SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Single Point of Audit &
Control (SPAC)
(Control Administrativo en el CPD)

Manuel Gil
Consultor Seguridad
SUN Microsystems Ibérica

                                     1
Contenido

•   Problema en la Gestión de Grandes CPD
•   Características Comunes
•   Marco de Seguridad del CPD
•   Objetivos SPAC
•   Piezas SPAC
•   Mapa de Procesos
•   Configuración SPAC
•   Sistema Alertas
•   Portal Explotación Logs
                     Sun Confidential: Internal Only   2
Problema de seguridad en el CPD
                                    • Mecanismos de control de acceso.
                                    • Confidencialidad en Comunicaciones
                                    • Controlar la identidad de los
                                      Administradores
                                    • Asignación de privilegios a usuarios
                                    • Repositorios centralizados de
                                      información de los usuarios.
                                    • Configuración segura de los
                                      servidores.
                                    • Verificación de integridad en los
                                      servidores.
                                    • Detección de intrusos
                                    • Auditoria detallada de la operación de
                                      los usuarios.
                                    • ....


             Sun Confidential: Internal Only                                   3
Nuestro Sistema Frente a Riesgos




              Sun Confidential: Internal Only   4
Necesidades de Seguridad en el CPD
Características Comunes


• Mecanismos de Control de Usuarios Administrativos.
• Mecanismos de Control de Sistema / Red.
• Mecanismos de Control de Auditoría.

Solución

• SPAC (Single Point of Audit & Control)

                          Sun Confidential: Internal Only   5
Sun Confidential: Internal Only   6
SPAC (Single Point of Audit & Control)
Características

•   Portal de acceso a las aplicaciones administrativas
•   Unificacion de identidades de administradores
•   Unificación de herramientas de gestión/administración
•   Auditoría de actividades usuarios administrativos.
•   Centralización logs y sesiones de usuarios
•   Repositorio central de información
•   Alertas ante eventos.
•   Monitor actividades sospechosas
•   Reproducción sesiones usuarios (video/caracteres)
•   ...
                         Sun Confidential: Internal Only    7
Objetivos de SPAC
• Autenticación: Ofrecemos conocimiento de la
  identidad real del usuario administrativo en todo
  momento.
• Integridad: Seguridad en la conexión, todos los
  protocolos usados entre los usuarios
  administradores y las pasarelas, serán seguros y
  basados en estándares.



                      Sun Confidential: Internal Only   8
Objetivos de SPAC
• Confidencialidad: Mediante los canales seguros
  de comunicación, será imposible la copia, traspaso
  o alteración de la información enviada/recibida.
• Auditoría: Será posible detectar las actividades de
  los usuarios y acciones realizadas en sistemas
  remotos, reproducirlas y utilizarlas en análisis
  posteriores tanto en tiempo real como mediante la
  búsqueda de actividades en logs históricos.


                      Sun Confidential: Internal Only   9
Piezas de SPAC
• Repositorio de Usuarios: Se crea un repositorio
  de usuarios administrativos centralizado, basado en
  LDAP.
• Portal: Se implementa un portal de acceso a las
  aplicaciones administrativas internas del CPD
  mediante protocolos seguros y estándares
  HTTP/HTTPS.
• Sistemas Auditores: Se fijan controles de auditoría
  y acceso, integrado perfectamente en el portal, con
  captura de videos de sesiones X11/Windows y
  captura de sesiones SSH/Telnet completas;
  restricción de accesos; trabajo en equipo.
                      Sun Confidential: Internal Only   10
Piezas de SPAC
• Centralización Logs/BBDD: Toda la información
  relativa a conexiones se almacena en un repositorio
  de información centralizado y todos los accesos son
  registrados en Base de Datos.
• Portal Explotación: Plataforma de administración
  de la actividad en las pasarelas; análisis de logs,
  búsqueda en histórico, monitor de actividad, gestor
  de alarmas y eventos; reproducción de sesiones
  X11/Windows, SSH/Telnet; y generación de
  informes diarios, semanales, mensuales y bajo
  demanda de eventos y actividad
                      Sun Confidential: Internal Only   11
Sun Confidential: Internal Only   12
Pantalla Principal Portal

