6. Jak kontrolujete dodržování nastavených pravidel? 4

Klíčové oblasti pro zavedení správy privilegovaných účtů Snížení Rizik Zabezpečení Shody Snížení bezpečnostních rizik prostřednictvím monitoringu akcí privilegovaných uživatelů. Dosažení vyšší provozní efektivity automatizací některých procesů, snížení bezpečnostních rizik, poskytnutí vyšší kvality služeb. Základní cíle Zajištění shody s předpisy organizace a prokazatelnost nastavení pro auditory. Poskytování nových řešení a služeb virtualizací stávajících řešení, poskytnutí cloud služeb Zvýšení Efektivity Podpora Business-u Výše uvedené rizika vedou k řešení oblasti správy privilegovaných účtů! 5

Benefity a rizika virtualizace Co se stane v případě že organizace začne s virtualizací? Pozitiva Úspora provozních nákladů Vysoká dostupnost služeb Zjednodušení Disaster Recovery plánu Zlepšení kvality služeb Hardwarová nezávislost Negativa/Rizika Nepřehledná topologie Nová vrstva v infrastruktuře kterou je nutné zabezpečit a monitorovat Problémy s konfigurací prostředí Změnou parametrů na hostitelském prostředí může dojít ke ztrátě auditních záznamů apod Synchronizace prostředí Neoprávněné kopírování prostředí 6

Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 7

Do jaké skupiny produktů patří CA ControlMinder? Protect key assets & information Be compliant Improve efficiencies Support new business initiatives Content-Aware IAM from CA Technologies Identities Access Information Role management & provisioning Web access management Advanced Authentication Discovery Identity governance Privileged user management Fraud prevention Classification User activity reporting Virtualization security Federation Information control CA ControlMinder solutions 8

CA Control Minder - porovnání produktů Komplexní řešení pro správu privilegovaných účtů jak pro fyzické tak i virtuálním prostředím, včetně správy hostitelského prostředí. CA ControlMinder Oblast: Depth of Control CA ControlMinder for Virtual Environments Oblast: Virtualization Security Fyzický systém Virtuální Prostředí Fyzický systém Virtuální Prostředí App App App App Aplikace Operační systém Operační systém Aplikace Operační systém Operační systém Hypervisor Hypervisor Oblast kontroly Oblast kontroly 9

Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 10

CA ControlMinder - základní charakteristika produktu Správa sdílených účtů Správa hesel administrátorských účtů Autorizační workflow proces, včetně možnosti temporary přístupu prostřednictvím privilegovaného účtu Vyvození odpovědnosti za přístup přes sdílený účet Automatické přihlášení Session recording Správa aplikačních hesel Centrální autentizace UNIX prostředí Centralizovaná administrace UNIX systémů Authentizace vůči AD, nativní integrace s AD UNIX key logger Podpora single-sign-on přes Kerberos Vyšší granularita oprávnění Zvýšení bezpečnosti systému Nastavení různého oprávnění na jeden soubor dvěma různým uživatelům. Sledování aktivit konkrétního uživatele Zavedení Oddělení odpovědnosti (SoD) Audit privilegovaných přístupů Monitoring uživatelských aktivit Centrální správa auditních logů Report privilegovaných účtů Integrace se Session recording Evidence a průkaznost prováděných operací 11

Správa sdílených účtů - zvýšení odpovědnosti za správu účtů Shared Account Management Proč to děláme: Centralizovaná správa privilegovaných/sdílených účtů/hesel Zavedení odpovědnost uživatelů za sdílené účty Zrušení všech aplikací s hesly Dodržování bezpečnostních pravidel Řešení: Není potřeba instalace žádných agentů Služba pro vyhledání nově vzniklých uživatelských účtů Kontrola aktivit privilegovaných uživatelů Správa přístupu sdílených hesel Zrušení hard-coded hesel Automatické přihlášení Správa hesel pro nouzový přístup Shared Account Management Reset Validate Check Out Password Check in Password Login Router DB Storage App Switch Windows UNIX/Linux 12

