Řešení ochrany databázových dat

Podobné dokumenty
Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Jak efektivně ochránit Informix?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Systém detekce a pokročilé analýzy KBU napříč státní správou

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

BIG DATA. Nové úlohy pro nástroje v oblasti BI. 27. listopadu 2012

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

IBM InfoSphere Guardium - ochrana databází

Reporting a Monitoring

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Zátěžové testy aplikací

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Flow Monitoring & NBA. Pavel Minařík

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Informační bezpečnost. Dana Pochmanová, Boris Šimák

O2 a jeho komplexní řešení pro nařízení GDPR

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Zákon o kybernetické bezpečnosti: kdo je připraven?

Analýzou dat k efektivnějšímu rozhodování

Bezpečnostní monitoring v praxi. Watson solution market

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Business Intelligence

Jak efektivně řídit životní cyklus dokumentů

Integrované řešení pro správu informací - Microsoft

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

PREZENTACE ŘEŠENÍ CSX

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Kontrolně analytické centrum (KAC) Nástroj moderního řízení a organizace železniční dopravní cesty

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

KATALOG SLUŽEB NÁSLEDNÉ PODPORY

Zálohování dat a disaster recovery

Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee

Aktivní bezpečnost sítě

DATABASE SECURITY SUITE STRUČNÝ POPIS

Michal Hroch Server Product Manager Microsoft Česká republika

SOA a Cloud Computing

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zkušenosti z nasazení a provozu systémů SIEM

Představuje. Technický Informační Systém nové generace

Optimalizaci aplikací. Ing. Martin Pavlica

Řízení privilegovaný účtů

Efektivní řízení rizik

PŘÍPADOVÁ STUDIE ŘEŠENÍ DATA MANAGEMENT SYSTÉMU VE SPOLEČNOSTI ČESKÁ ZBROJOVKA A.S. POUŽITÉ ŘEŠENÍ: COMMVAULT SOFTWARE A SLUŽBY GC SYSTEM

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Efektivní řízení rizik webových a portálových aplikací

Identity Management centralizovaná správa uživatelů

Monitorování datových sítí: Dnes

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

INFORMAČNÍ SYSTÉMY , Ing. Jiří Mráz

IBM Storwize Rapid Application Storage. Ondřej Bláha. CEE+R CoP Tivoli Storage Team Leader

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER. váš partner na cestě od dat k informacím

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

Technické aspekty zákona o kybernetické bezpečnosti

FlowMon Monitoring IP provozu

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Netezza. Martin Pavlík. 2. Února to pravé řešení pro analytický datový sklad

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

IBM Tivoli Storage FlashCopy Manager (FCM)

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Jak spustit provoz v DR lokalitě snadno a rychle

Co vše přináší viditelnost do počítačové sítě?

Korporátní identita - nejcennější aktivum

Databázové systémy úvod

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení

Systémová administrace portálu Liferay

PostgreSQL jako platforma pro datové sklady

10. setkání interních auditorů v oblasti průmyslu

Databázové a informační systémy

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

Administrační systém ústředen MD-110

FlowMon Vaše síť pod kontrolou

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Kybernetické hrozby jak detekovat?

Obsah. Kapitola 1. Kapitola 2. Kapitola 3. Úvod 9

Koncept BYOD. Jak řešit systémově? Petr Špringl

People Manager Komplexní řízení zdrojů a projektů jednoduše

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Úvod. Petr Aubrecht (CA) Martin Ptáček (Wincor Nixdorf) Je 10 typů lidí: ti, kteří znají binární kód, a ti, kteří ne.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Den pro partnery Masarykova universita - Fakulta informatiky

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Microsoft Day Dačice - Rok informatiky

Transkript:

Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016

Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached (2010) Database servers 92% All other sources 7% Laptops & backup tapes <1% Desktop computer <1% Databázové servery obsahují ta nejcenější data Finanční informace, transakce apod. Osobní údaje zákazníků Údaje o platebních kartách Velké množství strukturovaných dat Snadný přístup a export Because that s where the money is. - Willie Sutton 2011 Data Breach Report from Verizon Business RISK Team http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 2

