Audyt DB2 z wykorzystaniem IBM Guardium
 

Audyt DB2 z wykorzystaniem IBM Guardium

on

  • 722 views

 

Statistics

Views

Total Views
722
Views on SlideShare
722
Embed Views
0

Actions

Likes
0
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Audyt DB2 z wykorzystaniem IBM Guardium Audyt DB2 z wykorzystaniem IBM Guardium Presentation Transcript

  • Data Governance,Audyt DB2Tomasz Kotowski, IBM Information Management © 2010 IBM Corporation
  • Information ManagementIBM Infosphere Information GovernanceSpójność i reużywalność Wszystkie obszary współdzielone funkcjonalne metadanei polityki Heterogenicznośći wsparcie środowisk Modułowość enterprise i różne punkty startu2 © 2010 IBM Corporation 2
  • Information ManagementSzyfrowanie a maskowanie Szyfrowanie: odwracalny proces Maskowanie: nieodwracalny proces transformacji danych z wykorzystaniem transformacji danych pozwalający na algorytmów (symetrycznych, ochronę danych wrażliwych poprzez asymetrycznych) uniemożliwienie identyfikacji danych i kluczy (haseł, kluczy rzeczywistych prywatnych/publicznych), chroniący dane Maskowanie baz danych: przed odczytem przez osoby nie mające – maskowanie rekordów dostępu do klucza – maskowanie kopii, ekstraktów baz Szyfrowanie baz danych: danych – rekordów w tabelach Zamaskowane dane mogą – plików bazy danych przypominać dane rzeczywiste: – systemu plików – połączeń Zaszyfrowane dane są nieczytelne: Patient Information Patient Information Patient Information Patient Information Patient No. Patient No. 0111100020102010 112233 SSN SSN 10101201012301010120120 123-45-6789 Patient No. 112233 123456 SSN 123-45-6789 333-22-4444 Patient No. SSN Name Name Name 010000000000000002002009042110043751466 Amanda Winters Name Amanda Winters Erica Schafer Address Address Address 011010102020011102231023213022203132 Address 40 Bayberry Drive 40 Bayberry Drive 12 Murray Court City City State State Zip Zip City State Zip City State Zip 010101201012013321 Elgin 011100032 011100223 IL 60123 Elgin Austin IL TX 60123 787043 © 2010 IBM Corporation 3
  • Information Management IBM InfoSphere Guardium RequirementsRozwiązanie Database Activity Monitoring, heterogeniczne, niezależne odlogów, skalowalne, minimalne obciążenie serwera, nie wymaga zmian Ciągły i bieżący monitoring Database Protection and dostępu i aktywności bazw aplikacji. Wspiera bezpieczeństwo baz danych odSimple Compliance Made identyfikacji, przez ocenę danychpodatności, monitoring SQL, blokowanie dostępu po zautomatyzowaneraportowanie dla celów audytu. Wykrywanie nieautoryzowanej lub podejrzanej aktywności w oparciu o zdefiniowane polityki Ocena podatności, audyt zmian, blokowanie dostępu i zmian Benefits Zgodność z regulacjami i wsparcie w audytach Ochrona przed zagrożeniem ze strony użytkowników i hakerów Ograniczenie kosztów operacyjnych poprzez zautomatyzowaną kontrolę, procesy i raportowanie 4 © 2010 IBM Corporation 4
  • Information ManagementInfosphere Guardium - funkcjonalnie Wykrywanie danych wrażliwych – Odkrywanie baz danych, danych spełniających kryteria wzoru, klasyfikacja danych Ocena podatności na zagrożenia – Testy konfiguracji bazy danych Monitoring DML, DDL, wyjątków - w sieci i poprzez lokalnych agentów w czasie rzeczywistym – Wg zdefiniowanej polityki dla wszystkich źródeł danych – Monitorowanie danych wrażliwych, użytkowników uprzywilejowanych, kompleksowe (pełen SQL) – Obsługa szyfrowanych połączeń, różnych form dostępu (np. shared memory) Blokowanie i rozłączanie połączeń w przypadku naruszeń polityki bezpieczeństwa, wirtualne patche – w czasie rzeczywistym Identyfikacja i monitoring zdarzeń użytkowników aplikacyjnych Obsługa obiegu akceptacji i eskalacji Zintegrowane repozytorium audytowe, korelacja zdarzeń online, zagregowane raportowanie z drążeniem danych dla wszystkich źródeł (LUW, mainframe)5 © 2010 IBM Corporation