                                                      Expiración de Password



           Grupo Principal - Rol

           Aplicaciones




                    Sun Confidential: Internal Only                            13
Procesos de la Plataforma
• Planificación del Servicio. Creación de límites y
  derechos.
• Alta Usuarios/Grupos/Roles. División de usuarios
  adminsitrativos mediante grupos/roles.
• Configuración Aplicaciones. Definición de los
  elementos físicos del servicio.
• Configuración Auditoría. Perfiles avanzados de
  las aplicaciones


                     Sun Confidential: Internal Only   14
Sun Confidential: Internal Only   15
Planificación del Acceso




               Sun Confidential: Internal Only   16
Usuarios / Grupos / Roles
• Una vez planificado el servicio, definiremos en
  elLDAP, el grupo principal, roles que asumirá cada
  usuario y finalmente los usuarios del servicio a
  administrar.
                           Acciones LDAP
         Grupo Principal        Rol / Grupo Particular            Usuarios
 Plataforma AAA (usuarios: Aplicaciones UNIX = pAunix          juan
 juan, antonio y pedro ) = Aplicaciones X11 = pAxapps          juan, antonio
 plataforma-AAA
                           Aplicaciones HTTP = pAhttp          pedro



                             Sun Confidential: Internal Only                   17
Configuración Aplicaciones
• A través del Portal se darán de alta todos los Nodos
  y Aplicaciones que componen la plataforma a
  administrar.
                             Acciones Portal
              Aplicaciones                                      Sistemas
      SSH                                  UNIX1
      SSH                                  UNIX2
      admintool                            UNIX1
      firefox                              UNIX1
      xload                                UNIX2
      HTTP                                 http://unix2:4556/admin/


                              Sun Confidential: Internal Only              18
Integración con Directorio
• Lo normal será autorizar por grupos/roles:
   cn=pAunix,ou=group,dc=prod,dc=airtel,dc=es


• El grupo “pAunix” tiene como miembros:
 ldap:///dc=prod,dc=airtel,dc=es??sub?
  (&(vfsgdgrupo=plataforma-AAA)(vfsgdrol=pAunix))




                      Sun Confidential: Internal Only   19
Configuración Auditoría
Perflles Avanzados de la Aplicación

• Gestión: Podemos conocer en cualquier momento,
  las aplicaciones que se están ejecutando, por
  quien, detenerlas, grabarlas, asistir, ...
• Cooperación: Se pueden establecer programas de
  cooperación entre usuarios para el control de las
  actividades.
• Control: Podemos prefijar franjas horarias de
  trabajo para los usuarios de la plataforma.

                              Sun Confidential: Internal Only   20
Configuración Auditoría
Perflles Avanzados de la Aplicación

• Grabación Sesiones Gráficas: Todas las
  aplicaciones gráficas pueden ser grabadas en
  formato video.
• Captura Sesiones (SSH/Telnet): Todas las
  aplicaciones en modo caracter, son capturadas y
  pueden ser reproducidas.
• Transferencia de Ficheros: Se permite la
  transferencia de ficheros entre sistemas internos y
  los puestos de los usuarios, con auditoría.
                              Sun Confidential: Internal Only   21
Transferencia de Ficheros
• Nunca de forma directa.




                     Sun Confidential: Internal Only   22
Aplicaciones HTTP
• Todo el tráfico HTTP
  es enviado a través
  de Proxy Reverse,
  con controles de
  auditoría y alertas
  implementados.
  > Alertas de Sitios
  > Alertas de
    Transferencias
  > Alertas de URL's
                         Sun Confidential: Internal Only   23
Sun Confidential: Internal Only   24
Alertas y Monitor de Actividades
 Sospechosas
• Utilizamos una base de datos (configurable por el cliente)
  con nuestras palabras y sistemas reservados, de modo
  que podamos generar alarmas en base a ellas.
  > A través de aplicaciones modo carácter (SSH/Telnet),
    podemos capturar las palabras reservadas escritas en la
    sesión para generar alarmas. Por ejemplo palabras como
    “pkgadd” y “patchadd” nos alertas sobre quién está instalando
    software en el sistema.
  > Los sistemas reservados son utilizados por todas las
    aplicaciones y generan una alarma por cada conexión a ellos.
                          Sun Confidential: Internal Only       25
Sun Confidential: Internal Only   26
Sun Confidential: Internal Only   27
Monitorización SGD




