IBM Software Group Najbolj iskane rešitve in znanja na področju varnosti informacijskih sistemov Boštjan Gabrijelčič IBM Software Group bostjan.gabrijelcic@si.ibm.com
Ključne varnostne zahteve Poslovni pogled primarno obravnava uporabnike Kdo lahko dostopa? Kaj lahko naredi? Ali lahko te podatke na enostaven način dokažem revizorju? IT pogled primarno obravnava operativno varnost (Security Information & Event Management) Vdori Napadi Virusi, ipd... 2
Celovito obvladovanje informacijske varnosti Spremljanje notranjih in zunanjih aktivnosti; reakcije na odklone in kršitve Spremljanje Ocena Ocena celovite varnosti in skladnosti poslovne infrastrukture Dostop Upravljanje dostopa do poslovnih sistemov in informacij za zagotavljanje integritete in skladnosti Obramba Obramba pred potencialnimi nevarnostmi in poslovnimi riziki 3
Ocena skladnosti Spremljanje Ocena celovite varnosti in skladnosti poslovne infrastrukture Ocena Dostop Obramba 4
Ocena skladnosti Spremljanje aktivnosti uporabnikov Centralni nadzor skladnosti Moduli za posamezne standarde in poročila glede na specifične regulative Najpopolnejši nadzor in beleženje revizijskih sledi 5
Ocena skladnosti konfiguracije platform Avtomatsko skeniranje strežnikov in delovnih postaj Poročila varnostnim inženirjem in revizorjem s podrobnimi varnostnimi informacijami Laptops/Desktops Collected Data Local or remote TSCM Server DB Avtomatizacija ter centralizacija upravljanja in izdelave poročil Servers Managed systems with TSCM Client software running collectors on independent schedules 6
Obramba Spremljanje Ocena Dostop Obramba Obramba pred potencialnimi nevarnostmi in poslovnimi riziki 7
ISS odslej poslovna enota IBMa 8
Dostop 9
Univerzalni izzivi dostopa do podatkov Preskrba (Provisioning) Ali je vsak uporabniški račun na vsakem viru utemeljen? Ali je uporabniški dostop nastavljen pravilno do vsakega vira? Ali tak tudi ostane? Produktivnost Ali uporabniki učinkovito dostopajo do utemeljenih virov? Dostop Ali so pravila dostopa in razkrivanja podatkov uvedena konsistentno preko vseh aplikacij, podatkovnih virov in operacijskih sistemov? Revizija (Audit) Kako odkriti neprimeren dostop priviligiranih uporabnikov? Kako odkriti neprimeren dostop do podatkovnih baz? 10
Upravljanje uporabniških računov Avtomatizira poslovne procese vezane na spremembe uporabniških računov s centraliziranim vodenjem njihovega življenskega cikla Skrajša čas odpiranja računov in avtomatizira rutinsko administracijo, ter s tem odpravlja napake Omogoča uporabniško samopomoč in upravljanje z gesli preko Web vmesnika ter s tem razbremeni administratorje Omogoča avtomatizirane preverbe skladnosti uporabniških računov 11
Ocena analitikov: Identity Management 12
Upravljanje dostopa Omogoča poenoteno avtentikacijo in avtorizacijo dostopa do različnih Web aplikacij v podjetju Omogoča enotno prijavo v Web, Microsoft, telnet in osrednje računalnške (Mainfraime) aplikacije Dosega hitre in skalabilne implementacije Web aplikacij s standardizirano podporo J2EE aplikacij Ponuja dostop na podlagi pravil ali vlog, ter podpira vse glavne platforme in registre uporabnikov ter API vmesnike za dodatne prilagoditve 13
Ocena analitikov: Web Access Management 14
Zvezna izmenjava uporabniških računov Najpopolnejša zvezna enotna prijava na tržišču Preskrba (provisioning) za upravljanje življenskega cikla uporabnika Definiranje, spremembe in odstranjevanje uporabnikov/skupin med partnerskimi organizacijami z/os podpora, vključno z RACF PassTicket dostopom do CICS in IMS transakcij Varnost spletnih storitev in SOA okolij Omogoča varnost kot storitev administracija (provisioning) avtentikacija (WS-Federation in WS- Trust). 15
Ocena analitikov: Web Services Challengers Gartner Magic Quadrant for Web Services Leaders Ability to Execute Fujitsu BEA Systems Software AG Oracle Tibco Software Novell IBM Microsoft Sun Microsystems Progress Software/ Sonic Software webmethods SeeBeyond SAP As of July 2005 Niche Players Visionaries Completeness of Vision 16
