IBM Software Group © 2009 IBM Corporation S.O.S. – Service Oriented Security? IBM szoftver megoldások – nem csak SOA környezetben 2009. március 19. Balogh.

Slides:



Advertisements
Hasonló előadás
© 2010 IBM Corporation IBM Enterprise Content Management Az intelligens karakterfelismerés üzleti lehetőségei A dokumentum feldolgozás 5 lépcsője Előadó:
Advertisements

Ker-Soft Kft. Quest Spotlight for SQL Quest AccessManager Ker-Soft Kft. Kovács Gábor - rendszermérnök Nagy Dániel - rendszermérnök.
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
IBM Software Group © 2006 IBM Corporation Hatékonyság és üzleti intelligencia Egységesített felület meglévő alkalmazásainkhoz Szabó János Technikai szakértő.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Egyetemi rendszerek központi jogosultság adminisztrációja Hrobár Péter IBM Magyarországi Kft. ITS Delivery Manager.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Kőnig Tibor főmérnök Microsoft Magyarország. Ma a vállalatok elsősorban olyan szoftvereket használnak, amelyeket maguk futtatnak ez a helyben telepített.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Hálózati architektúrák
- Virtualizációt az asztalra!
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
RENDSZERINTEGRÁLÁS B_IN012_1
Áttekintés Egyszerű architektúrák Nagyvállalati architektúrák Tervezési útmutató.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
SQL Server 2005 Reporting Services a gyakorlatban
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Előadó: Kárpáti Péter Üzleti folyamatvezérlés nagyvállalati környezetben (BizTalk Server 2004, Office InfoPath 2003 és Windows.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Megoldás Felhő szolgáltatások és Windows 7.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Látványos vektrorgrafikus és deklaratív prezentációs réteg 3D támogatássalLátványos vektrorgrafikus és deklaratív prezentációs réteg 3D támogatással Egységesített.
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
SCVMM 2012 – a privát felhőre optimalizálva Szolgáltatások Felhő Telepítés Szerkezeti elemek Hyper-V Bare Metal Provisioning Hyper-V, VMware, Citrix.
Hálózatkezelési újdonságok Windows 7 / R2
Informatikai döntéstámogatás az MVM-nél
Költség hatékony és rugalmas infrastruktúra ami az ismert és meglevő termékeken alapul  Heterogén környezetek támogatása  Folyamat automatizálás  Önkiszolgáló.
Windows Server 2012 Kiadások, licencelés, lehetőségek
Exchange Server 2007 Client Access Role
CommunityCloud Private Cloud Public Cloud Hybrid Clouds Megvalósítás módja Szolgáltatás modell Alapvető jellemzők Közös jellemzők Software as a Service.
Magas Rendelkezésreállás I.
Mobil eszközök biztonsági problémái
LOGO Webszolgáltatások Készítette: Kovács Zoltán IV. PTM.
Member of HVB Group HVB Bank Internet Banking szolgáltatás Komócsi Sándor Dr. Vinnai Balázs HVB Bank Hungary Rt. A fejlődés útja, technikai,
Fejlesztés PHP-NUKE portál rendszerre Horváth Zoltán Második Magyarországi PHP Konferencia március 27. Copyright PHP Konferencia,
1 Verseny 2000 gyakorlat ODBC Adatforrás létrehozása.
Microsoft Üzleti Megoldások Konferencia IT HelpDesk – CRM házon belül Microsoft Operations Manager 2005 és Microsoft CRM Ügyfélszolgálat Fülöp Miklós.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Windows Server 2008 Távoli elérés – I.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Út a felhőbe - Azure IaaS Windows Server 2012 R2 konferencia
- RDP RDS szerepkörök - VDI Word.rdp Excel.rdp Virtual Desktop.rdp RD Web Access.
A teljes infrastruktúra egységesített felügyelete és védelme.
A felhasználó központú IT Windows Server 2012 R2 konferencia
Óravázlat Készítette: Toldi Miklós
Szoftver születik Eötvös Konferencia Köllő Hanna.
Infrastruktúra geoinformatika
A Windows Server 2003 termékcsalád A Windows Server 2003 termékcsaládnak 4 tagja van: Windows Server 2003, Standard Edition Windows Server 2003, Enterprise.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
IVSZ Konferencia 2006.december 1. Veres Zsolt KKV Kereskedelmi Igazgató SAP Közép Európa.
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
Felhasználók, felhasználócsoportok, jogosultságok.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Egységes tartalomkezelés - Adatharmonizálás ECM filozófiával -
BIRDIE Business Information Reporter and Datalyser Előadó: Schneidler József.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
Megoldásaink a GDPR előírásaira
? ÜGYFÉL - BANK INTERAKCIÓ TRANZAKCIÓK TEVÉKENYSÉGEK CSATORNÁK
Naplóelemzés Log Parserrel
LOG-junk ki a sorból.
Hálózati architektúrák
Aegon smartCASCO – új generációs okostelefon alkalmazás-fejlesztés www
Microsoft SQL licenselés a gyakorlatban
Előadás másolata:

IBM Software Group © 2009 IBM Corporation S.O.S. – Service Oriented Security? IBM szoftver megoldások – nem csak SOA környezetben március 19. Balogh Péter IBM, SOA Architect

IBM Software Group © 2009 IBM Corporation Agenda  Biztonsági megoldások SOA környezetben  Identitás- és hozzáférés menedzsment  Központi logmenedzsment – az auditálás eszközei  Esemény korreláció – fraud detection  A SOA és egyéb elosztott környezetek kihívásai  Integráció – vállalaton kívül (tranzakciós átjárók)  Alkalmazások biztonsági tesztelése

IBM Software Group © 2009 IBM Corporation Identitás- és hozzáférés menedzsment – hagyományos modell Új alkalmazott beléptetése Jogosultság és hozzáférések manuális igénylése Házirend és szerepkörök manuális elemzése Jóváhagyási lépések Jóváhagyott igény végrehajtásra vár Felhasználói fiókok Rendszergazda létrehozza/módosítja a hozzáférést  Új alkalmazott belép  Munkakörváltás  Távollét/helyettesítés  Munkaviszony megszűnése

IBM Software Group © 2009 IBM Corporation Cognos AS400 Munkakör változás ITIM felhasználó nyilvántartás (központi címtár)‏ Felhasználói fiókok njanos nj_admin njanos Nagy János Tóth Ilona tilona njanos Ilona főnöke Egyedi jogosultság igénylés Szerepkör alapú házirendek és folyamatok SAP Automatikus jogosultság beállítás és szinkronban tartás Központi identitás- és hozzáférés menedzsment IBM Tivoli Identity Manager Háttér- rendszerek bpeter kgeza „Árva” és non-compliant fiókok kezelése 5 5

IBM Software Group © 2009 IBM Corporation Központi identitás- és hozzáférés menedzsment IBM Tivoli Access Manager és az SSO

IBM Software Group © 2009 IBM Corporation Enterprise Service Bus Integráció – vállalaton kívül (tranzakciós átjárók) IBM Tivoli Access Manager – központi jogosultsági szolgáltatás Tivoli Access Manager Authorization Service  Jogosultsági szabályok szolgáltatás -orientált megfogalmazása  Backend rendszerek jogosultsági rendszerének elfedése  Központi szabály-definíció  Backend rendszernél komplexebb jogosultsági szabályok megvalósítása!

IBM Software Group © 2009 IBM Corporation Központi logmenedzsment “W7” AIXWindowsFirewallOracleSAPIKMCognosPortalESB… „Who, did What, on What, When, Where, Where from, Where to” „Who, did What, on What, When, Where, Where from, Where to” ? Két naplózási szint megkülönböztetése:  Technikai, biztonsági log  Tranzakció napló Azonos, értelmezhető formára alakítás

IBM Software Group © 2009 IBM Corporation Központi logmenedzsment IBM Tivoli Security Information and Event Manager

IBM Software Group © 2009 IBM Corporation Források Események IBM Tivoli SIEM Install Eredmény Collectors TSOM CMS Server Compliance Dashboard Riportok Archív log fájlok kinyerése 3rd party eszközök Riasztások Alkalmazások Adatbázisok Operációs rsz. IDS & IPS Tűzfalak Mainframe TSOM EAMs TCIM Enterprise Server TCIM Standard Server Operational Dashboard TCIM Standard Server Központi logmenedzsment

IBM Software Group © 2009 IBM Corporation Üzleti felhasználó Business Services Web Services Business Processes ApplicationsAlerts/KPIs BPM Események Jelszó váltás Hitel kalkuláció Kp felvétel Turbulent, Disparate, Non-Deterministic, Un-sequenced Events Észlelés Opciós ügylet Számlanyitás Tranzakciók lekérdezése Levelezési cím változtatása „Fraud gyanú!" Automatikus beavatkozás „Kivizsgálás indítása" WBE Runtime Kiértékelés Korreláció Külső források Belső források IBM WebSphere Business Events Esemény korreláció – fraud detection