             Sun Confidential: Internal Only   28
Reproduciendo Sesión SSH Capturada




              Sun Confidential: Internal Only   29
Alertas Palabras Reservadas




              Sun Confidential: Internal Only   30
Reserved Sites Alerts




               Sun Confidential: Internal Only   31
Alertas Transferencias HTTP




              Sun Confidential: Internal Only   32
Composición Hardware
• 1 ó 2 Sistemas Sun Fire X4500
  (x64 Server)
  > CPU 2 x AMD Opteron Model Dual
    Core 290 (2.8Ghz/1Mb)
  > 16Gb RAM
  > 48 x 250Gb Discos Internos (SATA) =
    12Tb
  > 4 x 10/100/1000 BaseT Ethernet Ports




                         Sun Confidential: Internal Only   33
SPAC
(Control Administrativo en el CPD)

Manuel Gil
manuel.gil@sun.com


                                     34

Mais conteúdo relacionado

Semelhante a Spac 1.1 Presentacion 20090512

SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXDiego Caceres
 
Artefacto SRS Especificaciones Suplementarias del Sistema
Artefacto SRS Especificaciones Suplementarias del SistemaArtefacto SRS Especificaciones Suplementarias del Sistema
Artefacto SRS Especificaciones Suplementarias del SistemaIleana Garza Ibarra
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
UA3-Sistemas operativos y virtualizacion de sistemas.pdf
UA3-Sistemas operativos y virtualizacion de sistemas.pdfUA3-Sistemas operativos y virtualizacion de sistemas.pdf
UA3-Sistemas operativos y virtualizacion de sistemas.pdfIigoTamayo1
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoToni de la Fuente
 
SRS para Sistema de Control de Producción
SRS para Sistema de Control de ProducciónSRS para Sistema de Control de Producción
SRS para Sistema de Control de ProducciónIleana Garza Ibarra
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - SpanishQuixell
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 

Semelhante a Spac 1.1 Presentacion 20090512 (20)

SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUX
 
Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
 
Artefacto SRS Especificaciones Suplementarias del Sistema
Artefacto SRS Especificaciones Suplementarias del SistemaArtefacto SRS Especificaciones Suplementarias del Sistema
Artefacto SRS Especificaciones Suplementarias del Sistema
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
UA3-Sistemas operativos y virtualizacion de sistemas.pdf
UA3-Sistemas operativos y virtualizacion de sistemas.pdfUA3-Sistemas operativos y virtualizacion de sistemas.pdf
UA3-Sistemas operativos y virtualizacion de sistemas.pdf
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
 
Cap5 ssoo-ft
Cap5 ssoo-ftCap5 ssoo-ft
Cap5 ssoo-ft
 
SRS para Sistema de Control de Producción
SRS para Sistema de Control de ProducciónSRS para Sistema de Control de Producción
SRS para Sistema de Control de Producción
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - Spanish
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Clase 03
Clase 03Clase 03
Clase 03
 
Clase 03
Clase 03Clase 03
Clase 03
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 

