Apresentação técnica da solução IBM Guardium

881 views

Published on

IBM Guardium - Proteção e monitoramento contínuo de dados confidenciais em bancos de dados.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
881
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentação técnica da solução IBM Guardium

  1. 1. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Maio de 2014 Apresentação Técnica IBM Infosphere Guardium Segurança de Dados em Tempo Real TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  2. 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Siga a TI Safe nas Redes Sociais • Twitter: @tisafe • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafe
  3. 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Não precisa copiar http://www.slideshare.net/tisafe
  4. 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agenda • Desafios atuais em segurança de dados • O IBM Infosphere Guardium • Arquitetura de Funcionamento • Principais Funcionalidades • Conclusões
  5. 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  6. 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Tamanho do Problema 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses IBM X-Force Research 2013 Mid-Year Trend and Risk Report http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=SWGE_WG_WG_USEN&htmlfid=WGL03036USEN&attachment=WGL03036USEN.PDF
  7. 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Mercado de Informação Imagem meramente ilustrativa.
  8. 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Marco Civil x Reponsabilidades • NEUTRALIDADE • PRIVACIDADE • LIBERDADE • ARMAZENAMENTO COM SEGURANÇA • MECANISMOS DE PROTEÇÃO CONTRA ROUBO E VAZAMENTO DE DADOS • RASTREABILIDADE E SIGILO DE ACESSO RESPONSABILIDADES DO PROPRIETÁRIO DA INFORMAÇÃO
  9. 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Custo do Vazamento • Custos Financeiros: Indenizações, auditorias, press releases, rastreabilidade de ações, demissões, advogados, etc. • Custos Não Financeiros: Danos à marca, confiança de clientes e fornecedores, quebra de contratos, repercussão negativa, violação da legislação, etc.
  10. 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Apresentação do Produto
  11. 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Sobre o IBM Guardium • É um appliance específico para: 1. Monitoramento e Segurança de Dados em Tempo Real O IBM Guardium monitora online todos os acessos às bases de dados e bloqueia acessos não autorizados antes que eles aconteçam. 2. Auditoria Detalhada em Bases de Dados O IBM Guardium é proativo na descoberta de fontes de dados, no controle de vulnerabilidades e no monitoramento de incidentes. 3. Geração Automática de Dados de Auditoria O IBM Guardium simplifica os processos de auditoria gerando automaticamente relatório de incidentes e de situação de seu ambiente controlado.
  12. 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Sobre o IBM Guardium 4. Controle de Acesso Individual por Base de Dados O IBM Guardium controla individualmente tabelas e campos de centenas de bases de dados em ambientes distintos. Tudo a partir de um controle central. 5. Controle de Vulnerabilidades em Base de Dados O IBM Guardium busca e informa todas as vulnerabilidades conhecidas e se atualiza automaticamente quando da existência de novas ameaças ao ambiente. 6. Descoberta de Dados Sensíveis O IBM Guardium é proativo na descoberta de fontes de dados, reportando imediatamente sua existência. 7. Mascaramento de Dados O IBM Guardium realiza o mascaramento estático e dinâmico de dados sensíveis.
  13. 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Arquitetura de Funcionamento
  14. 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Arquitetura Base de Funcionamento Guardium Collectors • Validam as transações, mantém base de dados de vulnerabilidades e regras, geram logs e alarmes, etc. Probes • Monitoram o fluxo de transações nas bases de dados e processam as mesmas junto aos Guardium Collectors. Servidores de Aplicação Bases de Dados, Arquivos, etc. Guardium Appliance
  15. 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Bases de Dados e Ambientes Suportados
  16. 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Aplicação Empresarial Típica
  17. 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Estrutura do Produto
  18. 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Estrutura do Produto Guardium MONITORAMENTO DE DADOS CONTROLE DE VULNERABILIDADES GESTÃO DO AMBIENTE * Não disponível para algumas bases de dados.
  19. 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Monitoramento de Dados • DAM = Data Activity Monitor Monitora e controla os eventos nas bases de dados. • AppUser = Application User Identifica quais aplicações e usuários estão acessando quais bases de dados. • Blocking Bloqueia o acesso indevido a dados antes que ele aconteça. • Masking Realiza mascaramento de dados sensíveis.
  20. 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Controle de Vulnerabilidades • VA = Vulnerability Management Controla as vulnerabilidades do ambiente. • DPS = Data Protection Service Serviço de assinatura para atualização da base de vulnerabilidades. • CAS = Change Auditing System Controla mudanças que possa afetar a configuração das bases de dados (ex: arquivos de configuração). • EntRep = Entitlement Reports Visualização integrada de controle de acesso às bases de dados.
  21. 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Gestão do Ambiente • Ctrl Management Gerenciamento central de todo o ambiente. • Agg = Aggregator Agrega controle de múltiplos Guardium´s. • Adv. Workflow Workflow avançado para automação de processos em toda a cadeia do negócio.
  22. 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Pronto para uso
  23. 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Principais Funcionalidades
  24. 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Database Discovery • Mapeamento dos ambientes de banco de dados: • Verifica a rede procurando por portas e serviços de banco de dados ativos. • Gera relatórios com os banco de dados encontrados. • Permite buscas programadas. • Relatórios são personalizáveis. PRONTO PARA USO NO PRODUTO BASE
