SlideShare uma empresa Scribd logo
controle de acesso ao data
opcoes
impacto
beneficios
secOps
Controle de Acesso ao Datacenter
netbr
Firewall IDS & SIEM User Control
SOX→ COBIT
DS5.5
Security monitoring
DS9.2
Config.changes
DS11.6
Securing Data
PCI-DSS
Chapter 7, 8
Implement Strong
Access Control
Chapter 10
Audit Access to
Cardholder Data
Chapter 12
Maintain
sec.policy for
personnel
ISO27002
A.10.2
Third-party service
mngmnt
A.10.10
Monitoring user
activities
A.13.2
Mgmt of Security
Incidents
HIPAA, Basel
II, GPG13…
Similar
requirements!
Rastros de Auditoria
A norma ISO 27001 em seu item 10 do Anexo nº 10
tabula alguns itens para a monitoração e detecção
de atividades não autorizadas de processamento
das informações, tais como:
• registros de auditoria,
• monitoramento do uso de sistemas,
• proteção das informações de registro,
• registros de administrador e de operador,
• registros de falhas
 Necessidade:
• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na
prestação de serviços, flexibilidade na relação demanda e
objeto de contratação, acesso a conhecimentos técnicos e
inovações tecnológicas
 Ameaças:
• Administração do controle de acesso aos recursos
computacionais e dos sistemas de segurança como um todo
(firewalls, IDS, IPS, SO, DB, etc…)
• Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local,
etc...) onde os administradores possuem os mais altos
privilégios, com direitos irrestritos sobre os servidores e
devices.
Controle de Acesso ao Datacenter
visão gartner 2015
SAPM – Service/Share
Account Password
Management
AAPM – Application to
Application Password
Management
PSM – Privileged Session
Management
SUPM – Super-User
Privilege Management
análise inicial
• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso
• Humanas
• Não-Humanas (Aplicação e Serviços)
• Controle (Mostrar ou Não) – SSO por sessão.
• Funções:
• AD Brigde Unix/Linux
• Resiliência: Disponibilidade e Escalabilidade
• SSH
• OCR
• Controle de Comando
• Análise de Uso (Comportamento)
• Manter Visão Automática (Dynamic Discovery)
• Vendors:
• Suite x Best-of-Class
• Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
analise inicial
Desafios Internos:
Como implantar uma solução
transparente?IT Staff
Outsourcing
partners
Adm Windows
• Firewall,
• Network devices,
• Databases,
• Web/file servers,
• Citrix server…
House users
HTTP, Telnet
ACESSO
ILIMITADO
IRRESTRITO Limitação de
Firewall
Ambiente Complexo
IT Staff
Outsourcing
partners
Adm Windows
House users
HTTP, Telnet
RBAC/
Sudo
MonitorAgentesSenhas Chaves
visão
EQUILIBRADA (devse
Segurança e
TRANSPARÊNCIA
Operação e
AUTOMAÇÃO
opções • SAPM:
• Cofre para armazenamento de Senhas (Vault)
• Credenciais são Associadas a Senhas (Discovery)
• Gerenciadas sob uso ou intervalos curtos (Enforcement)
• Auditoria do Uso das Credenciais (Monitor)
• Workflow e Integração com gestão Mudanças (Process)
• AAPM:
• Eliminar HardCode ou Configuration Files
• API, SDK, CLI (Lançamento de Aplicações)
para integrar com Cofre (Vault)
• PSM:
• Estabelecimento da Sessão (Transparência)
• Monitoração e Gravação (OCR & Search)
• Controle da Sessão (4 eyes, Notificação, Politica)
• Baseados em Agentes, Proxy ou Protocolos
• SUPM:
• Controle de Comandos e Perfil (Sudo ++)
• RBAC para Administradores
• Baseado em Agentes ( Kernel ou Shell) – full RBAC
• Baseados em Protocolos - Whitelisting
maturidade processo
maturidade processo
Visão: ganho e foco
Visão: ganho e foco
SAPM + PSM
discovery
revelação
controle
SAPM + PSM
SUPM
ferramentas
erradas
guia de escolha
• Plataformas
• Registro e relatórios robustos
• Workflow de aprovação
• Custo de implantação, consultoria e serviços
• Tempo de implantação
• Referências de uso
• Fluxo de aprovação
• Integra-se com ferramentas de ticket
• Suporta senhas “históricas"
• A ferramenta fornece recursos de SSO
• Arquitetura flexível
• Granularidade suficiente
• Relatórios e dashboards
• Reprodução da sessão e das ações
• Alertas em tempo real
• Análise para investigação forense e desempenho
• Suporta contas envelopadas ou não
• Integração SIEM
Geral
SAPM (AAPM)
usuários
críticos
Monitor
sessão
netbr