Último

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 

Último (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 

Spac 1.1 Presentacion 20090512

  • 1. Single Point of Audit & Control (SPAC) (Control Administrativo en el CPD) Manuel Gil Consultor Seguridad SUN Microsystems Ibérica 1
  • 2. Contenido • Problema en la Gestión de Grandes CPD • Características Comunes • Marco de Seguridad del CPD • Objetivos SPAC • Piezas SPAC • Mapa de Procesos • Configuración SPAC • Sistema Alertas • Portal Explotación Logs Sun Confidential: Internal Only 2
  • 3. Problema de seguridad en el CPD • Mecanismos de control de acceso. • Confidencialidad en Comunicaciones • Controlar la identidad de los Administradores • Asignación de privilegios a usuarios • Repositorios centralizados de información de los usuarios. • Configuración segura de los servidores. • Verificación de integridad en los servidores. • Detección de intrusos • Auditoria detallada de la operación de los usuarios. • .... Sun Confidential: Internal Only 3
  • 4. Nuestro Sistema Frente a Riesgos Sun Confidential: Internal Only 4
  • 5. Necesidades de Seguridad en el CPD Características Comunes • Mecanismos de Control de Usuarios Administrativos. • Mecanismos de Control de Sistema / Red. • Mecanismos de Control de Auditoría. Solución • SPAC (Single Point of Audit & Control) Sun Confidential: Internal Only 5
  • 7. SPAC (Single Point of Audit & Control) Características • Portal de acceso a las aplicaciones administrativas • Unificacion de identidades de administradores • Unificación de herramientas de gestión/administración • Auditoría de actividades usuarios administrativos. • Centralización logs y sesiones de usuarios • Repositorio central de información • Alertas ante eventos. • Monitor actividades sospechosas • Reproducción sesiones usuarios (video/caracteres) • ... Sun Confidential: Internal Only 7
  • 8. Objetivos de SPAC • Autenticación: Ofrecemos conocimiento de la identidad real del usuario administrativo en todo momento. • Integridad: Seguridad en la conexión, todos los protocolos usados entre los usuarios administradores y las pasarelas, serán seguros y basados en estándares. Sun Confidential: Internal Only 8
  • 9. Objetivos de SPAC • Confidencialidad: Mediante los canales seguros de comunicación, será imposible la copia, traspaso o alteración de la información enviada/recibida. • Auditoría: Será posible detectar las actividades de los usuarios y acciones realizadas en sistemas remotos, reproducirlas y utilizarlas en análisis posteriores tanto en tiempo real como mediante la búsqueda de actividades en logs históricos. Sun Confidential: Internal Only 9
  • 10. Piezas de SPAC • Repositorio de Usuarios: Se crea un repositorio de usuarios administrativos centralizado, basado en LDAP. • Portal: Se implementa un portal de acceso a las aplicaciones administrativas internas del CPD mediante protocolos seguros y estándares HTTP/HTTPS. • Sistemas Auditores: Se fijan controles de auditoría y acceso, integrado perfectamente en el portal, con captura de videos de sesiones X11/Windows y captura de sesiones SSH/Telnet completas; restricción de accesos; trabajo en equipo. Sun Confidential: Internal Only 10
  • 11. Piezas de SPAC • Centralización Logs/BBDD: Toda la información relativa a conexiones se almacena en un repositorio de información centralizado y todos los accesos son registrados en Base de Datos. • Portal Explotación: Plataforma de administración de la actividad en las pasarelas; análisis de logs, búsqueda en histórico, monitor de actividad, gestor de alarmas y eventos; reproducción de sesiones X11/Windows, SSH/Telnet; y generación de informes diarios, semanales, mensuales y bajo demanda de eventos y actividad Sun Confidential: Internal Only 11
  • 13. Pantalla Principal Portal Expiración de Password Grupo Principal - Rol Aplicaciones Sun Confidential: Internal Only 13