  • Information Management rzeczywistymOchrona danych w czasieInfoSphere Guardium – kompleksowe dla środowisk LUW i Mainframe Kompleksowe rozwiązanie od jednego producenta – wspólna roadmapa (S-TAP for z/OS i Guardium distributed) = optymalne działanie, zintegrowane i jednolote rozwiązanie dla distributed i mainframe S-TAP for z/OS – minimalizacja obciążenia systemu źródłowego – (SQL stream poza mainframe, ograniczenie I/O na monitorowanej platformie) – filtrowanie zdarzeń na poziomie S-TAP (przed kolektorem) = mniejsze obciążenie Szeroki zakres wpieranych źródeł danych, w tym DB2 na z/OS, oraz inne bazy na zVM & zBX (DB22 na z/Linux, Oracle, MySQL etc) Centralne zarządzanie polityką bezpieczeństwa, centralne repozytorium audutowe – Dane audytowe przechowywane w RDBMS (nie w plikach) – Korelacja zdarzeń z alertami real time, drążenie danych, zcentralizowane, zagregowane raporty – Aktualizacja grup/polityk na podstawie zaobserwowanego zachowania – Efektywne wykorzystanie storage, mechanizm archiwizacji i przywracania danych – Zarządzanie obiegiem zdarzeń związanych z obsługą polityki i wyjątkami – Centralne zarządzeni patchami, logami, danymi aydytowymi Integracja z rozwiązaniami LDAP, SIEM Zaawansowana funkcjonalność: – Blokowanie połączeń, black/white listy, ocena podatności na zagrożenia,6 © 2010 IBM Corporation
  • Information ManagementGuardium: ocena zagrożeń dla DB2 na z/OS Zautomatyzowane testy pozwalające na ocenę podatności na zagrożenia środowiska DB2 na z/OS – Gotowe testy wykrywające niewłaściwą konfigurację w zakresie uprawnień, kont domyślnych itd.. – Możliwość przygotowywania własnych testów Zarządzanie oceną podatności na zagrożenia z centralnej konsoli InfoSphere Guardium – wspólnej dla wszystkich środowisk LUW i mainframe – Konfiguracja i harmonogramowanie testów na mainframe Integracja z innymi funkcjami InfoSphere Guardium zapewniająca optymalną obsługę procesów, w tym zautomatyzowany workflow, centralne repozytorium audytowe i raporty7 © 2010 IBM Corporation
  • Information ManagementTSIEM, Guardium and zSecure are Complementary Products Enforce Policy, Demonstrate Compliance, Manage Threats8 © 2010 IBM Corporation
  • Information ManagementTSIEM, Guardium and zSecure are Complementary ProductsTSIEM TSIEM•• Integrates the audit picture for the Integrates the audit picture for the entire enterprise (mainframes and entire enterprise (mainframes and distributed systems) distributed systems)•• For databases, it only monitors For databases, it only monitors the database logs the database logs•• Integration between TSIEM and Integration between TSIEM and Guardium enables TSIEM to Guardium enables TSIEM to provide a single dashboard to provide a single dashboard to monitor the complete enterprise monitor the complete enterprise zSecure Audit and zSecure Audit and•• Does have some mainframe Does have some mainframe Guardium Guardium zSecure Alert •• Addresses the compliance issues with zSecure Alert support, but it doesnt go as deep support, but it doesnt go as deep Addresses the compliance issues with •• Provides alerting, audit and traditional approaches to database Provides alerting, audit and and is not as detailed as zSecure and is not as detailed as zSecure traditional approaches to database compliance capabilities on z/OS, security security compliance capabilities on z/OS, Audit and zSecure Alert Audit and zSecure Alert zVM, Linux on System z and USS •• Guardium enforces separation of duties Guardium enforces separation of duties zVM, Linux on System z and USS•• Also, there is integration with Also, there is integration with for users, resources and attributes to provide privileged user monitoring to provide privileged user monitoring for users, resources and attributes zSecure to provide support for the zSecure to provide support for the that is compliant with regulations such •• zSecure Alert provides real-time that is compliant with regulations such zSecure Alert provides real-time event source on z/OS event source on z/OS as PCI threat monitoring capabilities as PCI threat monitoring capabilities •• Provides continuous, real-time database Provides continuous, real-time database •• For DB2, zSecure relies on the For DB2, zSecure relies on the access and activity monitoring access and activity monitoring DB2 auditing capabilities and does DB2 auditing capabilities and does •• Has granular auditing and policy Has granular auditing and policy not provide all of the granular enforcement capabilities (such as real- not provide all of the granular enforcement capabilities (such as real- database auditing and alerting time blocking) database auditing and alerting time blocking) capabilities that are available in •• Removes the need for native database Removes the need for native database capabilities that are available in logging Guardium Guardium Enforce Policy, Demonstrate Compliance, logging Manage Threats9 © 2010 IBM Corporation
  • Information Management KONIEC10 © 2010 IBM Corporation