© 2012 IBM Corporation Az adatbázisok védelmét mellőzik. Hatékony valós idejű adatbázis védelem és audit – IBM Guardium Pákozdi, Lóránd, IBM Magyarországi.

Slides:



Advertisements
Hasonló előadás
Windows Virtualizáció
Advertisements

RESTful Web Service tesztelése
© 2010 IBM Corporation IBM Enterprise Content Management Az intelligens karakterfelismerés üzleti lehetőségei A dokumentum feldolgozás 5 lépcsője Előadó:
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1.
IBM Software Group © 2006 IBM Corporation Hatékonyság és üzleti intelligencia Egységesített felület meglévő alkalmazásainkhoz Szabó János Technikai szakértő.
Egyetemi rendszerek központi jogosultság adminisztrációja Hrobár Péter IBM Magyarországi Kft. ITS Delivery Manager.
Infrastruktúra-felügyelet a privát felhőben
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
15. tétel Adatbázis felhasználói és jogosultságaik
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
1 Informatikai Szakképzési Portál Adatbázis kezelés DCL – Adatvezérlő nyelv.
Mobil eszközök alkalmazása vállalati környezetben
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
© 2009 IBM Corporation Egy jól működő kórház IBM informatikával Kiss Ferenc – Marketplace Sales Leader október 8.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Windows Azure Infrastruktúra és platform a felhőben
SQL Server 2005 Reporting Services a gyakorlatban
Készítette: Sárközi Anikó
1950-es évek 1960-as évek 1970-es évek 1980-as évek 1990-es évek
2006. október 2.Markó Tamás, PTE TTK1 Az Oracle SQL 5. Nézettáblák létrehozása, módosítása és törlése.
Adattáblák létrehozása, módosítása, tranzakciók, megszorítások Rózsa Győző.
Nagyvállalati projektmenedzsment GTM szeminárium sorozat A Microsoft nagyvállalati projektmenedzsment megoldása Előadó:Kőnig Tibor
Adatbázis-kezelés Papp-Varga Zsuzsanna. Elérhetőségek    as.
Copyright © 2005 | update software AG | update software Magyarország Kft. Radics Sándor principal IV.
Nézettáblák létrehozása, módosítása és törlése
A KFKI AFS szolgáltatás Hernáth Szabolcs MTA KFKI RMKI
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
SCVMM 2012 – a privát felhőre optimalizálva Szolgáltatások Felhő Telepítés Szerkezeti elemek Hyper-V Bare Metal Provisioning Hyper-V, VMware, Citrix.
Költség hatékony és rugalmas infrastruktúra ami az ismert és meglevő termékeken alapul  Heterogén környezetek támogatása  Folyamat automatizálás  Önkiszolgáló.
Windows Server 2012 Kiadások, licencelés, lehetőségek
Microsoft CRM online Strén András
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Rendelkezésre álló erőforrások pontos ismerete Kiosztott feladatok közel „valósidejű” követése Átláthatóság Tervezési folyamatok támogatása.
Mobil eszközök biztonsági problémái
Adatbázis adminisztrátori ismeretek
Felhasználók és jogosultságok
Adatbázis-kezelés JAG,
SQL-Structured Query Language. Parancs(utasítás) csoportok CREATE - táblák létrehozása ALTER – táblák módosítása DROP – táblák törlése DDL –Data Definition.
Adatbányászat és üzleti intelligencia SPSS – MicroStrategy integráció
4/5/2017 1:42 PM Egységes felhasználói adatkezelés a Forefront Identity Manager segítségével Szirtes István ügyvezető, SCOM MVP, vezető.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Tarcsi Ádám, Adatbázis gyakorlat – Adattáblák – Tarcsi Ádám, január.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
A Microsoft Üzleti Intelligencia megoldása és platformja
A teljes infrastruktúra egységesített felügyelete és védelme.
Automatizálási folyamatok az SQL 2012-ben
5. gyakorlat Fleiner Rita.
A felhasználó központú IT Windows Server 2012 R2 konferencia
Online szolgáltatások. Szoftver felépítése A „Felhő” bemutatása Ún. Hosting szolgáltatások – pontosan mit is jelentenek? Előnyök Témakörök © SKIDATA
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Palotás Ádám és Fodor Gergely Oracle Data Integrator Bemutató és gyakorlat
.NET FRAMEWORK Röviden Krizsán Zoltán 1.0. Tulajdonságok I Rövidebb fejlesztés 20 támogatott nyelv (nyílt specifikáció) 20 támogatott nyelv (nyílt specifikáció)
Adatbázis-kezelés 1-2. adatbázis-kezelő rendszer 1.új adatbázisokat hozhassanak (adat definició 2.lekérdezések és módosítások (adat manipuláció) 3.Támogassa.
Stipkovits István ISZ auditor SGS Hungária Kft.
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
avagy a zártság dilemmái
Bevezetés Adatbázisok használata. Mi is az adatbázis? Az adatbázisok ma már az élet számos területén alapvető fontossággal bírnak (Google, Amazon, Flickr,
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Samsung Confidential Újdonságok Illés János2013. május 28.
Kiss Balázs Geográfus MSc/I. évf..  Hazánkban leginkább használt levelezőrendszerek  Üzleti levelezőrendszerek  Thunderbird  Gmail  Apple Mail 
Megoldásaink a GDPR előírásaira
Kiberbiztonság adatdiódával
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
MySQL története, részei, felhasználhatóság, PHPMyAdmin
Business Intelligence (Üzleti Intelligencia)
Előadás másolata:

