Sveobuhvatna it bezbednost  nikola polic
Upcoming SlideShare
Loading in...5
×
 

Sveobuhvatna it bezbednost nikola polic

on

  • 472 views

 

Statistics

Views

Total Views
472
Views on SlideShare
472
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sveobuhvatna it bezbednost  nikola polic Sveobuhvatna it bezbednost nikola polic Presentation Transcript

    • Information ManagementSveobuhvatna IT bezbednost(baze podataka)Nikola PolićIBM Information Management SalesSMMA/Bulgaria Managing Database Governance, Risk & Compliance © 2012 IBM Corporation
    • Information ManagementZaštita baza podataka © 2012 IBM Corporation
    • Information ManagementOdbrana od upada spolja više nije dovoljna! Outsorsing Insajderi (DBA, developeri, outsorceri, itd.) Ukradeni podaci za logovanje na Aplikacije izložene aplikacije ka WWW Zlonamerni aplikativni korisnici Partneri, dobavljači © 2012 IBM Corporation
    • Information ManagementNajčešći primeri zloupotrebe podataka iz baza Neovlašćen pristup i promene podataka u okviru ERP sistema – DBA slučajno obriše važne finansijske tabele u toku radnog vremena (činio je uslugu developeru aplikacije, zaobilazeći proces zahteva za promenom). – Outsourser je obrisao logove koji pokazuju njegove dnevne izmene nastale u sistemu (izmene je trebao da napravi u toku noći pa je na ovaj način hteo da prikrije tragove dnevnih aktivnosti). Kradja osetljivih podataka – Zaposleni koji napušta kompaniju kopira važne podatke iz baze i nosi ih sa sobom – Administratori i autsorseri prodaju konkurenciji, drugim komercijalnim kompanijama ili kriminalnim organizacijama podatke o korisnicima Interna zloupotreba – Obrada kreditnih zahteva: Insajder menja podatke o kreditnoj sposobnosti korisnika kako bi povecao izglede za odobrenje kredita – Neovlašćeni upiti u bazu koji pokazuju korisnike sa najvećim štednim ulozima ili primanjima, koji kasnije bivaju predmeti napada. © 2012 IBM Corporation
    • Information Management Baze servera su primarni izvor ugroženih podataka Izvori kompromitovanih informacija Iako se većina napada odnosi na Iako se većina napada odnosi na mobilne uredjaje, personalne mobilne uredjaje, personalne računare, nootebukove, količina računare, nootebukove, količina informacija koja se odlije iz baza informacija koja se odlije iz baza je nemerljivo veća. je nemerljivo veća. 2010 Data Breach Report from Verizon Business RISK Team http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf … rast sa 75% u 2009 godini © 2012 IBM Corporation
    • Information ManagementKako se upadi u baze otkrivaju? © 2012 IBM Corporation
    • Information Management90% Internih upada u baze je namerno! Stalno zaposleni korisnici Stalno zaposleni korisnici aplikacija iibaza su česti aplikacija baza su česti uzročnici namernih uzročnici namernih kompromitovanja podataka. kompromitovanja podataka. 2011 Data Breach Report from Verizon Business RISK Team www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf © 2012 IBM Corporation
    • Information ManagementNedostaci standardnih metoda obezbedjivanja baza?Oslanjanje na “native” audit sposobnosti same baze × Nedostatak uvida i granularnosti • Privilegovani korisnici se mogu teško kontrolisati • Otkrivanje “pravog” aplikativnog korisnika je skoro nemoguće • Nivo dobijenih podataka je nedovoljan × Neefikasno i skupo • Veliki uticaj na performanse baze • Sporo i neprecizno izveštavanje, forenzika i slanje alarma • Različiti alati i metode za baze različitih vendora × Ne postoji istinska podela dužnosti • Administratori baza istovremeno nadgledaju i sigurnost • Privilegovani korisnici mogu zaobići postojeće mere • Audit trag je slabo zaštićen © 2012 IBM Corporation
    • Information ManagementMonitoring baza podataka u realnom vremenu - InfoSphereGuardiumHost-based Probes(S-TAPs) Collector • Neinvazivna arhitektura • Uvodi podelu dužnosti • Nezavistan od baze podataka • Ne oslanja se na logove baza podataka koji • Minimalan uticaj na performanse (2- mogu biti jednostavno modifikovani, 3%) obrisani od strane napadača. • Automatizovano izveštavanje u skladu • Nema izmena na bazi ili aplikacijama sa standardima • Isto rešenje za različite baze • 100% uvida uključujući i Administratorske aktivnosti © 2012 IBM Corporation
    • Information Management Softverski S-TAP agenti obezbedjuju totalni pregled • Opcionalni “laki” agent, senzor koji se instalira na hardverskom serveru baze podataka na nivou operativnog sistema • Prati 100% aktivnosti, uključujući TCP, Oracle BEQ, named pipes, TLI, i IPC konekcije • Snimljene aktivnosti šalje u enkriptovanom obliku ka Guardium ureñaju na procesuiranje • Ne zahteva izmene u konfiguraciji baze podataka • Testiran da sakupi 1000 zapisa po sekundi sa manje od 3% uticaja na performanse • U upotrebi kod preko 90% Guardium korisnika © 2012 IBM Corporation 10
