Komplexní přístup k bezpečnosti

Podobné dokumenty
Komplexní přístup k bezpečnosti

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Bezpečnosť v databáze Oracle

Konsolidace na privátní cloud

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

SOA a Cloud Computing

Od Czech POINTu k vnitřní integraci

Efektivní provoz koncových stanic

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Korporátní identita - nejcennější aktivum

Využití identity managementu v prostředí veřejné správy

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

<Insert Picture Here> Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme

Komentáře CISO týkající se ochrany dat

Michal Hroch Server Product Manager Microsoft Česká republika

Nasazení CA Role & Compliance Manager

SOAP & REST služby. Rozdíly, architektury, použití

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

a konverze na úřadech Martin Řehořek

API Management a Blockchain


Zabezpečení infrastruktury

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

aktuality, novinky Ing. Martin Řehořek

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Enterprise Mobility Management AirWatch & ios v businessu

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Správa a sledování SOA systémů v Oracle SOA Suite

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

Zabezpečení dat v Oracle Database

Důvěryhodná výpočetní základna -DVZ

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Virtualizace pomocí Novell Open Enterprise Server 2

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Úvod - Podniková informační bezpečnost PS1-2

System Center Operations Manager

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Cloud Růst zisku na rychle se rozvíjejícím trhu. Miroslav Černík General Business Midmarket Manager

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Jak efektivně ochránit Informix?

IBM InfoSphere Guardium - ochrana databází

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group


Zkušenosti z nasazení a provozu systémů SIEM

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Produktové portfolio

Desktop Cloud Petr Leština, Igor Hegner

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Development and Test Cloud

Životní cyklus IT systémů

McAfee EMM Jan Pergler Pre-Sales Engineer I

Brno. 30. května 2014

MĚSTSKÝ ROK INFORMATIKY KLADNO

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

ANECT, SOCA a bezpečnost aplikací

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

SmartCloud Enterprise

Daniela Lišková Solution Specialist Windows Client.

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Windows na co se soustředit

Na co se ptát poskytovatele cloudových služeb?

Případová studie migrace z Cisco ACE a další možnosti nasazení

Petr Vlk KPCS CZ. WUG Days října 2016

Intune a možnosti správy koncových zařízení online

InternetovéTechnologie

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Ekonomické přínosy Cloud Computingu

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Registr živnostenského podnikání předchůdce cloudových řešení

Virtualizace storage infrastruktury

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Technické aspekty zákona o kybernetické bezpečnosti

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Specifikace předmětu zakázky

PETR MAZÁNEK Senior systemový administrátor C# Developer

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Aktuální otázky provozu datových skladů PAVEL HNÍK

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Komunikace mezi doménami s různou bezpečnostní klasifikací

Zákon o kybernetické bezpečnosti: kdo je připraven?

U nás na farmě (Linux konsolidace) konference itsmf

Transkript:

9. listopadu, 2011 Hotel Marriott Praha Komplexní přístup k bezpečnosti Aleš Novák

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle.

Agenda Úvod Novinky Služby Produkty Bezpečnost v prostředí Cloud Computing Quick Wins

Komplexní bezpečnost Identity Management Databázová bezpečnost Bezpečná infrastruktura User Provisioning & správa rolí Identity and Access Governance Správa přístupů Adresářové služby Šifrování a maskování Kontrola privilegovaných uživatelů Více faktorová autentizace Audit, monitorování aktivit Zabezpečení konfigurací CPU, ASICs Operační systémy Virtualizace a hypervisory Ukládání dat, sítě

Kde začít? Oracle Insight Cca 5 man days Discovery workshop Boj proti společnému nepříteli Rozpočty

Cloud Computing a bezpečnost

Cloud computing a bezpečnost Bezpečnost v domácím IT některá témata se neřeší, např. šifrování dat, správa konfigurací a logů,... CC je třeba řešit vše Privátní cloud +bezpečnost, +provisioning, +elasticita, +účtování

Veřejný cloud a bezpečnost Orace On Demand LLG datacentrum v Linlithgow Organizační bezpečnost Klasifikace zdrojů a kontrola Bezpečnost lidských zdrojů Fyzická bezpečnost Komunikace a provoz Vynucení přístupových oprávnění Vývoj a údržba systémů Zajištění Business Continuity Shoda s předpisy Bezpečnostní politiky na straně zákazníků Oracle má certifikaci ISO 27001 pro On Demand zaměstnance, technologie a procesy.

Quick Wins

Oracle Enterprise Single Sign On Problémy s předpisy Zatížení HelpDesku Produktivita práce Rostoucí rizika Zajistit pravidla pro GRC 20% redukce volání Rychlý přístup k aplikacím Jednoduchý a bezpečný přístup Vyhnout se pokutám, procesům, ztrátám Silná autentizace Eliminace výpadků z důvodu zamknutých účtů Vynucení pravidel pro složitost hesel

Důvody k nasazení - bezpečnost Špatná správa hesel znamená horší bezpečnost Zranitelnost slabých hesel Silná hesla se špatně pamatují Synchroizace hesel = Klíče ke království Přínosy Vynucuje silné politiky hesel pro všechny aplikace Dodržuje pravidla pro změny hesel

