controle de acesso ao datacenter
opcoesimpactobeneficiossecOps
quem somos• Netbr – www.netbr.com.br
Fundada em 2003 e pioneira em PIM no BrasilPrincipais clientes nos segmentos financeiro e telcoDiferencial: Experiência, Know-how, Inovação
Direcionador: Complexidade & Mãos
Firewall IDS & SIEM User Control
SOX→ COBITDS5.5 Security monitoringDS9.2 Config.changesDS11.6 Securing Data
PCI-DSSChapter 7, 8 Implement Strong Access ControlChapter 10Audit Access to Cardholder DataChapter 12Maintain sec.policy for personnel
ISO27002A.10.2 Third-party service mngmntA.10.10 Monitoring user activitiesA.13.2 Mgmt of Security Incidents
HIPAA, Basel II, GPG13…
Similar requirements!
Direcionador: Compliance & Auditoria
Rastros de AuditoriaA norma ISO 27001 em seu item 10 do Anexo nº 10 tabula alguns itens para a monitoração e detecção de atividades não autorizadas de processamento das informações, tais como: • registros de auditoria, • monitoramento do uso de sistemas,• proteção das informações de registro, • registros de administrador e de operador,• registros de falhas
Direcionador: ISO 27001
Necessidade:• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na prestação de serviços, flexibilidade na relação demanda e objeto de contratação, acesso a conhecimentos técnicos e inovações tecnológicas
Ameaças:• Administração do controle de acesso aos recursos
computacionais e dos sistemas de segurança como um todo (firewalls, IDS, IPS, SO, DB, etc…)
• Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local, etc...) onde os administradores possuem os mais altos privilégios, com direitos irrestritos sobre os servidores e devices.
Direcionador: Terceirização
Direcionador: Operação
visão gartner 2015SAPM – Service/Share Account Password Management
AAPM – Application to Application Password Management
PSM – Privileged Session Management
SUPM – Super-User Privilege Management
análise inicial• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso• Humanas• Não-Humanas (Aplicação e Serviços)• Controle (Mostrar ou Não) – SSO por sessão.
• Funções:• AD Brigde Unix/Linux• Resiliência: Disponibilidade e Escalabilidade• SSH• OCR• Controle de Comando• Análise de Uso (Comportamento)• Manter Visão Automática (Dynamic Discovery)
• Vendors:• Suite x Best-of-Class• Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
analise inicial
Desafios Internos:Como implantar uma solução transparente?
IT Staff
Outsourcing partners
Adm Windows
SSH
RDP, VNC
Citrix
• Firewall,• Network devices,• Databases,• Web/file servers, • Citrix server…
House users
HTTP, TelnetACESSO
ILIMITADOIRRESTRITO Limitação de
Firewall
Ambiente Complexo
IT Staff
Outsourcing partners
Adm Windows
SSH
RDP, VNC
Citrix
House users
HTTP, Telnet
RBAC/Sudo
MonitorAgentesSenhas Chaves
Qual a Melhor Estrategia?
visão EQUILIBRADA (devsecops)
Segurança eTRANSPARÊNCIA
Operação eAUTOMAÇÃO
opções • SAPM: • Cofre para armazenamento de Senhas (Vault)• Credenciais são Associadas a Senhas (Discovery)• Gerenciadas sob uso ou intervalos curtos (Enforcement)• Auditoria do Uso das Credenciais (Monitor)• Workflow e Integração com gestão Mudanças (Process)
• AAPM:• Eliminar HardCode ou Configuration Files• API, SDK, CLI (Lançamento de Aplicações) para integrar com Cofre (Vault)
• PSM:• Estabelecimento da Sessão (Transparência)• Monitoração e Gravação (OCR & Search)• Controle da Sessão (4 eyes, Notificação, Politica)• Baseados em Agentes, Proxy ou Protocolos
• SUPM:• Controle de Comandos e Perfil (Sudo ++)• RBAC para Administradores• Baseado em Agentes ( Kernel ou Shell) – full RBAC• Baseados em Protocolos - Whitelisting
maturidade processo
maturidade processo
Visão: ganho e foco
Visão: ganho e foco
SAPM + PSM
discoveryrevelaçãocontrole
SAPM + PSM
SUPM
ferramentaserradas
guia de escolha• Plataformas• Registro e relatórios robustos• Workflow de aprovação• Custo de implantação, consultoria e serviços• Tempo de implantação• Referências de uso
• Fluxo de aprovação• Integra-se com ferramentas de ticket• Suporta senhas “históricas" • A ferramenta fornece recursos de SSO
• Arquitetura flexível• Granularidade suficiente• Relatórios e dashboards• Reprodução da sessão e das ações• Alertas em tempo real• Análise para investigação forense e desempenho• Suporta contas envelopadas ou não• Integração SIEM
Geral
SAPM (AAPM)usuárioscríticos
Monitor sessão
netbr