    • Information ManagementPet najvećih banaka sa with VMware Infrastrukturom Data centri u US, UK, Nemačka, Istčna Evropa, Singapur, Hong Kong, … Oracle, SQL Server, Sybase, DB2, Netezza AIX, Linux, Windows, Solaris, HP Guardium u ovim kompanijama monitoriše 6,000-8,000 baza ~80 fizičkih ureñaja Nekoliko stotina Virtualnih ureñaja na VMware platformi – Jednostavnije za instalaciju i administraciju – Prilagodljiv postojećoj infrastrukturi – Umanjuje trškove u pogledu dodatnog prostora, struje itd.11 © 2012 IBM Corporation
    • Information ManagementBlue Cross Blue Shield – SAD - zdravstveno osiguranje Ko : BCBS organizacija sa (~100 Miliona osiguranika) Potreba: Poboljšanje sigurnosti finansijskih podataka i podataka o pacijentima uz poštovanja zakonskih propisa. – Monitoring pristupa kritičnim bazama podataka, uključujući pristup od strane privilegovanih korsinika – Kreiranje audit traga za sve database sisteme – Detaljni izveštaji za auditore i zakonske institucije – Implementacija proaktivne zaštite putem alerta u realnom vremenu Okruženje – Oracle, SQL Server 2003/2005, IBM DB2, Sybase – AIX & Windows – LDAP & Microsoft MOM Alternative koje su bile razmatrane – Native logging: Opcija je odbijena zbog velikog uticaja na performanse database servera – Application Security Inc (AppSec): - Zaključak da je Guardium bolje rešenje Rezultati – Monitoring 130 database instanci na 100 servera (tri nedelje trajanje implementacije) – Guardium je pomogao da se sigurnost poveća na najviši nivo i da se ispoštuju propisi12 – Integrisan sa Tivoli Storage Manager (TSM) za arhiviranje audit podataka © 2012 IBM Corporation
    • Information ManagementSigurnost SAP-a: 239% ROI i povrat na investiciju kroz 6meseci Ko: Korisnici SAP-a od malih kompanija do najvećih na svetu Potreba: Sigurnost podataka u SAP-u – Potpuna zaštita SAP podataka u svim ciljanim modulima Okruženje – SAP, Glavna knjiga, plate, HR, logistika, prodaja... – Oracle & IBM DB2 na AIX; SQL Server na Windows platformi Commissioned Forrester Consulting Case Study Rezultati: 239% ROI i 5.9 meseci povrata na investiciju, plus: – Proaktivna sigurnost: Obaveštenja u realnom vremenu prilikom pokušaja promene osetljivih podataka – Pojednostavljene procedure izveštavanja:Generisanje izveštaja trenutno u onom momentu kada su potrebni. – Zabrana pristupa za pojedine korisnike, akcije, u odreñenim intervalima ili stalno. – Pronalaženje osetljivih podataka u bazama – Otkrivanje sigurnosnih propusta © 2012 IBM Corporation
    • Information Management Zaključak © 2012 IBM Corporation
    • Information Management Uzeti najbolje rešenje! “Guardium continues to demonstrate its leadership in supporting very large heterogeneous environments, delivering high performance and scalability, simplifying administration, and performing real-time database protection.” “IBM continues to focus on innovation and extending the Guardium product to integrate with other IBM products.” #1 score in all 3 Top Categories and all 17 subcategories along with perfect scores for Audit Policies; Auditing Repository; Corporate Strategy; Installed Base; Services; and International Presence. “Guardium offers support for almost any of the features that one might find in an auditing and real-time protection solution.” “Guardium offers strong support for database-access auditing, application auditing, policy management, auditing repository, and real-time protection.” “Guardium has been deployed across many large enterprises and hundreds of mission-critical databases.” “IBM offers comprehensive professional services to help customers with complex environments as well as those who need assistance implementing database security across their enterprise.”The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks ofForrester Research, Inc. The Forrester Wave is a graphical representation of Forresters call on a market and is Source: “The Forrester Wave™: Database Auditing And Real-plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does notendorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available Time Protection, Q2 2011” (May 2011) © 2012 IBM Corporationresources. Opinions reflect judgment at the time and are subject to change.
    • Information Management Odabran od strane vodećih svetskih kompanija • 7 od najvećih 10 banaka na svetu • Vodeće vladine agencije • 5 od 6 najvećih osiguravajućih kuća • Vodeći provadjeri kartica • 4 od 4 najveće zdravstvene ustanove • Vodeće energetske kompanije • 8 od 10 javećih Telekoma • #1 Security kompanija na svetu • 3 najpoznatija proizvoñača pića • Mediji • 3 od 4 najveća auto proizvoñača • Avio kompanije • 2 od 3 najveća globalna retailera © 2012 IBM Corporation
    • Information ManagementEvropa - Odabrane reference © 2012 IBM Corporation
    • Information ManagementEvropa - Odabrane reference Internal Use Only - Not for Distribution © 2012 IBM Corporation
    • Information ManagementOdabrane reference iz Javnog sektora © 2012 IBM Corporation
    • Information ManagementOdabrane reference – Mainframe korisnici © 2012 IBM Corporation
    • Information Management Pitanja? © 2012 IBM Corporation
    • Information Management Hvala! © 2012 IBM Corporation