© 2012 IBM Corporation Az adatbázisok védelmét mellőzik. Hatékony valós idejű adatbázis védelem és audit – IBM Guardium Pákozdi, Lóránd, IBM Magyarországi Kft június 21. – Antidotum 2012 Guardium

© 2012 IBM Corporation2 Napirend  Problémák az adatbázisok ellenőrzése kapcsán  Kritikus adatok védelme a teljes életciklusuk alatt  Egy jó megoldás – GUARDIUM –.... mint cég –valósidejű adatbázis monitorozás és biztonság –monitorozási képességek –alkalmazások felhasználóinak azonosítása –sebezhetőség vizsgálat –architektúra, skálázhatóság, integráció  Forrester Wave™: Adatbázis-ellenőrzés és valós idejű védelem (2011. Q2)  Referenciák

© 2012 IBM Corporation3 Problémák az adatbázisok ellenőrzése kapcsán  Átláthatóság és aprólékosság A kiváltságos felhasználók ellenőrzése nehéz Egyes alkalmazások felhasználóinak nyomkövetése bonyolult Nehézkes az egyes nem engedélyezett változások felismerése Az auditálás nem megfelelő  Nem elég hatékony és költséges Kihatással van az adatbázis teljesítményére Nagy log állományok kevés többletinformációt adnak Különböző módszerek szükségesek különböző alkalmazásokhoz  Nem elégséges szerepkör szétválasztás Adatbázis admin kezeli a monitorozó rendszert A kiváltságos felhasználók átugorhatnak rendszereket Audit folyamat nem biztonságos

© 2012 IBM Corporation4 ●Sebezhetőség, konfiguráció és viselkedés felmérés ●Konfiguráció lezárás és változás követés ●Titkosítás ●Előre meghatározott tesztek a leghasznosabb tapasztalatokat alapján (STIG, CIS, CVE) ●Sebezhetőség, konfiguráció és viselkedés felmérés ●Konfiguráció lezárás és változás követés ●Titkosítás ●Előre meghatározott tesztek a leghasznosabb tapasztalatokat alapján (STIG, CIS, CVE) ●Automatikus, központosított irányítás ●Előre meghatározott szabályok, megfelelőségi jelentések ●Automatizált eszkalálás ●Különböző adatbázisokon, változtatás nélküli, minimális teljesítményigényű működés ●Hosszú távú megőrzés ●Automatikus, központosított irányítás ●Előre meghatározott szabályok, megfelelőségi jelentések ●Automatizált eszkalálás ●Különböző adatbázisokon, változtatás nélküli, minimális teljesítményigényű működés ●Hosszú távú megőrzés ●Különböző adatbázisok, alkalmazások és kliensek felfedezése ●Az érzékeny, kritikus adatok felderítése és osztályozása ●A biztonsági szabályrendszerek folyamatos frissítése ●Rosszindulatú számítógépes programok (malware) és beépülő logikai bombák azonosítása ●Különböző adatbázisok, alkalmazások és kliensek felfedezése ●Az érzékeny, kritikus adatok felderítése és osztályozása ●A biztonsági szabályrendszerek folyamatos frissítése ●Rosszindulatú számítógépes programok (malware) és beépülő logikai bombák azonosítása ●‘Cyber’ támadás elleni védelem ●Kiváltságos felhasználók figyelése és ellenőrzése (100% átláthatóság) ●Valós idejű megelőzés és riasztás ●Hangolható hozzáférés és alkalmazás szintű ellenőrzés ●Szabály-alapú akciók ●SIEM integráció ●‘Cyber’ támadás elleni védelem ●Kiváltságos felhasználók figyelése és ellenőrzése (100% átláthatóság) ●Valós idejű megelőzés és riasztás ●Hangolható hozzáférés és alkalmazás szintű ellenőrzés ●Szabály-alapú akciók ●SIEM integráció Kritikus adatok védelme a teljes életciklusuk alatt Valósidejű adatbázis biztonság és monitorozás Kritikus adat- infrastruktúra Audit & Report Assess & Harden Find & Classify Monitor & Enforce