IBM Software Group © 2009 IBM Corporation Fejlett esemény feldogozás Üzlet- és felhasználó- barát felület + WebSphere Business Events Időben eltérő, tetszőleges forrásból származó események, tranzakciók korrelációja  visszaélések azonosítása, értékesítési programok (x-sell, upsell),... IBM WebSphere Business Events Esemény korreláció – fraud detection

IBM Software Group © 2009 IBM Corporation Agenda  Biztonsági megoldások SOA környezetben  Identitás- és hozzáférés menedzsment  Központi logmenedzsment – az auditálás eszközei  Esemény korreláció – fraud detection  A SOA és egyéb elosztott környezetek kihívásai  Integráció – vállalaton kívül (tranzakciós átjárók)  Alkalmazások biztonsági tesztelése

IBM Software Group © 2009 IBM Corporation Demilitarized Zone Partner Zone Enterprise Secure Zone Enterprise Service Bus Enterprise Service Bus Gateway DataPower Domain Firewall Inter- Enterprise Zone Protocol Firewall Network Infrastructure Integráció – vállalaton kívül (tranzakciós átjárók) IBM DataPower Üzenet szabványok Belső jogosultság kezelés Trust zóna Eltérő protokoll és üzenetstruktúra Erősebb bizontsági ellenőrzés Aláírás kezelés WS-Security

IBM Software Group © 2009 IBM Corporation Demilitarized Zone XML Firewall and Web Services Gateway XS40 Partner Zone Enterprise Secure Zone Enterprise Service Bus Enterprise Service Bus Gateway XI50 Domain Firewall Inter- Enterprise Zone Protocol Firewall Network Infrastructure XML Processing Offload XA35 Integráció – vállalaton kívül (tranzakciós átjárók)  DataPower termékcsalád  XML gyorsító  XML tűzfal, Web Service gateway  ESB gateway

IBM Software Group © 2009 IBM Corporation Sources: Gartner, Watchfire Az IT biztonsági támasok a web alkalmazások rétege ellen irányul 75% A webalkalmazások sebezhető 2/3 Hálózati infrastruktúra Web alkalmazások % 75% 10% 25% 90% TámadásokKiadások Alkalmazások biztonsági tesztelése – nem kap elég figyelmet

IBM Software Group © 2009 IBM Corporation TámadásNegatív hatásLehetséges üzleti kockázat Buffer overflowDenial of Service (DoS)Oldal elérhetetlensége Cookie poisoningSession eltérítésLopás Hidden fieldsOldal átalakításIllegális tranzakciók Debug optionsAdmin hozzáférésJogosulatlan hozzáférés, személyes adatok védelmének sérülése Cross Site scriptingAzonosító lopásLopás, ügyfél bizalmatlanság Stealth CommandingHozzáférés OS-hez, alkalmazásokhoz Hozzáférés személyes adatokhoz, csalás, stb. Parameter TamperingCsalás, adatlopásÜgyfelek átirányítása Forceful Browsing/ SQL Injection Jogosulatlan oldal/adat hozzáférés Írás/olvasás az ügyfél adatbázba/adatbázisból Alkalmazások biztonsági tesztelése – nem kap elég figyelmet

IBM Software Group © 2009 IBM Corporation AppScan Enterprise Web alkalmazás biztonság és tesztelés a teljes életciklusban AppScan – Enterprise Edition & Quickscan AppScan – Tester Edition AppScan - Standard Edition Fejlesztés alatti tesztelés Fejlesztés alatti tesztelés Tesztelés a QA folyamat részeként Tesztelés üzembe helyezés előtt Monitoroz- za vagy újra auditálja az üzembe helyezett alkalmazá- sokat Alkalmazás fejlesztés Minőség biztosítás Biztonsági Audit Monitorozás AppScan - Enterprise MSP Alkalmazások biztonsági tesztelése

IBM Software Group © 2009 IBM Corporation Köszönöm! Merci Thank You! Gracias Obrigado Danke Japanese Hungarian French Russian German English Spanish Brazilian Portuguese Arabic Traditional Chinese Simplified Chinese Hindi Tamil Thai Korean Bulgarian Благодаря Dziękuję Polish