Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat
2 A modern házmester Miért félünk a rendszergazdáktól Miért „kis-királyok” a rendszergazdák Ki az úr a szemétdombon Miért függhet egy szervezet egyetlen embertől
3 Mi történt Ki lépett be a rendszerbe Miért állt meg a rendszer vagy a szolgáltatás Ki fért hozzá az adatbázishoz Mit állított át az out-source cég Mi történik a színfalak mögött Mit csinál a rendszergazda
4 De minek figyelni „ Én megbízom az embereimben” „ in God we trust, all the others we monitor” - NSA Meddig terjedhet a bizalom Külső, belső kontrollok Sarbanes-Oxley, PSZÁF, ÁSZ IT biztonsági események kezelése IT forensics
5 Ki figyeli a figyelőket Kis-csoportosok – óvónéni Hárem hölgyek – eunuchok Pokoli operátor - rendszergazda Rendszergazdák - ? Megbízó – ügynök probléma
6 A legnagyobb fenyegetés „Hogyan lehet kontrollálni a rendszergazda munkáját? Milyen eszközöket használ? Unix rendszereken: SSH Windows adminisztráció: RDP (terminal services) Router, switch: Telnet, SSH, SNMP Mit lehet tenni? Hozzáférést limitálni, naplózni, auditálni Probléma: szinte mindenhez van teljes jogosultsága..
7 Megoldási lehetõségek 1 Kitiltani az adminisztrátort a rendszerből Szerver oldalon korlátozni, ellenőrizni Csökkentett lehetőségek Trusted Systems, RBAC, Labeled security Naplózás, folyamatos audit, accounting Problémák: Production system módosítása Inhomogén környezet
8 Megoldási lehetőségek 2 Távoli hozzáférés ellenőrzése Platform független Független harmadik eszköz Problémák: Többnyire titkosított kommunikáció Fizikai hozzáférés esetén nem véd
9 Kis kitérő: eszközök A rendszergazda kényelmes, sokszor lusta SSH, RDP - több, mint egyszerű távoli terminál TCP forward, dinamikus forward (SOCKS) VPN funkciónalitás Távoli fájl elérés, fájl transzfer Stb.
10 A BalaBit megoldása: SCB Shell Control Box SSH forgalom transzparens ellenőrzése Titkosított forgalom MITM módszerrel Erős autentikáció kikényszerítése Csatornák engedélyezése (TCP forward, stb.)
11 Forgalom archiválása Teljes átmenő munkamenetek mentése Titkosított „audit-trail”-ek Kereshető, visszanézhető videó-szerűen
12 Four eyes only Mennyire lehet megbízni 1 emberben? Mennyire lehet megbízni 2-ben? Kritikus rendszerek hozzáférésének kontrolja Szűrés preventív módszerrel „4-eyes” elv alkalmazása hálózati közegben
13 Összefoglalás Kit? adminisztrátort, out-source céget stb. Miért? internal-control, external-control policy compliance (SoX, PCI stb.) Hogyan? SSH forgalom ellenőrzése és auditálása „4-eyes” authorizáció
14 Köszönöm figyelműket Wagner Endre Technikai igazgató