  25. 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Classifier • Dados sensíveis podem estar presentes em diferentes bancos de dados. • Procura por dados sensíveis: • Nome de tabela / coluna • Conteúdo • Expressões regulares (Regex) • Permite definir ações: • Ex: Adicionar os objetos encontrados em um grupo específico. PRONTO PARA USO NO PRODUTO BASE
  26. 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. DAM = Database Activity Monitoring • Arquitetura de probes não invasiva, fora do banco de dados. • Mínimo impacto em desempenho. • 100% de visibilidade das atividades, incluíndo atividades de usuários privilegiados. • Sem alteração nas aplicações. • Os logs não podem ser apagados do appliance. • Permite auditoria granular: quem, o que, quando, onde e como. DAM STANDARD
  27. 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. End User Identifier • Detalhes sobre informações do usuário final. • Além das informações da base de dados, traz informações sobre a aplicação sendo utilizada. • Permite deteção de fraudes e atividades não autorizadas. • Disponível para PeopleSoft, Oracle EBS, SAP, Cognos, Business Objects, aplicações proprietárias, etc. DAM STANDARD
  28. 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Compliance Workflow • Permite programar a execução de relatórios e entregar o resultado para usuários revisarem e assinarem. • Os resultados do workflow podem ser entregues a: • Usuários individuais • Grupo de usuários • Papéis (Roles) • Notificação pode ser enviada por e-mail, anexando o relatório completo em PDF ou o link para acesso no Guardium. DAM STANDARD
  29. 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Blocking • Bloqueio transparente de acesso indevido à base de dados. DAM STANDARD
  30. 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Masking (Redact) • Manipula o dado retornado por uma consulta ao servidor de banco de dados • Permite mascarar campos específicos • O padrão é definido através de expressões regulares (Regex)
  31. 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Vulnerability Assessment • Testes pré-definidos e customizados para identificação de vulnerabilidades: • Análises em tempo real e históricas. • Análises baseadas nas melhores práticas de mercado. • US DOD Security Technical Implementation Guides (STIG) • Center for Internet Security (CIS) Benchmarks • Sem impacto de performance ou estabilidade. VA STANDARD
  32. 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Vulnerability Assessment Report VA STANDARD
  33. 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. DPS – Database Protection Knowledge Base Subscription VA STANDARD • Módulo baseado em assinatura que fornece periodicamente (base trimestral): • Atualizações para os testes de vulnerabilidade. • Atualizações para os conteúdos pré-definidos (relatórios, políticas, grupos, etc). • Mantém seu ambiente sempre atualizado nas melhores práticas de segurança. • Patrocinado pelo grupo X-Force da IBM.
  34. 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. CAS – Configuration Audit System • Monitoramento de elementos fora da base de dados que possam afetar o comportamento desta: • Variáveis do ambiente. • Arquivos de configuração (SQLNET.ORA, TNSNAMES.ORA, etc.). • Arquivos do sistema operacional.
  35. 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Entitlement Reports • Usuários privilegiados são extremamente difíceis de serem gerenciados. • Os Entitlement Reports ajudam nesta tarefa: • Reporta usuários privilegiados e detalhes dos grupos de acesso. • Oferece recomendações de políticas de auditoria e melhores práticas. • Integra-se facilmente com soluções de Gerenciamento de Identidade
  36. 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Entitlement Report Example
  37. 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Aceleradores de Conformidade • Módulo para endereçar requerimentos mandatórios de segurança: • Relatórios personalizáveis • Garante a segurança e os requerimentos de auditoria • Aumenta a eficiência operacional através da automatização de testes de conformidade • Simplifica a validação de vasta quantidade de requerimentos
  38. 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Integração Total com seu Ambiente de TI
  39. 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Conclusão
  40. 40. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Conclusão Guardium é a escolha certa para: 1. Impedir em tempo real a violação de seus dados. 2. Rastrear e monitorar os comportamentos indevidos em suas bases de dados. 3. Garantir a segurança do seu ambiente heterogêneo de bases de dados. 4. Automatizar seus processos de auditoria e certificação. 5. Simplificar o trabalho das equipes de segurança da informação. 6. Trabalhar com menos estresse e mais TRANQUILIDADE com relação as responsabilidades crescentes de compliance, confidencialidade e privacidade das informações.
  41. 41. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Conclusão Guardium: A solução mais simples, eficiente e robusta para segurança e privacidade de dados. Líder no Gartner e a escolha certa de centenas de empresas mundo afora.
  42. 42. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Consultoria TI Safe • A TI Safe é a parceira certificada pela IBM na implantação de segurança utlizando soluções da plataforma IBM Guardium. • Além da venda da solução IBM Guardium, também fornecemos: • Instalação e customização da solução para as necessidades da empresa. • Treinamento para Help Desk da empresa e administradores da solução. • Manutenção e contrato de suporte on-site com SLA. • Serviços gerenciados de segurança 24 X 7.
  43. 43. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Dúvidas?
  44. 44. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Contatos Marcelo.branquinho@tisafe.com Renato.mendes@tisafe.com Rio de Janeiro: +55 (21) 2173-1159 São Paulo: +55 (11) 3040-8656 Salvador: +55 (71) 3340-0633 Twitter: @tisafe Skype: ti-safe

×