Mais conteúdo relacionado

Mais procurados

Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
Virtù Tecnológica
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Marcelo Veloso
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Aceco TI
Aceco TIAceco TI
Aceco TI
ABEP123
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
William Martins
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
jcfarit
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
sorayaNadja
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
Rafael De Brito Marques
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
Portal_do_Estudante_aud
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
Rafael Maia
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
Rafael Maia
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Darly Goes
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
Toni Hebert
 
Usando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e ConformidadeUsando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e Conformidade
Alexandro Silva
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
Vanessa Lins
 

Mais procurados (20)

Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Aceco TI
Aceco TIAceco TI
Aceco TI
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
Usando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e ConformidadeUsando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e Conformidade
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 

Destaque

Compliance
ComplianceCompliance
Compliance
NetBR
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
Alfredo Santos
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
Senior Sistemas
 
Asterisk
AsteriskAsterisk
Asterisk
Mauro Tapajós
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
Jerônimo Medina Madruga
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
guest8881fe2a
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
Mauro Tapajós
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
We Do Logos
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
Daniel Checchia
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
Tais Florenço
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
Ministério Público da Paraíba
 

Destaque (12)

Compliance
ComplianceCompliance
Compliance
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Asterisk
AsteriskAsterisk
Asterisk
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Semelhante a Controle de Acesso ao Datacenter

Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
Oduvaldo Zeferino
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
Sulivan Nascimento
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
SQLServerRS
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Amazon Web Services
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
nlopes1809
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
NNOVAX
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
Dominit - Soluções e Processos em TI
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
TI Safe
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Rodrigo Immaginario
 
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Amazon Web Services LATAM
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Vitor Donaduzzi
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
Agility Networks
 
Info manager solução de prevenção a fraudes internas
Info manager   solução de prevenção a fraudes internasInfo manager   solução de prevenção a fraudes internas
Info manager solução de prevenção a fraudes internas
Lcarloscalil
 
Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2
Rodrigo Almeida
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
Oduvaldo Zeferino
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
Rodrigo Immaginario
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
Roberto Fonseca
 
TI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação VerdeTI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação Verde
Juliana Luz
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Vaine Luiz Barreira, MBA
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
Felipe Plattek
 

Semelhante a Controle de Acesso ao Datacenter (20)

Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Info manager solução de prevenção a fraudes internas
Info manager   solução de prevenção a fraudes internasInfo manager   solução de prevenção a fraudes internas
Info manager solução de prevenção a fraudes internas
 
Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
TI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação VerdeTI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação Verde
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 

Último

ExpoGestão 2024 - Desvendando um mundo em ebulição
ExpoGestão 2024 - Desvendando um mundo em ebuliçãoExpoGestão 2024 - Desvendando um mundo em ebulição
ExpoGestão 2024 - Desvendando um mundo em ebulição
ExpoGestão
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ismael Ash
 
ExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negócios
ExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negóciosExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negócios
ExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negócios
ExpoGestão
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
ronaldos10
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
Ismael Ash
 
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
Faga1939
 

Último (6)

ExpoGestão 2024 - Desvendando um mundo em ebulição
ExpoGestão 2024 - Desvendando um mundo em ebuliçãoExpoGestão 2024 - Desvendando um mundo em ebulição
ExpoGestão 2024 - Desvendando um mundo em ebulição
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
 
ExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negócios
ExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negóciosExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negócios
ExpoGestão 2024 - Inteligência Artificial – A revolução no mundo dos negócios
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
 
