Apresentação técnica da solução IBM Guardium

Preview:

DESCRIPTION

IBM Guardium - Proteção e monitoramento contínuo de dados confidenciais em bancos de dados.

Citation preview

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Maio de 2014

Apresentação Técnica

IBM Infosphere Guardium

Segurança de Dados em Tempo Real

TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Siga a TI Safe nas Redes Sociais

• Twitter : @tisafe

• SlideShare : www.slideshare.net/tisafe

• Facebook : www.facebook.com/tisafe

• Flickr : http://www.flickr.com/photos/tisafe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Não precisa copiar

http://www.slideshare.net/tisafe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Agenda

• Desafios atuais em segurança de dados

• O IBM Infosphere Guardium

• Arquitetura de Funcionamento

• Principais Funcionalidades

• Conclusões

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O Valor da Informação

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O Tamanho do Problema

2012 Sampling of Security Incidents by Attack Type, Time and ImpactConjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses

IBM X-Force Research 2013 Mid-Year Trend and Risk Reporthttp://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=SWGE_WG_WG_USEN&htmlfid=WGL03036USEN&attachment=WGL03036USEN.PDF

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O Mercado de Informação

Imagem meramente ilustrativa.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Marco Civil x Reponsabilidades

• NEUTRALIDADE

• PRIVACIDADE

• LIBERDADE

• ARMAZENAMENTO COM

SEGURANÇA

• MECANISMOS DE PROTEÇÃO

CONTRA ROUBO E

VAZAMENTO DE DADOS

• RASTREABILIDADE E SIGILO

DE ACESSO

RESPONSABILIDADES DO PROPRIETÁRIO DA

INFORMAÇÃO

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O Custo do Vazamento

• Custos Financeiros: Indenizações, auditorias, press

releases, rastreabilidade de ações, demissões,

advogados, etc.

• Custos Não Financeiros: Danos à marca, confiança

de clientes e fornecedores, quebra de contratos,

repercussão negativa, violação da legislação, etc.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Apresentação do Produto

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Sobre o IBM Guardium

• É um appliance específico para:

1. Monitoramento e Segurança de Dados em Tempo Real

O IBM Guardium monitora online todos os acessos às bases de dados e bloqueia

acessos não autorizados antes que eles aconteçam.

2. Auditoria Detalhada em Bases de Dados

O IBM Guardium é proativo na descoberta de fontes de dados, no controle de

vulnerabilidades e no monitoramento de incidentes.

3. Geração Automática de Dados de Auditoria

O IBM Guardium simplifica os processos de auditoria gerando automaticamente

relatório de incidentes e de situação de seu ambiente controlado.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Sobre o IBM Guardium

4. Controle de Acesso Individual por Base de Dados

O IBM Guardium controla individualmente tabelas e campos de centenas de bases

de dados em ambientes distintos. Tudo a partir de um controle central.

5. Controle de Vulnerabilidades em Base de Dados

O IBM Guardium busca e informa todas as vulnerabilidades conhecidas e se atualiza

automaticamente quando da existência de novas ameaças ao ambiente.

6. Descoberta de Dados Sensíveis

O IBM Guardium é proativo na descoberta de fontes de dados, reportando

imediatamente sua existência.

7. Mascaramento de Dados

O IBM Guardium realiza o mascaramento estático e dinâmico de dados sensíveis.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Arquitetura de Funcionamento

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Arquitetura Base de Funcionamento

Guardium Collectors• Validam as transações, mantém

base de dados de vulnerabilidades e regras, geram logs e alarmes, etc.

Probes• Monitoram o fluxo de transações

nas bases de dados e processam as mesmas junto aos GuardiumCollectors.

Servidores de

Aplicação

Bases de Dados, Arquivos, etc.

GuardiumAppliance

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Bases de Dados e Ambientes Suportados

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Aplicação Empresarial Típica

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Estrutura do Produto

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Estrutura do Produto Guardium

MONITORAMENTO DE DADOS CONTROLE DE VULNERABILIDADES

GESTÃO DO AMBIENTE

* Não disponível para algumas bases de dados.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Monitoramento de Dados

• DAM = Data Activity Monitor

Monitora e controla os eventos nas bases de dados.

• AppUser = Application User

Identifica quais aplicações e usuários estão acessando

quais bases de dados.

• Blocking

Bloqueia o acesso indevido a dados antes que ele

aconteça.

• Masking

Realiza mascaramento de dados sensíveis.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Controle de Vulnerabilidades

• VA = Vulnerability Management

Controla as vulnerabilidades do ambiente.

• DPS = Data Protection Service

Serviço de assinatura para atualização da base de

vulnerabilidades.

• CAS = Change Auditing System

Controla mudanças que possa afetar a configuração das

bases de dados (ex: arquivos de configuração).

• EntRep = Entitlement Reports

Visualização integrada de controle de acesso às bases

de dados.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Gestão do Ambiente

• Ctrl Management

Gerenciamento central de todo o ambiente.

• Agg = Aggregator

Agrega controle de múltiplos Guardium´s.

• Adv. Workflow

Workflow avançado para automação de processos em

toda a cadeia do negócio.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Pronto para uso

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Principais Funcionalidades

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Database Discovery

• Mapeamento dos ambientes de banco de dados:

• Verifica a rede procurando por portas e serviços

de banco de dados ativos.

• Gera relatórios com os banco de dados

encontrados.