© 2012 IBM Corporation5 Adatvesztés, adatszivárgás felderítése – mit, hogyan? (2009) Ismeretlen adat „Nem tudjuk, hogy a bizalmas adatokat hol tároljuk.” Ismeretlen jogosultság „Nem tudjuk, hogy az adott jogosultságok milyen módon lettek beállítva.”

© 2012 IBM Corporation6 Adatvesztés, adatszivárgás forrásai és érintett területek (2010) ben ez az érték 75% volt A három fő iparág érintettsége 71%

© 2012 IBM Corporation7 Fő üzleti mozgatórugók a pénzügyi szektorban  SOX –üzleti adatok védelme a jogosulatlan változtatásokkal szemben (ERP, pénzügyi rendszerek, …)  PCI –kártyatulajdonos adataihoz történő hozzáférés követése és ellenőrzése (Req.10) –kártyatulajdonos adataihoz biztonságos tárolása (Req. 3) –Frissítetlen (unpatched) rendszerek azonosítása, és a frissítések érvényesítése, ellenőrzése (Req. 6)  Ügyfél adatok megőrzése –védelem a ‘cyber’ csalások és személyazonosító adatok eltulajdonítása ellen –személyes adatok megtekintése elleni védelem különösen a kiváltságos felhasználók részéről (DBA, fejlesztők, külső szereplők,...) DDL = Data Definition Language (aka schema changes) DML = Data Manipulation Language (data value changes) DCL = Data Control Language

© 2012 IBM Corporation8 Egy jó megoldás  Magas szintű adatbiztonságot nyújt –Csökkenti a külső és belső sebezhetőséget –Valósidejű és proaktív kontrol az adatbázisokon  Biztosítja az adatok megfelelő kezelését –Megvédi a kényes adatokat az illetéktelen módosításoktól –Bemutatja a megfelelőséget az auditorok felé  Csökkenti a megfelelőséghez kapcsolódó költségeket –Egyszerű, automatikus, központi felügyelet –Kisebb rendszer erőforrás igény

© 2012 IBM Corporation9 Guardium, mint cég  2002 óta egyértelmű iparági vezető az adatbázisok monitorozása területén  Kizárólagos figyelem a adatbázisok auditálhatóságán és biztonságos kezelésén  400+ ügyfél a világban különböző iparágakban  2009 decembere óra része az IBM Integrated Data Management portfoliónak

© 2012 IBM Corporation10 Privileged Users Guardium - Valósidejű adatbázis monitorozás és biztonság  Teljekörű hozzáférés-monitorozás  Használatához nem szükséges adatbázis vagy alkalmazás módosítás  Minimális adatbázis-teljesítmény terhelés  Egyértelműen elkülöníthető szerepkörök (biztonságos audit állományok)  Ki, mit, mikor és hogyan - monitorozás  Valós idejű, szabályrendszeren alapuló monitorozás  A céleszköz 3-6 hónapnyi adatot tud tárolni a saját tárhelyén  Automatizált megfelelőség jelentések, aláírások (SOX, PCI, NIST, stb.)

