controle de acesso ao data
opcoes
impacto
beneficios
secOps
netbr
Firewall IDS & SIEM User Control
SOX→ COBIT
DS5.5
Security monitoring
DS9.2
Config.changes
DS11.6
Securing Data
PCI-DSS
Chapter 7, 8
Implement Strong
Acces...
Rastros de Auditoria
A norma ISO 27001 em seu item 10 do Anexo nº 10
tabula alguns itens para a monitoração e detecção
de ...
 Necessidade:
• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na...
visão gartner 2015
SAPM – Service/Share
Account Password
Management
AAPM – Application to
Application Password
Management
...
análise inicial
• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso
• Humanas
• Não-Humanas (Aplicação ...
analise inicial
Desafios Internos:
Como implantar uma solução
transparente?IT Staff
Outsourcing
partners
Adm Windows
• Firewall,
• Network...
IT Staff
Outsourcing
partners
Adm Windows
House users
HTTP, Telnet
RBAC/
Sudo
MonitorAgentesSenhas Chaves
visão
EQUILIBRADA (devse
Segurança e
TRANSPARÊNCIA
Operação e
AUTOMAÇÃO
opções • SAPM:
• Cofre para armazenamento de Senhas (Vault)
• Credenciais são Associadas a Senhas (Discovery)
• Gerenciada...
maturidade processo
maturidade processo
Visão: ganho e foco
Visão: ganho e foco
SAPM + PSM
discovery
revelação
controle
SAPM + PSM
SUPM
ferramentas
erradas
guia de escolha
• Plataformas
• Registro e relatórios robustos
• Workflow de aprovação
• Custo de implantação, consultoria...
netbr
Controle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
Próximos SlideShares
Carregando em…5
×

Controle de Acesso ao Datacenter

122 visualizações

Publicada em

Controle de Acesso ao Datacenter, Cofre de Senhas, Controle de Sessão, Privileged Account Management

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
122
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Controle de Acesso ao Datacenter

  1. 1. controle de acesso ao data opcoes impacto beneficios secOps
  2. 2. netbr
  3. 3. Firewall IDS & SIEM User Control
  4. 4. SOX→ COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 Securing Data PCI-DSS Chapter 7, 8 Implement Strong Access Control Chapter 10 Audit Access to Cardholder Data Chapter 12 Maintain sec.policy for personnel ISO27002 A.10.2 Third-party service mngmnt A.10.10 Monitoring user activities A.13.2 Mgmt of Security Incidents HIPAA, Basel II, GPG13… Similar requirements!
  5. 5. Rastros de Auditoria A norma ISO 27001 em seu item 10 do Anexo nº 10 tabula alguns itens para a monitoração e detecção de atividades não autorizadas de processamento das informações, tais como: • registros de auditoria, • monitoramento do uso de sistemas, • proteção das informações de registro, • registros de administrador e de operador, • registros de falhas
  6. 6.  Necessidade: • Terceirização tem como objetivo redução de custos, minimização da gestão de recursos humanos, melhoria na prestação de serviços, flexibilidade na relação demanda e objeto de contratação, acesso a conhecimentos técnicos e inovações tecnológicas  Ameaças: • Administração do controle de acesso aos recursos computacionais e dos sistemas de segurança como um todo (firewalls, IDS, IPS, SO, DB, etc…) • Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local, etc...) onde os administradores possuem os mais altos privilégios, com direitos irrestritos sobre os servidores e devices.
  7. 7. visão gartner 2015 SAPM – Service/Share Account Password Management AAPM – Application to Application Password Management PSM – Privileged Session Management SUPM – Super-User Privilege Management
  8. 8. análise inicial • Credenciais: • Inventariar (descobrir), Classificar e Entender o Uso • Humanas • Não-Humanas (Aplicação e Serviços) • Controle (Mostrar ou Não) – SSO por sessão. • Funções: • AD Brigde Unix/Linux • Resiliência: Disponibilidade e Escalabilidade • SSH • OCR • Controle de Comando • Análise de Uso (Comportamento) • Manter Visão Automática (Dynamic Discovery) • Vendors: • Suite x Best-of-Class • Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
  9. 9. analise inicial
  10. 10. Desafios Internos: Como implantar uma solução transparente?IT Staff Outsourcing partners Adm Windows • Firewall, • Network devices, • Databases, • Web/file servers, • Citrix server… House users HTTP, Telnet ACESSO ILIMITADO IRRESTRITO Limitação de Firewall Ambiente Complexo
  11. 11. IT Staff Outsourcing partners Adm Windows House users HTTP, Telnet RBAC/ Sudo MonitorAgentesSenhas Chaves
  12. 12. visão EQUILIBRADA (devse Segurança e TRANSPARÊNCIA Operação e AUTOMAÇÃO
  13. 13. opções • SAPM: • Cofre para armazenamento de Senhas (Vault) • Credenciais são Associadas a Senhas (Discovery) • Gerenciadas sob uso ou intervalos curtos (Enforcement) • Auditoria do Uso das Credenciais (Monitor) • Workflow e Integração com gestão Mudanças (Process) • AAPM: • Eliminar HardCode ou Configuration Files • API, SDK, CLI (Lançamento de Aplicações) para integrar com Cofre (Vault) • PSM: • Estabelecimento da Sessão (Transparência) • Monitoração e Gravação (OCR & Search) • Controle da Sessão (4 eyes, Notificação, Politica) • Baseados em Agentes, Proxy ou Protocolos • SUPM: • Controle de Comandos e Perfil (Sudo ++) • RBAC para Administradores • Baseado em Agentes ( Kernel ou Shell) – full RBAC • Baseados em Protocolos - Whitelisting
  14. 14. maturidade processo
  15. 15. maturidade processo
  16. 16. Visão: ganho e foco
  17. 17. Visão: ganho e foco
  18. 18. SAPM + PSM discovery revelação controle
  19. 19. SAPM + PSM
  20. 20. SUPM
  21. 21. ferramentas erradas
  22. 22. guia de escolha • Plataformas • Registro e relatórios robustos • Workflow de aprovação • Custo de implantação, consultoria e serviços • Tempo de implantação • Referências de uso • Fluxo de aprovação • Integra-se com ferramentas de ticket • Suporta senhas “históricas" • A ferramenta fornece recursos de SSO • Arquitetura flexível • Granularidade suficiente • Relatórios e dashboards • Reprodução da sessão e das ações • Alertas em tempo real • Análise para investigação forense e desempenho • Suporta contas envelopadas ou não • Integração SIEM Geral SAPM (AAPM) usuários críticos Monitor sessão
  23. 23. netbr

×