A3 Erwin Geirnaert

732 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
732
On SlideShare
0
From Embeds
0
Number of Embeds
42
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

A3 Erwin Geirnaert

  1. 1. Zaken om bij stil te staan: een bereikbaar en betrouwbaar ERP-systeem, een evidentie? Ir. Erwin Geirnaert, CISSP, CISA ZI O N SECURITY
  2. 2. Paar definities <ul><li>Bereikbaarheid </li></ul><ul><ul><li>Toegang tot informatie wanneer ik die nodig heb </li></ul></ul><ul><li>Betrouwbaarheid </li></ul><ul><ul><li>Is de opgevraagde informatie juist? </li></ul></ul><ul><li>Sterke authenticatie </li></ul><ul><ul><li>Ik weet iets (een wachtwoord) en ik heb iets (een e-ID) </li></ul></ul><ul><li>Vertrouwelijkheid </li></ul><ul><ul><li>De informatie kan alleen worden opgevraagd door personen die de toelating hebben </li></ul></ul>
  3. 3. De risico’s <ul><li>ERP systeem is niet bereikbaar </li></ul><ul><ul><li>Netwerk verzadigd door virussen </li></ul></ul><ul><ul><li>ERP server geïnfecteerd door virussen </li></ul></ul><ul><ul><li>Netwerkproblemen op VPN, wireless,… </li></ul></ul><ul><ul><li>Accounts werken niet meer </li></ul></ul><ul><li>Ongecontroleerde toegang op ERP systeem </li></ul><ul><ul><li>Misbruik van Extranet applicatie </li></ul></ul><ul><ul><li>Kwaadwillige interne gebruiker </li></ul></ul><ul><ul><li>Spionage </li></ul></ul><ul><ul><li>Geen afscherming op het netwerk: gratis wireless </li></ul></ul>
  4. 4. De risico’s <ul><li>Niet-toegelaten verandering van informatie </li></ul><ul><ul><li>Misbruik van toegang op ERP applicatie </li></ul></ul><ul><ul><ul><li>Veranderen prijsinformatie </li></ul></ul></ul><ul><ul><ul><li>Veranderen bestellingen </li></ul></ul></ul><ul><ul><ul><li>Veranderen kortingen </li></ul></ul></ul><ul><ul><ul><li>… </li></ul></ul></ul><ul><ul><li>Toevoegen van gebruikers </li></ul></ul><ul><ul><li>Aanpassen rechten gebruikers </li></ul></ul>
  5. 5. De oorzaak <ul><li>ERP servers zijn niet afgeschermd op intern netwerk </li></ul><ul><li>Toegang tot de ERP applicatie vereist enkel een gebruikersnaam en wachtwoord </li></ul><ul><ul><li>Geen sterke authenticatie </li></ul></ul><ul><li>Gebruikers hebben teveel rechten </li></ul><ul><li>IT leveranciers hebben te weinig kennis van beveiliging: Keep It Running </li></ul>
  6. 6. Risico-analyse <ul><li>Wat zijn de kritische applicaties? </li></ul><ul><li>Hoe zijn die beveiligd? </li></ul><ul><li>Wie heeft toegang? </li></ul><ul><li>Penetration test </li></ul><ul><ul><li>Op netwerk </li></ul></ul><ul><ul><li>Op databank </li></ul></ul><ul><ul><li>Op applicatie </li></ul></ul>
  7. 7. De nodige controles <ul><li>Afschermen van kritische applicaties via firewall </li></ul><ul><ul><li>Interne Demilitarized Zone </li></ul></ul><ul><li>Sterke authenticatie </li></ul><ul><ul><li>E-ID, Vasco Digipass </li></ul></ul><ul><li>Veilige applicaties </li></ul><ul><ul><li>Security testen </li></ul></ul>
  8. 8. De nodige controles <ul><li>Audit log </li></ul><ul><ul><li>Wie: wie heeft informatie opgevraagd, gewijzigd, … </li></ul></ul><ul><ul><li>Wat: welke informatie was dit? </li></ul></ul><ul><ul><li>Waar: van waar werd de connectie gemaakt? </li></ul></ul><ul><ul><ul><li>VPN, wireless, intern, thuis,… </li></ul></ul></ul><ul><ul><li>Wanneer: tijdens of na de kantooruren </li></ul></ul><ul><ul><li>Waarom: had de gebruiker deze informatie nodig voor zijn taken? </li></ul></ul>
  9. 9. Case 1 - Vondelmolen <ul><li>Top 3 speler in Europa – producent peperkoek </li></ul><ul><ul><li>Bureautica en fabrieksomgeving </li></ul></ul><ul><ul><li>30 PC gebruikers – 100 arbeiders </li></ul></ul><ul><li>Microsoft netwerk </li></ul><ul><li>Kritisch ERP systeem: bestellingen, leveringen, aansturen etikettenprinters </li></ul><ul><li>Afhankelijk van EDI </li></ul>
  10. 10. Case 1 - Vondelmolen <ul><li>Betere beveiliging van netwerk via Check Point UTM op Resilience hardware </li></ul><ul><ul><li>Sterke authenticatie voor VPN via certificates </li></ul></ul><ul><ul><li>Ingebouwde anti-virus </li></ul></ul><ul><ul><li>Monitoren van netwerkverkeer: wat gebeurt er op het netwerk? </li></ul></ul><ul><li>Opsplitsen netwerk in verschillende zones </li></ul><ul><ul><li>Scheiding gebruikersnetwerk en servernetwerk </li></ul></ul><ul><ul><li>Stricte controle van interne en externe connecties </li></ul></ul>
  11. 11. Case 2: Excelligent <ul><li>Ontwikkelaar van ERP oplossingen </li></ul><ul><ul><li>30 PC gebruikers </li></ul></ul><ul><li>IBM netwerk </li></ul><ul><li>Ontwikkeling op IBM iSeries </li></ul><ul><li>Consolidatie op IBM iSeries </li></ul><ul><ul><li>Alle server-applicaties op 1 machine: </li></ul></ul><ul><ul><ul><li>E-mail, DNS, WebSphere </li></ul></ul></ul><ul><ul><ul><li>Backup, security, fault-tolerance </li></ul></ul></ul>
  12. 12. Case 2: Excelligent <ul><li>Betere netwerkbeveiliging via Check Point UTM op IBM hardware </li></ul><ul><ul><li>Beheerd door iSeries </li></ul></ul><ul><ul><li>Sterke authenticatie via Vasco Digipass </li></ul></ul><ul><ul><li>Ingebouwde anti-virus </li></ul></ul><ul><li>Netwerksegmentatie door creatie Virtuele Linux Partities op iSeries </li></ul><ul><ul><li>Afschermen iSeries server voor Internet-toepassingen </li></ul></ul><ul><ul><li>Bijkomende controles in DMZ </li></ul></ul>
  13. 13. Vragen? <ul><li>www.zionsecurity.com </li></ul><ul><li>[email_address] </li></ul><ul><li>GSM: +32478289466 </li></ul>

×