Vyšší granularita oprávnění - lepší kontrola nad akcemi uživatelů Fine-Grained Access Controls Proč to děláme: Uživatelé s vysokými oprávnění, které ke své práci nevyužívají. Mnoho způsobů jak se stát SuperUživatelem Nedostatečné nastavení přístupových oprávnění nativními prostředky aplikace/systému, Nepřehlednost Podpora auditu při řešení sporných situací Řešení: Zavedení restrikcí na definované soubory a složky Centralizovaná správa pravidel Oddělení odpovědnosti (SoD) Možnost zavedení tzv. dočasného přístupu Podpora různých OS Contractor/ Partner OUTSIDE ORGANIZATION Auditor Systems Admin Applications Admin Password Admin 13 Audit Logs Auditor OPERATING SYSTEM Systems Admin Applications Admin Password Admin Mission Critical Server Protected Resources System Config Folder CRM/ERP Application Password Reset

Centrální autentizace UNIX prostředí - přináší snížení nákladů a eliminuje chyby UNIX Authentication Bridging Proč to děláme: Velké množství UNIXových prostředí, nutnost hromadné správy uživatelských účtů, vysoké náklady na správu. Pomalé a obtížné zavádění bezpečnostních pravidel na jednotlivé prostředí. Velký počet uživatelských účtů, hesel, serverů, různé bezpečnostní pravidla na různých UNIX platformách. Řešení: Migrace UNIX účtů do AD nebo do jiného centrálního LDAP úložiště, centralizovaná správa uživatelů. Konsolidace uživatelů, jednotný autentizační mechanizmus Zavedení automatického přihlášení do Unix/Linux prostředí Integrace s Windows Event log Account Management Active Directory Enterprise LDAP CA ControlMinder Endpoint Management Password Policy Event Log Login CA ControlMinder PAM Module UNIX/LINUX 14

Monitoring a reporting uživatelských aktivit - kvalitnější výsledky v rámci auditu User Activity Reporting Veškeré události z připojených systémů je možné monitorovat a reportovat (out-of-box funkcionalita) Centralizovaná správa logů Kategorie dle kterých je možné reportovat akce uživatelů: Podle prováděných akcí Podle přístupu k jednotlivým aplikacím Podle přístupu k jednotlivým serverům Podle uživatelského jména Podle názvu serveru (názvu systému) Podle přístupu (odkud bylo přistupováno k aplikaci/serveru) 15

Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 16

CA ControlMinder for Virtual Environments Požadavky Automatizace Jaké řešení nabízí CA Technologies Rychlé a efektivní nastavení bezpečnostních pravidel napříč organizací. Ochrana Zabezpečení hostitelských i virtuálních prostředí. Audit / Reportování Zabezpečení sdílených prostředí Provozní transparentnost Monitoring operací a akcí uživatelů na hostitelských i virtuálních prostředích. Sdílení prostředků jednoho hostitele mezi více virtuálních prostředí. Zajištění provozní transparentnosti prostřednictvím integrace s VMware vcenter. 17

CA ControlMinder for Virtual Environments - základní vlastnosti produktu Oblasti Automatizace bezpečnosti ve Virtuálních prostředích Popis Rychlejší nasazení bezpečnostních pravidel prostřednictvým nastavených příznaků (tagů) sjednodušení deployment procedur Správa sdílených účtů Automatická správa privilegovaných účtů napříč všemy virtualizovaným prostředími, auto-discovery Monitoring uživatelských aktivit Automatický sběr logů, přehled aktivit uživatelů, reporting, pro každý virtualizovaný systém Oddělení odpovědnosti Umožní nastavit uživatelům pouze taková oprávnění, které využíjí ke své práci. Zabezpečení sdílených prostředí Zabezpečení hostitelského prostředí Řízení přístupu k jednotlivým prostředím na základě Business atributů (lokalita uživatele, nákladové středisko ) Řízení přístupových oprávnění k hostitelskému (hypervisor) prostředí, nastavení samostatných bezpečnostních pravidel s využitím dodaných šablon 18

Oblast: Automatizace bezpečnosti ve Virtuálních prostředích Proč to děláme: Obtížná správa a kontrola dodržování definovaných bezpečnostních pravidel ve virtuálních prostředích (např. vytváření, změna konfigurace, přesun do jiného segmentu sítě apod.) Požadavek na nastavení odlišných bezpečnostních pravidel na virtuálním a hostitelském prostředí. Nastavení různých přístupů pro vlastníky VM, Tým bezpečnosti, Administrátor VM prostředí, apod. Řešení: Změna konfigurace na základě příznaku (tagu, např: prostředí, aplikace, OS, apod.) Možnost nastavit pravidla pouze pro virtuálizované prostředí, nastavení restrikce na různé typy operací (např. vypnutí, přesun do jiného prostředí, apod.) V případě chyby v konfiguraci, umožňuje vynucení opravy, dle nastavené šablony. Test/Dev VM Test/Dev Nexus 1000v DMZ DMZ Production VM Production Production Nexus 1000v Production Tagování virtuální prostředí umožňuje automatizaci při nastavování bezpečnostních pravidel. 19

