SlideShare uma empresa Scribd logo
controle de acesso ao data
opcoes
impacto
beneficios
secOps
quem somos
• Netbr – www.netbr.com.br
Fundada em 2003 e pioneira em PIM no Brasil
Principais clientes nos segmentos financeiro e telco
Diferencial: Experiência, Know-how, Inovação
Firewall IDS & SIEM User Control
SOX→ COBIT
DS5.5
Security monitoring
DS9.2
Config.changes
DS11.6
Securing Data
PCI-DSS
Chapter 7, 8
Implement Strong
Access Control
Chapter 10
Audit Access to
Cardholder Data
Chapter 12
Maintain
sec.policy for
personnel
ISO27002
A.10.2
Third-party service
mngmnt
A.10.10
Monitoring user
activities
A.13.2
Mgmt of Security
Incidents
HIPAA, Basel
II, GPG13…
Similar
requirements!
Rastros de Auditoria
A norma ISO 27001 em seu item 10 do Anexo nº 10
tabula alguns itens para a monitoração e detecção
de atividades não autorizadas de processamento
das informações, tais como:
• registros de auditoria,
• monitoramento do uso de sistemas,
• proteção das informações de registro,
• registros de administrador e de operador,
• registros de falhas
 Necessidade:
• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na
prestação de serviços, flexibilidade na relação demanda e
objeto de contratação, acesso a conhecimentos técnicos e
inovações tecnológicas
 Ameaças:
• Administração do controle de acesso aos recursos
computacionais e dos sistemas de segurança como um todo
(firewalls, IDS, IPS, SO, DB, etc…)
• Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local,
etc...) onde os administradores possuem os mais altos
privilégios, com direitos irrestritos sobre os servidores e
devices.
visão gartner 2015
SAPM – Service/Share
Account Password
Management
AAPM – Application to
Application Password
Management
PSM – Privileged Session
Management
SUPM – Super-User
Privilege Management
análise inicial
• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso
• Humanas
• Não-Humanas (Aplicação e Serviços)
• Controle (Mostrar ou Não) – SSO por sessão.
• Funções:
• AD Brigde Unix/Linux
• Resiliência: Disponibilidade e Escalabilidade
• SSH
• OCR
• Controle de Comando
• Análise de Uso (Comportamento)
• Manter Visão Automática (Dynamic Discovery)
• Vendors:
• Suite x Best-of-Class
• Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
analise inicial
Desafios Internos:
Como implantar uma solução
transparente?IT Staff
Outsourcing
partners
Adm Windows
• Firewall,
• Network devices,
• Databases,
• Web/file servers,
• Citrix server…
House users
HTTP, Telnet
ACESSO
ILIMITADO
IRRESTRITO Limitação de
Firewall
Ambiente Complexo
IT Staff
Outsourcing
partners
Adm Windows
House users
HTTP, Telnet
RBAC/
Sudo
MonitorAgentesSenhas Chaves
visão
EQUILIBRADA (devse
Segurança e
TRANSPARÊNCIA
Operação e
AUTOMAÇÃO
opções • SAPM:
• Cofre para armazenamento de Senhas (Vault)
• Credenciais são Associadas a Senhas (Discovery)
• Gerenciadas sob uso ou intervalos curtos (Enforcement)
• Auditoria do Uso das Credenciais (Monitor)
• Workflow e Integração com gestão Mudanças (Process)
• AAPM:
• Eliminar HardCode ou Configuration Files
• API, SDK, CLI (Lançamento de Aplicações)
para integrar com Cofre (Vault)
• PSM:
• Estabelecimento da Sessão (Transparência)
• Monitoração e Gravação (OCR & Search)
• Controle da Sessão (4 eyes, Notificação, Politica)
• Baseados em Agentes, Proxy ou Protocolos
• SUPM:
• Controle de Comandos e Perfil (Sudo ++)
• RBAC para Administradores
• Baseado em Agentes ( Kernel ou Shell) – full RBAC
• Baseados em Protocolos - Whitelisting
maturidade processo
maturidade processo
Visão: ganho e foco
Visão: ganho e foco
SAPM + PSM
discovery
revelação
controle
SAPM + PSM
SUPM
ferramentas
erradas
guia de escolha
• Plataformas
• Registro e relatórios robustos
• Workflow de aprovação
• Custo de implantação, consultoria e serviços
• Tempo de implantação
• Referências de uso
• Fluxo de aprovação
• Integra-se com ferramentas de ticket
• Suporta senhas “históricas"
• A ferramenta fornece recursos de SSO
• Arquitetura flexível
• Granularidade suficiente
• Relatórios e dashboards
• Reprodução da sessão e das ações
• Alertas em tempo real
• Análise para investigação forense e desempenho
• Suporta contas envelopadas ou não
• Integração SIEM
Geral
SAPM (AAPM)
usuários
críticos
Monitor
sessão
netbr
Controle de Acesso ao Datacenter