• Permite buscas programadas.

• Relatórios são personalizáveis.

PRONTO PARA USO NO PRODUTO BASE

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Classifier

• Dados sensíveis podem estar presentes em diferentes

bancos de dados.

• Procura por dados sensíveis:

• Nome de tabela / coluna

• Conteúdo

• Expressões regulares (Regex)

• Permite definir ações:

• Ex: Adicionar os objetos encontrados em um grupo

específico.

PRONTO PARA USO NO PRODUTO BASE

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

DAM = Database Activity Monitoring

• Arquitetura de probes não invasiva, fora do banco de dados.

• Mínimo impacto em desempenho.

• 100% de visibilidade das atividades, incluíndo atividades de usuários privilegiados.

• Sem alteração nas aplicações.

• Os logs não podem ser apagados do appliance.

• Permite auditoria granular: quem, o que, quando, onde e como.

DAM STANDARD

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

End User Identifier

• Detalhes sobre informações do usuário final.

• Além das informações da base de dados, traz

informações sobre a aplicação sendo utilizada.

• Permite deteção de fraudes e atividades não

autorizadas.

• Disponível para PeopleSoft, Oracle EBS, SAP, Cognos,

Business Objects, aplicações proprietárias, etc.

DAM STANDARD

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Compliance Workflow

• Permite programar a execução de relatórios e entregar o

resultado para usuários revisarem e assinarem.

• Os resultados do workflow podem ser entregues a:

• Usuários individuais

• Grupo de usuários

• Papéis (Roles)

• Notificação pode ser enviada por e-mail, anexando o

relatório completo em PDF ou o link para acesso no

Guardium.

DAM STANDARD

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Blocking

• Bloqueio transparente de acesso indevido à base de dados.

DAM STANDARD

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Masking (Redact)

• Manipula o dado retornado por uma consulta ao servidor de banco de dados

• Permite mascarar campos específicos

• O padrão é definido através de expressões regulares (Regex)

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Vulnerability Assessment

• Testes pré-definidos e customizados para identificação de

vulnerabilidades:

• Análises em tempo real e históricas.

• Análises baseadas nas melhores práticas de mercado.

• US DOD Security Technical Implementation Guides

(STIG)

• Center for Internet Security (CIS) Benchmarks

• Sem impacto de performance ou estabilidade.

VA STANDARD

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Vulnerability Assessment Report

VA STANDARD

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

DPS – Database Protection Knowledge Base Subscription

VA STANDARD

• Módulo baseado em assinatura que fornece periodicamente

(base trimestral):

• Atualizações para os testes de vulnerabilidade.

• Atualizações para os conteúdos pré-definidos (relatórios,

políticas, grupos, etc).

• Mantém seu ambiente sempre atualizado nas melhores práticas

de segurança.

• Patrocinado pelo grupo X-Force da IBM.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

CAS – Configuration Audit System

• Monitoramento de elementos fora da base de dados que possam afetar o

comportamento desta:

• Variáveis do ambiente.

• Arquivos de configuração (SQLNET.ORA, TNSNAMES.ORA, etc.).

• Arquivos do sistema operacional.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Entitlement Reports

• Usuários privilegiados são extremamente difíceis de serem

gerenciados.

• Os Entitlement Reports ajudam nesta tarefa:

• Reporta usuários privilegiados e detalhes dos grupos

de acesso.

• Oferece recomendações de políticas de auditoria e

melhores práticas.

• Integra-se facilmente com soluções de Gerenciamento

de Identidade

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Entitlement Report Example

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Aceleradores de Conformidade

• Módulo para endereçar requerimentos mandatórios de segurança:

• Relatórios personalizáveis

• Garante a segurança e os requerimentos de auditoria

• Aumenta a eficiência operacional através da automatização de testes de conformidade

• Simplifica a validação de vasta quantidade de requerimentos

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Integração Total com seu Ambiente de TI

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Conclusão

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Conclusão

Guardium é a escolha certa para:

1. Impedir em tempo real a violação de seus dados.

2. Rastrear e monitorar os comportamentos indevidos em suas bases de dados.

3. Garantir a segurança do seu ambiente heterogêneo de bases de dados.

4. Automatizar seus processos de auditoria e certifi cação.

5. Simplificar o trabalho das equipes de segurança d a informação.

6. Trabalhar com menos estresse e mais TRANQUILIDADE com

relação as responsabilidades crescentes de compliance ,

confidencialidade e privacidade das informações.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Conclusão

Guardium : A solução mais simples, eficiente e

robusta para segurança e privacidade de dados.

Líder no Gartner e a escolha certa de centenas de em presas mundo afora.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Consultoria TI Safe

• A TI Safe é a parceira certificada pela IBM na implantação de segurança utlizando soluções da plataforma IBM Guardium.

• Além da venda da solução IBM Guardium, também fornecemos:• Instalação e customização da solução para as necessidades da empresa.

• Treinamento para Help Desk da empresa e administradores da solução.

• Manutenção e contrato de suporte on-site com SLA.

• Serviços gerenciados de segurança 24 X 7.

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Dúvidas?

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Contatos

Marcelo.branquinho@tisafe.com

Renato.mendes@tisafe.com

Rio de Janeiro: +55 (21) 2173-1159

São Paulo: +55 (11) 3040-8656

Salvador: +55 (71) 3340-0633

Twitter: @tisafe

Skype: ti-safe

Recommended