controle de acesso ao data
opcoes
impacto
beneficios
secOps
netbr
Firewall IDS & SIEM User Control
SOX→ COBIT
DS5.5
Security monitoring
DS9.2
Config.changes
DS11.6
Securing Data
PCI-DSS
Chapter 7, 8
Implement Strong
Access Control
Chapter 10
Audit Access to
Cardholder Data
Chapter 12
Maintain
sec.policy for
personnel
ISO27002
A.10.2
Third-party service
mngmnt
A.10.10
Monitoring user
activities
A.13.2
Mgmt of Security
Incidents
HIPAA, Basel
II, GPG13…
Similar
requirements!
Rastros de Auditoria
A norma ISO 27001 em seu item 10 do Anexo nº 10
tabula alguns itens para a monitoração e detecção
de atividades não autorizadas de processamento
das informações, tais como:
• registros de auditoria,
• monitoramento do uso de sistemas,
• proteção das informações de registro,
• registros de administrador e de operador,
• registros de falhas
 Necessidade:
• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na
prestação de serviços, flexibilidade na relação demanda e
objeto de contratação, acesso a conhecimentos técnicos e
inovações tecnológicas
 Ameaças:
• Administração do controle de acesso aos recursos
computacionais e dos sistemas de segurança como um todo
(firewalls, IDS, IPS, SO, DB, etc…)
• Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local,
etc...) onde os administradores possuem os mais altos
privilégios, com direitos irrestritos sobre os servidores e
devices.
visão gartner 2015
SAPM – Service/Share
Account Password
Management
AAPM – Application to
Application Password
Management
PSM – Privileged Session
Management
SUPM – Super-User
Privilege Management
análise inicial
• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso
• Humanas
• Não-Humanas (Aplicação e Serviços)
• Controle (Mostrar ou Não) – SSO por sessão.
• Funções:
• AD Brigde Unix/Linux
• Resiliência: Disponibilidade e Escalabilidade
• SSH
• OCR
• Controle de Comando
• Análise de Uso (Comportamento)
• Manter Visão Automática (Dynamic Discovery)
• Vendors:
• Suite x Best-of-Class
• Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
analise inicial
Desafios Internos:
Como implantar uma solução
transparente?IT Staff
Outsourcing
partners
Adm Windows
• Firewall,
• Network devices,
• Databases,
• Web/file servers,
• Citrix server…
House users
HTTP, Telnet
ACESSO
ILIMITADO
IRRESTRITO Limitação de
Firewall
Ambiente Complexo
IT Staff
Outsourcing
partners
Adm Windows
House users
HTTP, Telnet
RBAC/
Sudo
MonitorAgentesSenhas Chaves
visão
EQUILIBRADA (devse
Segurança e
TRANSPARÊNCIA
Operação e
AUTOMAÇÃO
opções • SAPM:
• Cofre para armazenamento de Senhas (Vault)
• Credenciais são Associadas a Senhas (Discovery)
• Gerenciadas sob uso ou intervalos curtos (Enforcement)
• Auditoria do Uso das Credenciais (Monitor)
• Workflow e Integração com gestão Mudanças (Process)
• AAPM:
• Eliminar HardCode ou Configuration Files
• API, SDK, CLI (Lançamento de Aplicações)
para integrar com Cofre (Vault)
• PSM:
• Estabelecimento da Sessão (Transparência)
• Monitoração e Gravação (OCR & Search)
• Controle da Sessão (4 eyes, Notificação, Politica)
• Baseados em Agentes, Proxy ou Protocolos
• SUPM:
• Controle de Comandos e Perfil (Sudo ++)
• RBAC para Administradores
• Baseado em Agentes ( Kernel ou Shell) – full RBAC
• Baseados em Protocolos - Whitelisting
maturidade processo
maturidade processo
Visão: ganho e foco
Visão: ganho e foco
SAPM + PSM
discovery
revelação
controle
SAPM + PSM
SUPM
ferramentas
erradas
guia de escolha
• Plataformas
• Registro e relatórios robustos
• Workflow de aprovação
• Custo de implantação, consultoria e serviços
• Tempo de implantação
• Referências de uso
• Fluxo de aprovação
• Integra-se com ferramentas de ticket
• Suporta senhas “históricas"
• A ferramenta fornece recursos de SSO
• Arquitetura flexível
• Granularidade suficiente
• Relatórios e dashboards
• Reprodução da sessão e das ações
• Alertas em tempo real
• Análise para investigação forense e desempenho
• Suporta contas envelopadas ou não
• Integração SIEM
Geral
SAPM (AAPM)
usuários
críticos
Monitor
sessão
netbr

Controle de Acesso ao Datacenter

  • 1.
    controle de acessoao data opcoes impacto beneficios secOps
  • 3.