Ocena analitikov: Identity & Access Management 17
Sledenje uporabniškim dostopom Aktivnosti Ljudje Sistemi in informacije Ljudje: Priviligirani uporabniki Zunanji sodelavci Svetovalci Aktivnosti: Pomote, človeške napake Sabotaže podatkov ali sistemov Kraja/posredovanje informacij Implementacija zlonamerne kode Instalacija nedovoljene programske opreme Sistemi in Aplikacije Podatkovne baze Operacijski sistemi Osrednji računalniki Naprave informacije: Podatki o strankah Zdravstveni podatki Finančni podatki Kadrovski podatki Te Te aktivnosti aktivnosti lahko lahko povzročijo povzročijo dolgotrajne dolgotrajne izpade, izpade, izgubo izgubo posla, posla, revizijsko revizijsko neskladnost neskladnost ali ali pravno pravno odgovornost. odgovornost. 18
Varnost na z/os platformi Administracija in preskrba (provisioning): Olajša administracijo Omogoča decentralizirano administracijo Hitri odzivni časi Skrajša čas uvajanja novih administratorjev Revizija, nadzor in skladnost: Olajša revizije in izboljša varnost Izboljša operativno učinkovitost 19
Spremljanje varnostnih dogodkov Spremljanje notranjih in zunanjih aktivnosti; reakcije na odklone in kršitve Spremljanje Ocena Dostop Obramba 20
Spremljanje varnostnih dogodkov Upravljanje logov - avtomatizirana agregacija varnostnih dogodkov in revizijskih zapisov Korelacija v realnem času in preko raznovrstnih naprav, za upravljanje incidentov in preiskav Regulatona skladnost poročila in nadzor pravil za podporo skladnosti z regulativami Avtomatizacija in integracija avtomatizirano upravljanje varnosti in integracija z ostalimi nadzornimi sistemi 21
Celovit pogled in upravljanje 22
Ocena analitikov: Security Information & Event Management 23
Spremljanje aktivnosti uporabnikov 24
Nadzorna plošča regulatorne skladnosti 25
Ocena analitikov: Enterprise Security Information Management 26
IBM varnostne rešitve Upravljanje skladnosti Consul InSight Operativna varnost Security Operations Manager Security Compliance Manager Internet Security Systems Upor. računi in dostop Identity Manager Consul InSight Access Manager zsecure Suite Directory Server RACF Directory Integrator SOA varnost Federated Identity Manager (FIM) FIM Business Gateway 27
IBM je vodilni ponudnik na področju varnosti Gartner Leadership Quadrant, Web Access Management (September 2006) Gartner Leadership Quadrant, User Provisioning (April 2006) Gartner Leadership Quadrant, Web Services (2005) #1 Provisioning and Web SSO Vendor, IDC (August 2005) Information Security Names IBM Tivoli to The Influence List for 2003-2008 2005 #1 Provisioning Vendor, Gartner Vendor Selection Tool 2005 Frost & Sullivan Global Market Leadership Award for Identity Management 2004 SYS-CON Best Web Services Security Solution Award 2004 Information Security Product-of-the-Year Bronze Award for Authentication and Authorization 2003 Frost & Sullivan Market Engineering Leadership Award 2003 Crossroads A-List Award for Integrated Identity Management Solution 2003 Network Computing Well-Connected Award Finalist 2003 SC Magazine Reader Trust Awards Best General Security Finalist 2003 LinuxWorld Product Excellence Award Best Security Solution Finalist 2003 Top WLAN Companies of the Year for Leadership in Wireless Security IBM Tivoli Access Manager Sets New Performance Records Mindcraft Benchmark IBM Tivoli Wins Information Security Excellence Award for Second Year in a Row 2002 Information World Editor s Choice Award for Security Software 28
IBM Service Management Upravljanje IT storitev Poslovno in CRM upravljanje Zagotavljanje storitev in podpore Uvajanje storitev Upravljanje informacij Odpornost oz. zmožnost povrnitve Produkti za upravljanje IT procesov Platforma za upravljanje IT storitev Baza konfiguracij in sprememb Produkti za operativno upravljanje Najboljše prakse Upravljanje poslovnih aplikacij Upravljanje strežni, omrežij in naprav Upravljanje shranjevanja podatkov Upravljanje varnosti 29