Mais conteúdo relacionado

Mais procurados

Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Darly Goes
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
Alves Albert
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 

Mais procurados (20)

01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
PCI and PCI DSS Overview
PCI and PCI DSS OverviewPCI and PCI DSS Overview
PCI and PCI DSS Overview
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Nbr iso iec 27001-2006
Nbr iso iec 27001-2006Nbr iso iec 27001-2006
Nbr iso iec 27001-2006
 
Shield 2013
Shield 2013Shield 2013
Shield 2013
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Resumo Do Inter 2008 2
Resumo Do Inter 2008 2Resumo Do Inter 2008 2
Resumo Do Inter 2008 2
 
Auditoria de Processos
Auditoria de ProcessosAuditoria de Processos
Auditoria de Processos
 
Aceco TI
Aceco TIAceco TI
Aceco TI
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 

Semelhante a Controle de Acesso ao Datacenter

Semelhante a Controle de Acesso ao Datacenter (20)

Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Portfólio - Soluções Integradas.Net
Portfólio - Soluções Integradas.NetPortfólio - Soluções Integradas.Net
Portfólio - Soluções Integradas.Net
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
 
Risco em projetos cloud computing
Risco em projetos cloud computingRisco em projetos cloud computing
Risco em projetos cloud computing
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Módulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdfMódulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdf
 
TI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação VerdeTI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação Verde
 
Apresentação Dominit 2013
Apresentação Dominit 2013Apresentação Dominit 2013
Apresentação Dominit 2013
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 

Mais de NetBR

Lieb Soft
Lieb SoftLieb Soft
Lieb Soft
NetBR
 
Santo Digital
Santo DigitalSanto Digital
Santo Digital
NetBR
 
Delegation
DelegationDelegation
Delegation
NetBR
 
Compliance
ComplianceCompliance
Compliance
NetBR
 
System Man
System ManSystem Man
System Man
NetBR
 

Mais de NetBR (6)

Lieb Soft
Lieb SoftLieb Soft
Lieb Soft
 
Santo Digital
Santo DigitalSanto Digital
Santo Digital
 
Delegation
DelegationDelegation
Delegation
 
Compliance
ComplianceCompliance
Compliance
 
System Man
System ManSystem Man
System Man
 
Virtualization Consolidation Slide
Virtualization Consolidation SlideVirtualization Consolidation Slide
Virtualization Consolidation Slide
 