© 2012 IBM Corporation11 Guardium monitorozási képességek  SQL hibák, Login események  DDL parancsok (Create/Drop/Alter Tables)  SELECT futtatás  DML parancsok (Insert, Update, Delete)  DCL parancsok (Grant, Revoke)  Procedúra alapú leíró nyelvek  Adatbázisból hívott XML

© 2012 IBM Corporation12 Guardium felhasználása alkalmazások felhasználóinak azonosítására  Felhasználók azonosítása –Felfedi a lehetséges csalásokat –Pontosan ellenőrzi a felhasználói hozzáféréseket az érzékeny táblákhoz  Támogatott nagyvállalati alkalmazások –SAP, Siebel, Oracle E-Business Suite, PeopleSoft, Business Objects Web Intelligence, JD Edwards, (és belső fejlesztésű egyedi alkalmazások integrációja is lehetséges)  Felhasználói azonosítók (ID) rögzítése –Egyedi azonosítót összegyűjtése az adott adatbázisokból (táblák, trigger, stb. által) –Egyedi hívásokat ellenőrzése és a paraméter-információk összegyűjtése –S-TAP szonda által az alkalmazás, vagy proxy szerver által a felhasználói azonosító megszerzése

© 2012 IBM Corporation13 Sebezhetőség vizsgálat – valós példa Teszteredmény 100% a legjobb elérhető érték Összesítés a vizsgált 267 teszt eset alapján Az egyes tesztek külön csoportba vannak osztva, külön láthatók az eredmények

© 2012 IBM Corporation14 Integráció: LDAP, Kerberos, SNMP/SMTP, ArcSight, RSA SecurID & enVision, McAfee ePO, IBM TSM, Tivoli, Remedy, stb. Skálázható, heterogén architektúra

© 2012 IBM Corporation15 Integráció a meglévő infrastruktúrával a költséghatékonyság érdekében SIEM (ArcSight, EnVision, Tivoli, etc.) Directory Services (Active Directory, LDAP, etc.) Long Term Storage (EMC Centera, IBM TSM FTP, SCP, etc.) Application Servers (Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, WebSphere, etc.) Vulnerability Standards (CVE, STIG, CIS Benchmark) Software Deployment (Tivoli, RPM, Native Distributions) SNMP Dashboards (HP OpenView, Tivoli, etc.) Sensitive Data xxx-xx-xxxx Change Ticketing Systems - Remedy, Peregrine, etc Send Alerts (CEF, CSV, syslog) McAfee (EPO) Authentication (RSA SecurID, RADIUS, Kerberos) Data Leak & Data Classification

© 2012 IBM Corporation16 Az üzleti élet java használja....

© 2012 IBM Corporation17 Forrester: a legnagyobb összpontszám (aktuális ajánlatok alapján)  „IBM InfoSphere Guardium továbbra is vezetőnek bizonyul a rendkívül nagy, heterogén környezetekben, kiváló teljesítményt és méretezhetőséget biztosít, leegyszerűsíti a felügyeletet, és az adatbázisok valós idejű védelmét nyújtja.” Az IBM erős termék- és vállalati stratégiával rendelkezik, biztosítva a növekvő piaci jelenlétet.  „Arra számítunk, hogy Guardium megőrzi vezető szerepét a nagy, heterogén környezetek támogatásában, kimagasló teljesítményt és méretezhetőséget biztosít, egyszerűsíti az adatbázis adminisztrációt és valós idejű adatbázis védelmet nyújt.”  „... erős fejlesztési ütemterv több innovációt és elérhető funkciót tartalmaz a többi szállítóhoz képest.”  Az első helyezett architektúra az következő funkciókra kapott pontszámok alapján: teljesítmény és skálázhatóság, felhasználhatóság, auditálási szintek, ellenőrzés és jelentés készítés (valós idejű riasztás), és alkalmazások támogatása.  Guardium nyújtja a „kimagaslóan jó megfelelőségi jelentéseket és szerepkörök szétválasztását” kész termékként (out-of-the- box) több neves alkalmazás számára, mint például a SAP, Siebel, JD Edwards, az Oracle EBS, PeopleSoft. The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change. Source: “The Forrester Wave™: Database Auditing And Real- Time Protection, Q2 2011” (May 2011) “Demonstrating its Dominance in this Space”

© 2012 IBM Corporation18 Összegzés  Egyszerű, következetes, különböző adatbázisokat lefedő megoldás  Kényes adatok védelmének magas szintű biztosítása (magasabb szintű, mint a SIEM, log- elemző, stb. megoldások esetén)  100%-os átláthatóság heterogén adatbázis-infrastruktúra esetén is  Előre definiált és automatizált folyamatok  Szabadon skálázható megoldás