Situace v bankovním prostředí před projektem ochrany dat na úrovni databáze 2 vrstvá architektura představuje zvýšené bezpečnostní riziko Nutný přístup uživatelů nejen přes aplikace, ale i přímo do databáze SQL jazyk je mocný nástroj jednoduše použitelný i pro non IT uživatele, ale při špatném použití může způsobit performance problémy nebo i rozsáhlé poškození dat Dostupnost programů pro přímý přístup k DB Jednoduchý export velkého množství strukturovaných dat např. do Excelu Práva privilegovaných uživatelů, která nelze kontrolovat běžnými DB prostředky Chráněná data i v testovacím či vývojovém prostředí bez odpovídajících kontrol Tato rizika bylo potřeba snižovat jak procesně tak i technickými nástroji 3

Fundamentální bezpečnostní kontroly bylo tedy potřeba doplnit o zabezpečení databází Desktop Firewall IDS/IPS Applications Hacker Cross Site Scripting Databases Privileged Users DoS Antispoofing Web Server Known Vulnerabilities Parameter Tampering Users Port Scanning Pattern-based Attack Cookie Poisoning SQL Injection Realita : Tradiční prostředky fundamentální bezpečnosti nemohou zastavit všechny hrozby Potřeba nasadit poslední vrstvu ochrany na DB úrovni 4

Zvolený nástroj - IBM Security Guardium S-TAP Softwarový klient ( Lehká sonda která kopíruje informace do apliance ) Definování-vyhledávání-klasifikace-monitoring-ochrana dat Sběr a normalizace dat pro efektivní ukládání, jedno zabezpečené úložiště, zajištění integrity logů Bezpečnostní politiky a parsování jsou konzistentní napříč různými platformami, Oracle, MS SQL, DB2, Hadoop (big data) - škálovatelnost, připraveno na budoucí vývoj Podpora oddělení neslučitelných funkcí Opravdová ochrana dat, nejen monitoring ale i FW funkce Rychlé nasazení, předdefinované politiky a reporty Guardium Appliance Aplikační servery (SAP, Oracle EBS, Siebel, apod.) Zabezpečený auditní záznam GUI - přístup založený na roli Přístup k auditním datům (Auditoři, IT security specislisté, DBA apod.) Zajištění úplného logování činností na databázové úrovni včetně mapování koncových aplikačních uživatelů vybraných aplikací Alerty v reálném čase mohou být integrovány se SIEM systémy, zaslány do emailu 5

Projekt nasazení Guardia v Raiffeisenbank První fáze 2011 (omezený rozsah) Původně součást infrastruktury pro transformační projekt, požadavek na ochranu transakčních a citlivých dat nového core systému Nasazení jedné appliance, pasivní monitoring databáze CRM databáze Oracle Postupně připojení dalších Oracle databází v rámci projektů Druhá fáze 2014/2015 (rozšíření rozsahu) Auditní a regulatorní požadavky na kontrolu kritických aplikací Dokoupení druhé appliance Připojení databází prvního core systému Oracle Připojení databází druhého core systému DB2 (AS400) Připojení databází treasury aplikací Oracle Třetí fáze 2015 (optimalizace a neprodukční prostředí) Auditní a regulatorní požadavky na kontrolu testovacích prostředí s produkčními daty Menší objemy dat oddělení prostředí, využita appliance z první fáze Připojení testovacích prostředí cca 20 aplikací včetně výše zmíněných core bankovních systémů 6

Připojená DB platformy Oracle převažující, cca 90 % všech dat, OS IBM AIX, pár Oracle DB na Windows MS SQL na Windows platformě DB2 na AS400 platformě Celkově cca 60 databází Konečný stav projektu ke konci roku 2015 Pozitiva projektu Pokrytí auditních a regulatorních požadavků na ochranu informací v produkčním i testovacím prostředí Rychlé nasazení nástroje, minimální požadavky na IT provoz minimální degradace výkonu databází, pouze rutinní instalace S-TAP klientů Jednoduchost obsluhy, přehledné a intuitivní politiky, reporty, auditní workflow a další nástroje kompletní obsluha 1 FTE (administrace, tvorba pravidel, politik, reportů, vyhodnocování událostí) Mocný nástroj pro kontrolu činnosti privilegovaných uživatelů v databázích Otevřenost i pro budoucí požadavky a připojované databázové platformy, konzistentní reporty a auditní politiky např. vedle Oracle a MS SQL bezproblémové připojení AS400 (DB2) za použití stejných reportů a politik Žádné výkonnostní problémy ani na straně DB serverů, sítě či Guardia Další plány Nasazení funkcionalit FW a anonymizace dat 7