  • 4.
    Firewall IDS &SIEM User Control
  • 5.
    SOX→ COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 SecuringData PCI-DSS Chapter 7, 8 Implement Strong Access Control Chapter 10 Audit Access to Cardholder Data Chapter 12 Maintain sec.policy for personnel ISO27002 A.10.2 Third-party service mngmnt A.10.10 Monitoring user activities A.13.2 Mgmt of Security Incidents HIPAA, Basel II, GPG13… Similar requirements!
  • 6.
    Rastros de Auditoria Anorma ISO 27001 em seu item 10 do Anexo nº 10 tabula alguns itens para a monitoração e detecção de atividades não autorizadas de processamento das informações, tais como: • registros de auditoria, • monitoramento do uso de sistemas, • proteção das informações de registro, • registros de administrador e de operador, • registros de falhas
  • 7.
     Necessidade: • Terceirizaçãotem como objetivo redução de custos, minimização da gestão de recursos humanos, melhoria na prestação de serviços, flexibilidade na relação demanda e objeto de contratação, acesso a conhecimentos técnicos e inovações tecnológicas  Ameaças: • Administração do controle de acesso aos recursos computacionais e dos sistemas de segurança como um todo (firewalls, IDS, IPS, SO, DB, etc…) • Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local, etc...) onde os administradores possuem os mais altos privilégios, com direitos irrestritos sobre os servidores e devices.
  • 9.
    visão gartner 2015 SAPM– Service/Share Account Password Management AAPM – Application to Application Password Management PSM – Privileged Session Management SUPM – Super-User Privilege Management
  • 10.
    análise inicial • Credenciais: •Inventariar (descobrir), Classificar e Entender o Uso • Humanas • Não-Humanas (Aplicação e Serviços) • Controle (Mostrar ou Não) – SSO por sessão. • Funções: • AD Brigde Unix/Linux • Resiliência: Disponibilidade e Escalabilidade • SSH • OCR • Controle de Comando • Análise de Uso (Comportamento) • Manter Visão Automática (Dynamic Discovery) • Vendors: • Suite x Best-of-Class • Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
  • 11.
  • 12.
    Desafios Internos: Como implantaruma solução transparente?IT Staff Outsourcing partners Adm Windows • Firewall, • Network devices, • Databases, • Web/file servers, • Citrix server… House users HTTP, Telnet ACESSO ILIMITADO IRRESTRITO Limitação de Firewall Ambiente Complexo
  • 13.
    IT Staff Outsourcing partners Adm Windows Houseusers HTTP, Telnet RBAC/ Sudo MonitorAgentesSenhas Chaves
  • 14.
  • 15.
    opções • SAPM: •Cofre para armazenamento de Senhas (Vault) • Credenciais são Associadas a Senhas (Discovery) • Gerenciadas sob uso ou intervalos curtos (Enforcement) • Auditoria do Uso das Credenciais (Monitor) • Workflow e Integração com gestão Mudanças (Process) • AAPM: • Eliminar HardCode ou Configuration Files • API, SDK, CLI (Lançamento de Aplicações) para integrar com Cofre (Vault) • PSM: • Estabelecimento da Sessão (Transparência) • Monitoração e Gravação (OCR & Search) • Controle da Sessão (4 eyes, Notificação, Politica) • Baseados em Agentes, Proxy ou Protocolos • SUPM: • Controle de Comandos e Perfil (Sudo ++) • RBAC para Administradores • Baseado em Agentes ( Kernel ou Shell) – full RBAC • Baseados em Protocolos - Whitelisting
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
    guia de escolha •Plataformas • Registro e relatórios robustos • Workflow de aprovação • Custo de implantação, consultoria e serviços • Tempo de implantação • Referências de uso • Fluxo de aprovação • Integra-se com ferramentas de ticket • Suporta senhas “históricas" • A ferramenta fornece recursos de SSO • Arquitetura flexível • Granularidade suficiente • Relatórios e dashboards • Reprodução da sessão e das ações • Alertas em tempo real • Análise para investigação forense e desempenho • Suporta contas envelopadas ou não • Integração SIEM Geral SAPM (AAPM) usuários críticos Monitor sessão
  • 25.