  • 14. Procesos de la Plataforma • Planificación del Servicio. Creación de límites y derechos. • Alta Usuarios/Grupos/Roles. División de usuarios adminsitrativos mediante grupos/roles. • Configuración Aplicaciones. Definición de los elementos físicos del servicio. • Configuración Auditoría. Perfiles avanzados de las aplicaciones Sun Confidential: Internal Only 14
  • 16. Planificación del Acceso Sun Confidential: Internal Only 16
  • 17. Usuarios / Grupos / Roles • Una vez planificado el servicio, definiremos en elLDAP, el grupo principal, roles que asumirá cada usuario y finalmente los usuarios del servicio a administrar. Acciones LDAP Grupo Principal Rol / Grupo Particular Usuarios Plataforma AAA (usuarios: Aplicaciones UNIX = pAunix juan juan, antonio y pedro ) = Aplicaciones X11 = pAxapps juan, antonio plataforma-AAA Aplicaciones HTTP = pAhttp pedro Sun Confidential: Internal Only 17
  • 18. Configuración Aplicaciones • A través del Portal se darán de alta todos los Nodos y Aplicaciones que componen la plataforma a administrar. Acciones Portal Aplicaciones Sistemas SSH UNIX1 SSH UNIX2 admintool UNIX1 firefox UNIX1 xload UNIX2 HTTP http://unix2:4556/admin/ Sun Confidential: Internal Only 18
  • 19. Integración con Directorio • Lo normal será autorizar por grupos/roles: cn=pAunix,ou=group,dc=prod,dc=airtel,dc=es • El grupo “pAunix” tiene como miembros: ldap:///dc=prod,dc=airtel,dc=es??sub? (&(vfsgdgrupo=plataforma-AAA)(vfsgdrol=pAunix)) Sun Confidential: Internal Only 19
  • 20. Configuración Auditoría Perflles Avanzados de la Aplicación • Gestión: Podemos conocer en cualquier momento, las aplicaciones que se están ejecutando, por quien, detenerlas, grabarlas, asistir, ... • Cooperación: Se pueden establecer programas de cooperación entre usuarios para el control de las actividades. • Control: Podemos prefijar franjas horarias de trabajo para los usuarios de la plataforma. Sun Confidential: Internal Only 20
  • 21. Configuración Auditoría Perflles Avanzados de la Aplicación • Grabación Sesiones Gráficas: Todas las aplicaciones gráficas pueden ser grabadas en formato video. • Captura Sesiones (SSH/Telnet): Todas las aplicaciones en modo caracter, son capturadas y pueden ser reproducidas. • Transferencia de Ficheros: Se permite la transferencia de ficheros entre sistemas internos y los puestos de los usuarios, con auditoría. Sun Confidential: Internal Only 21
  • 22. Transferencia de Ficheros • Nunca de forma directa. Sun Confidential: Internal Only 22
  • 23. Aplicaciones HTTP • Todo el tráfico HTTP es enviado a través de Proxy Reverse, con controles de auditoría y alertas implementados. > Alertas de Sitios > Alertas de Transferencias > Alertas de URL's Sun Confidential: Internal Only 23
  • 25. Alertas y Monitor de Actividades Sospechosas • Utilizamos una base de datos (configurable por el cliente) con nuestras palabras y sistemas reservados, de modo que podamos generar alarmas en base a ellas. > A través de aplicaciones modo carácter (SSH/Telnet), podemos capturar las palabras reservadas escritas en la sesión para generar alarmas. Por ejemplo palabras como “pkgadd” y “patchadd” nos alertas sobre quién está instalando software en el sistema. > Los sistemas reservados son utilizados por todas las aplicaciones y generan una alarma por cada conexión a ellos. Sun Confidential: Internal Only 25
  • 28. Monitorización SGD Sun Confidential: Internal Only 28
  • 29. Reproduciendo Sesión SSH Capturada Sun Confidential: Internal Only 29
  • 30. Alertas Palabras Reservadas Sun Confidential: Internal Only 30
  • 31. Reserved Sites Alerts Sun Confidential: Internal Only 31
  • 32. Alertas Transferencias HTTP Sun Confidential: Internal Only 32
  • 33. Composición Hardware • 1 ó 2 Sistemas Sun Fire X4500 (x64 Server) > CPU 2 x AMD Opteron Model Dual Core 290 (2.8Ghz/1Mb) > 16Gb RAM > 48 x 250Gb Discos Internos (SATA) = 12Tb > 4 x 10/100/1000 BaseT Ethernet Ports Sun Confidential: Internal Only 33
  • 34. SPAC (Control Administrativo en el CPD) Manuel Gil manuel.gil@sun.com 34