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
 

Controle de Acesso ao Datacenter

  • 1. controle de acesso ao data opcoes impacto beneficios secOps
  • 4. Firewall IDS & SIEM User Control
  • 5. SOX→ COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 Securing Data PCI-DSS Chapter 7, 8 Implement Strong Access Control Chapter 10 Audit Access to Cardholder Data Chapter 12 Maintain sec.policy for personnel ISO27002 A.10.2 Third-party service mngmnt A.10.10 Monitoring user activities A.13.2 Mgmt of Security Incidents HIPAA, Basel II, GPG13… Similar requirements!
  • 6. Rastros de Auditoria A norma ISO 27001 em seu item 10 do Anexo nº 10 tabula alguns itens para a monitoração e detecção de atividades não autorizadas de processamento das informações, tais como: • registros de auditoria, • monitoramento do uso de sistemas, • proteção das informações de registro, • registros de administrador e de operador, • registros de falhas
  • 7.  Necessidade: • Terceirização tem como objetivo redução de custos, minimização da gestão de recursos humanos, melhoria na prestação de serviços, flexibilidade na relação demanda e objeto de contratação, acesso a conhecimentos técnicos e inovações tecnológicas  Ameaças: • Administração do controle de acesso aos recursos computacionais e dos sistemas de segurança como um todo (firewalls, IDS, IPS, SO, DB, etc…) • Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local, etc...) onde os administradores possuem os mais altos privilégios, com direitos irrestritos sobre os servidores e devices.
  • 9. visão gartner 2015 SAPM – Service/Share Account Password Management AAPM – Application to Application Password Management PSM – Privileged Session Management SUPM – Super-User Privilege Management
  • 10. análise inicial • Credenciais: • Inventariar (descobrir), Classificar e Entender o Uso • Humanas • Não-Humanas (Aplicação e Serviços) • Controle (Mostrar ou Não) – SSO por sessão. • Funções: • AD Brigde Unix/Linux • Resiliência: Disponibilidade e Escalabilidade • SSH • OCR • Controle de Comando • Análise de Uso (Comportamento) • Manter Visão Automática (Dynamic Discovery) • Vendors: • Suite x Best-of-Class • Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
  • 12. Desafios Internos: Como implantar uma solução transparente?IT Staff Outsourcing partners Adm Windows • Firewall, • Network devices, • Databases, • Web/file servers, • Citrix server… House users HTTP, Telnet ACESSO ILIMITADO IRRESTRITO Limitação de Firewall Ambiente Complexo
  • 13. IT Staff Outsourcing partners Adm Windows House users HTTP, Telnet RBAC/ Sudo MonitorAgentesSenhas Chaves
  • 15. opções • SAPM: • Cofre para armazenamento de Senhas (Vault) • Credenciais são Associadas a Senhas (Discovery) • Gerenciadas sob uso ou intervalos curtos (Enforcement) • Auditoria do Uso das Credenciais (Monitor) • Workflow e Integração com gestão Mudanças (Process) • AAPM: • Eliminar HardCode ou Configuration Files • API, SDK, CLI (Lançamento de Aplicações) para integrar com Cofre (Vault) • PSM: • Estabelecimento da Sessão (Transparência) • Monitoração e Gravação (OCR & Search) • Controle da Sessão (4 eyes, Notificação, Politica) • Baseados em Agentes, Proxy ou Protocolos • SUPM: • Controle de Comandos e Perfil (Sudo ++) • RBAC para Administradores • Baseado em Agentes ( Kernel ou Shell) – full RBAC • Baseados em Protocolos - Whitelisting
  • 22. SUPM
  • 24. guia de escolha • Plataformas • Registro e relatórios robustos • Workflow de aprovação • Custo de implantação, consultoria e serviços • Tempo de implantação • Referências de uso • Fluxo de aprovação • Integra-se com ferramentas de ticket • Suporta senhas “históricas" • A ferramenta fornece recursos de SSO • Arquitetura flexível • Granularidade suficiente • Relatórios e dashboards • Reprodução da sessão e das ações • Alertas em tempo real • Análise para investigação forense e desempenho • Suporta contas envelopadas ou não • Integração SIEM Geral SAPM (AAPM) usuários críticos Monitor sessão
  • 25. netbr