Důvody k nasazení - ROI Zaměstnanci a správa hesel Komplexní userid / heslo se jen těžko pamatuje. Výsledkem je zamknutí účtu a volání na HelpDesk Přínosy Snížení nároků na HelpDesk o 20% Samoobsluha pro Windows password reset Ostatní hesla si pamatuje ESSO Poskytuje okamžitý bezproblémový přístup k aplikacím

Architektura ESSO Admin Console ESSO-LM Agent Client PC

Jsme úspěšní! Historie Passlogix založen 1996 6 produktů Market leader 20 million+ prodaných licencí 1,500+ enterprise zákazníků 10,000 aplikací Patentovaná technologie Rychlé nasazení Kumulativní # prodaných licencí

Quick Wins II

Problém a požadavky na řešení Zabezpečení webových služeb SOA infrastruktura se řeší za pomoci webových služeb Zabezpečení přístupu k webovým službám Zaměření na DMZ (první linie obrany) Optimalizace web service volání (XML akcelerace) Standardy pro WS Transportní a message level Detekce nekalých aktivit Podpora různých klientů Browser, aplikace

Oracle hloubková obrana First Line Of Defense Web Services Virtualization Last-Mile Security Web Client (Browser) Web Service Client Web Service Client Web Service Client HTTP GET/POST REST XML SOAP Oracle Enterprise Gateway OSB With OWSM Extension OWSM Agent OWSM Agent Web Service Web Service Web Service Client JMS Internet Company s DMZ Company s Green Zone

Představení Oracle Enterprise Gateway Klíčové vlastnosti První linie obrany XML firewalling Transport a message security Zrychlené / akcelerované zpracování XML Governance

První linie obrany XML Firewalling XML content útoky Kontrola formátování XML; kontrola velikosti XML; XPath a XQuery injection; SQL injection; XML encapsulation; XML viruses Skenování odchozích zpráv na citlivé informace Detekce XML bomb Útoky na XML schema a DTD Schema a DTD validace Kryptografické útoky Public Keys Message replay Útoky na SOAP Filtrování SOAP operací Filtrování SOAP attachments (např. viry) Communication attacks HTTP header and query string analysis Filtrování IP adres Traffic throttling - DoS

První linie obrany Transport and Message Security Podpora pro standardní formáty zpráv: Plain XML (POX), SOAP, REST, Ajax, JSON Podpora pro bezpečnostní standardy SSL WS-Security (SOAP security extension) WS-Policy (Oracle Fusion Middleware s policy model) WS-I BSP (interoperability) FIPS (Federal) Industry-standard security tokens SAML, Kerberos, X.509 Industry-standard transport protocols HTTP, JMS, IBM WebSphere MQ, FTP, Tibco, SMTP

Akcelerace zpracování XML Process offloading Offload prostředků na aplikačních serverech XML akcelerace Patentovaný acceleration engine Rychlá XML validace Rychlé zpracování XML query a transformací

Governance Governance v nasazení SOA Přístup na služby Použití služeb Dostupnost Uzavřený cyklus Komunikace s Oracle Service Registry Publikování metrik do Oracle Enterprise Manageru

OEG shrnutí Známe mnoho komplexních útoků na XML a webové služby Obrana vlastními silami je složitá Připraveno pro cloud čistě SW, funguje v rámci všech běžných VM Přidaná hodnota Bezpečnost rychle Governance

Quick Wins III

Oracle Identity Analytics 11g Zdroje dat Oracle Identity Manager Oracle Access Manager Identity Warehouse Analytika Certifikace přístupů Monitorování politik IT auditu Správa rolí Analytika Nástěnky a reporty Automatizace certifikací, monitoring Access Certification, IT Audit Policy Monitoring, Closed-loop Remediation Správa rolí Změnové řízení, atestace, konsolidace a audit, role mining Identity warehouse Analýzy, mining, korelace, reporty

OIA Identity Governance Pravidla pro uživatele, role a aplikace Vynucení pravidel atestace, close loop remediation Monitoring pravidelné importy a skenování dat

Identity Governance OIA Nasazení cca týdny Import uživatelů, např. txt soubor Importy a korelace účtů, např. z AD Role mining oddělení x oprávnění v aplikacích Konzultace s vedením z businessu role x procesy Výsledek = přehled o přístupech, OK x KO

Identity Management x Identity Analytics Online x offline Integrace systémů Měsíce vs. týdny Zákon č. 101 / osobní údaje

Identity Analytics Uplatnění Zákon č. 101/2000 Sb Povinnosti osob při zabezpečení osobních údajů 13 zabránění neoprávněným osobám přistupovat k osobním údajům a k prostředkům pro jejich zpracování zajistit, aby systémy pro automatizovaná zpracování osobních údajů používaly pouze oprávněné osoby zajistit, aby fyzické osoby oprávněné k používání systémů pro automatizovaná zpracování osobních údajů měly přístup pouze k osobním údajům odpovídajícím oprávnění těchto osob, a to na základě zvláštních uživatelských oprávnění zřízených výlučně pro tyto osoby

Identity Analytics Uplatnění Kritická infrastruktura Energetika, zdravotnictví, potraviny, zemědělství, komunikace, telekomunikace, finančnictví http://eur-lex.europa.eu/lexuriserv/lexuriserv.do?uri=com:2011:0163:fin:cs:pdf

Závěr Skoro 30 produktů na bezpečnost + HW + OS Od aplikací po pásky Kde začít s bezpečností? Privátní show Insight, discovery workshop Školení Oracle Služby, workshopy, doporučení, studie Expert Services nebo ACS