Controle de Acesso ao Datacenter

  • 1.
  • 2. controle de acesso ao data opcoes impacto beneficios secOps
  • 3. quem somos • Netbr – www.netbr.com.br Fundada em 2003 e pioneira em PIM no Brasil Principais clientes nos segmentos financeiro e telco Diferencial: Experiência, Know-how, Inovação
  • 4. Firewall IDS & SIEM User Control
  • 5. SOX→ COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 Securing Data PCI-DSS Chapter 7, 8 Implement Strong Access Control Chapter 10 Audit Access to Cardholder Data Chapter 12 Maintain sec.policy for personnel ISO27002 A.10.2 Third-party service mngmnt A.10.10 Monitoring user activities A.13.2 Mgmt of Security Incidents HIPAA, Basel II, GPG13… Similar requirements!
  • 6. Rastros de Auditoria A norma ISO 27001 em seu item 10 do Anexo nº 10 tabula alguns itens para a monitoração e detecção de atividades não autorizadas de processamento das informações, tais como: • registros de auditoria, • monitoramento do uso de sistemas, • proteção das informações de registro, • registros de administrador e de operador, • registros de falhas
  • 7.  Necessidade: • Terceirização tem como objetivo redução de custos, minimização da gestão de recursos humanos, melhoria na prestação de serviços, flexibilidade na relação demanda e objeto de contratação, acesso a conhecimentos técnicos e inovações tecnológicas  Ameaças: • Administração do controle de acesso aos recursos computacionais e dos sistemas de segurança como um todo (firewalls, IDS, IPS, SO, DB, etc…) • Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local, etc...) onde os administradores possuem os mais altos privilégios, com direitos irrestritos sobre os servidores e devices.
  • 8.
  • 9. visão gartner 2015 SAPM – Service/Share Account Password Management AAPM – Application to Application Password Management PSM – Privileged Session Management SUPM – Super-User Privilege Management
  • 10. análise inicial • Credenciais: • Inventariar (descobrir), Classificar e Entender o Uso • Humanas • Não-Humanas (Aplicação e Serviços) • Controle (Mostrar ou Não) – SSO por sessão. • Funções: • AD Brigde Unix/Linux • Resiliência: Disponibilidade e Escalabilidade • SSH • OCR • Controle de Comando • Análise de Uso (Comportamento) • Manter Visão Automática (Dynamic Discovery) • Vendors: • Suite x Best-of-Class • Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
  • 12. Desafios Internos: Como implantar uma solução transparente?IT Staff Outsourcing partners Adm Windows • Firewall, • Network devices, • Databases, • Web/file servers, • Citrix server… House users HTTP, Telnet ACESSO ILIMITADO IRRESTRITO Limitação de Firewall Ambiente Complexo
  • 13. IT Staff Outsourcing partners Adm Windows House users HTTP, Telnet RBAC/ Sudo MonitorAgentesSenhas Chaves
  • 15. opções • SAPM: • Cofre para armazenamento de Senhas (Vault) • Credenciais são Associadas a Senhas (Discovery) • Gerenciadas sob uso ou intervalos curtos (Enforcement) • Auditoria do Uso das Credenciais (Monitor) • Workflow e Integração com gestão Mudanças (Process) • AAPM: • Eliminar HardCode ou Configuration Files • API, SDK, CLI (Lançamento de Aplicações) para integrar com Cofre (Vault) • PSM: • Estabelecimento da Sessão (Transparência) • Monitoração e Gravação (OCR & Search) • Controle da Sessão (4 eyes, Notificação, Politica) • Baseados em Agentes, Proxy ou Protocolos • SUPM: • Controle de Comandos e Perfil (Sudo ++) • RBAC para Administradores • Baseado em Agentes ( Kernel ou Shell) – full RBAC • Baseados em Protocolos - Whitelisting
  • 22. SUPM
  • 24. guia de escolha • Plataformas • Registro e relatórios robustos • Workflow de aprovação • Custo de implantação, consultoria e serviços • Tempo de implantação • Referências de uso • Fluxo de aprovação • Integra-se com ferramentas de ticket • Suporta senhas “históricas" • A ferramenta fornece recursos de SSO • Arquitetura flexível • Granularidade suficiente • Relatórios e dashboards • Reprodução da sessão e das ações • Alertas em tempo real • Análise para investigação forense e desempenho • Suporta contas envelopadas ou não • Integração SIEM Geral SAPM (AAPM) usuários críticos Monitor sessão
  • 25. netbr