Oblast: Správa sdílených účtů Proč to děláme Nedostatek odpovědnosti uživatelů v důsledku používání sdílených účtů a hesel Malá nebo žádná separace pravomocí Nedodržování principu minimálního oprávnění Řešení Restrikce přístupu na privilegované účty jako je např. root nebo Administrator, na základě přirazené role a individuálního účtu. Zavedení automatického přihlášení do systému sníží možnosti pro sdílení hesel Zavedení vyšší granularity oprávnění umožňuje implementaci minimáního oprávnění V případě nutnosti je možné přidělit i dočasný přístup veškeré operace jsou auditované Není potřeba instalace na klientské stanice, vše je Agentless architektura Umožňuje Session recording Integrace s VMware vcenter Shared Account Management 4.Validate 3. Check Out Password 2.Check in Password 1. Login Router DB Storage App Windows UNIX/Linux Switch 20

Oblast: Monitoring uživatelských aktivit Proč to děláme Evidovat změny v konfiguraci a zajistit prokazatelnost operací pro audit. Získat přehled a lepší kontrolu nad uživatelskými operacemi Dosažení shody s pravidly organizace Řešení Automatické prohledávání a audit změn konfigurace jak pro virtuální tak hostitelské prostředí. Reportování chyb, nebo neoprávněných operací jak na virtuálním tak i hostitelském prostředí. Podpora pro Session Recording. 21

Oblast: Oddělení odpovědnosti (SoD) Proč to děláme: Administrátoři mají ve většině případů plný přístup jak k prostředků virtuálního tak i hostitelského prostředí. Nejsou zavedená žádná pravidla pro Odělení odpovědnosti (SoD) Řešení: Možnost využití příznaků jednotlivých prostředí pro zavedení Oddělení odpovědnosti (SoD) na virtuálních prostředích Prostřednictvím HyTrust je možné omezit i přístupy na hostitelském prostředí, nebo zavést rovněž SoD. 22

Oblast: Zabezpečení sdílených prostředí Proč to děláme: Zavedení přístupu k aplikacím prostřednictvím uživatelských atributů - lokalita, nákladové středisko, apod. Izolace prostředí obsahující sensitivní data bez nutnosti změny konfigurace sítě. HOSTED MUTI-TENANT PRIVATE CLOUDS Shared Environment Shared Model among multiple customers and/or departments Tenant A Tenant A Tenant A Snížení restrikcí nastavených na úrovni síťových prvků. Řešení: Izolace virtuálních prostředí Definice spíše business pravidel nežli omezení na úrovni síťové infrastruktury. Integrace s VMware vshield App zrychlí nasazení aplikací na různé typy prostředí. Production Zone Dev/Test Zone DMZ Zone 23

Oblast: Zabezpečení hostitelského prostředí Proč to děláme Zabezpečení systémových prostředků Zabezpečení konfigurace virtuálního prostředí Detekce a upozornění na konfigurační změny VIC Start VM Zajištění shody s definovanými pravidly organizace Řešení Kontrola zabezpečení hostitelského prostředí prostřednictvím předdefinovaných šablon třetích stran, např. od: PCI-DSS, VMware Best Practices, a C.I.S. Možnost zavedení konfiguračních změn za běhu - bez nutnosti odstávky hostitelského prostředí. Kontrola HW vrstvy prostřednictvím Intel TXT technology Kompatibilita s VMware ESX a ESXi technologii. WEB SSH Create Switch Disable Switch 24

Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments Shrnutí 25

Shrnutí Přidaná hodnota: Umožňuje zavedení shody v oblasti správy privilegovaných účtů jak v oblasti fyzických ale i virtuálních prostředích. Snižuje náklady, zvyšuje efektivitu při vytváření prostředí zavedením automatizace bezpoečnosti ve Virtuálních prostředích Proč produkty od CA Technologies Osvědčená technologie pokrývající jak oblast fyzické tak i virtuální infrastruktury 26

Děkuji za pozornost. 27