Apresentação técnica da solução IBM Guardium
-
Upload
ti-safe-seguranca-da-informacao -
Category
Technology
-
view
336 -
download
1
description
Transcript of Apresentação técnica da solução IBM Guardium
![Page 1: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/1.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Maio de 2014
Apresentação Técnica
IBM Infosphere Guardium
Segurança de Dados em Tempo Real
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
![Page 2: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/2.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Siga a TI Safe nas Redes Sociais
• Twitter : @tisafe
• SlideShare : www.slideshare.net/tisafe
• Facebook : www.facebook.com/tisafe
• Flickr : http://www.flickr.com/photos/tisafe
![Page 3: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/3.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Não precisa copiar
http://www.slideshare.net/tisafe
![Page 4: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/4.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Agenda
• Desafios atuais em segurança de dados
• O IBM Infosphere Guardium
• Arquitetura de Funcionamento
• Principais Funcionalidades
• Conclusões
![Page 5: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/5.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 6: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/6.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Tamanho do Problema
2012 Sampling of Security Incidents by Attack Type, Time and ImpactConjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses
IBM X-Force Research 2013 Mid-Year Trend and Risk Reporthttp://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=SWGE_WG_WG_USEN&htmlfid=WGL03036USEN&attachment=WGL03036USEN.PDF
![Page 7: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/7.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Mercado de Informação
Imagem meramente ilustrativa.
![Page 8: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/8.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Marco Civil x Reponsabilidades
• NEUTRALIDADE
• PRIVACIDADE
• LIBERDADE
• ARMAZENAMENTO COM
SEGURANÇA
• MECANISMOS DE PROTEÇÃO
CONTRA ROUBO E
VAZAMENTO DE DADOS
• RASTREABILIDADE E SIGILO
DE ACESSO
RESPONSABILIDADES DO PROPRIETÁRIO DA
INFORMAÇÃO
![Page 9: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/9.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Custo do Vazamento
• Custos Financeiros: Indenizações, auditorias, press
releases, rastreabilidade de ações, demissões,
advogados, etc.
• Custos Não Financeiros: Danos à marca, confiança
de clientes e fornecedores, quebra de contratos,
repercussão negativa, violação da legislação, etc.
![Page 10: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/10.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Apresentação do Produto
![Page 11: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/11.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Sobre o IBM Guardium
• É um appliance específico para:
1. Monitoramento e Segurança de Dados em Tempo Real
O IBM Guardium monitora online todos os acessos às bases de dados e bloqueia
acessos não autorizados antes que eles aconteçam.
2. Auditoria Detalhada em Bases de Dados
O IBM Guardium é proativo na descoberta de fontes de dados, no controle de
vulnerabilidades e no monitoramento de incidentes.
3. Geração Automática de Dados de Auditoria
O IBM Guardium simplifica os processos de auditoria gerando automaticamente
relatório de incidentes e de situação de seu ambiente controlado.
![Page 12: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/12.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Sobre o IBM Guardium
4. Controle de Acesso Individual por Base de Dados
O IBM Guardium controla individualmente tabelas e campos de centenas de bases
de dados em ambientes distintos. Tudo a partir de um controle central.
5. Controle de Vulnerabilidades em Base de Dados
O IBM Guardium busca e informa todas as vulnerabilidades conhecidas e se atualiza
automaticamente quando da existência de novas ameaças ao ambiente.
6. Descoberta de Dados Sensíveis
O IBM Guardium é proativo na descoberta de fontes de dados, reportando
imediatamente sua existência.
7. Mascaramento de Dados
O IBM Guardium realiza o mascaramento estático e dinâmico de dados sensíveis.
![Page 13: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/13.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Arquitetura de Funcionamento
![Page 14: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/14.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Arquitetura Base de Funcionamento
Guardium Collectors• Validam as transações, mantém
base de dados de vulnerabilidades e regras, geram logs e alarmes, etc.
Probes• Monitoram o fluxo de transações
nas bases de dados e processam as mesmas junto aos GuardiumCollectors.
Servidores de
Aplicação
Bases de Dados, Arquivos, etc.
GuardiumAppliance
![Page 15: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/15.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Bases de Dados e Ambientes Suportados
![Page 16: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/16.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Aplicação Empresarial Típica
![Page 17: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/17.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Estrutura do Produto
![Page 18: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/18.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Estrutura do Produto Guardium
MONITORAMENTO DE DADOS CONTROLE DE VULNERABILIDADES
GESTÃO DO AMBIENTE
* Não disponível para algumas bases de dados.
![Page 19: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/19.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Monitoramento de Dados
• DAM = Data Activity Monitor
Monitora e controla os eventos nas bases de dados.
• AppUser = Application User
Identifica quais aplicações e usuários estão acessando
quais bases de dados.
• Blocking
Bloqueia o acesso indevido a dados antes que ele
aconteça.
• Masking
Realiza mascaramento de dados sensíveis.
![Page 20: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/20.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Controle de Vulnerabilidades
• VA = Vulnerability Management
Controla as vulnerabilidades do ambiente.
• DPS = Data Protection Service
Serviço de assinatura para atualização da base de
vulnerabilidades.
• CAS = Change Auditing System
Controla mudanças que possa afetar a configuração das
bases de dados (ex: arquivos de configuração).
• EntRep = Entitlement Reports
Visualização integrada de controle de acesso às bases
de dados.
![Page 21: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/21.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Gestão do Ambiente
• Ctrl Management
Gerenciamento central de todo o ambiente.
• Agg = Aggregator
Agrega controle de múltiplos Guardium´s.
• Adv. Workflow
Workflow avançado para automação de processos em
toda a cadeia do negócio.
![Page 22: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/22.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Pronto para uso
![Page 23: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/23.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Principais Funcionalidades
![Page 24: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/24.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Database Discovery
• Mapeamento dos ambientes de banco de dados:
• Verifica a rede procurando por portas e serviços
de banco de dados ativos.
• Gera relatórios com os banco de dados
encontrados.
• Permite buscas programadas.
• Relatórios são personalizáveis.
PRONTO PARA USO NO PRODUTO BASE
![Page 25: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/25.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Classifier
• Dados sensíveis podem estar presentes em diferentes
bancos de dados.
• Procura por dados sensíveis:
• Nome de tabela / coluna
• Conteúdo
• Expressões regulares (Regex)
• Permite definir ações:
• Ex: Adicionar os objetos encontrados em um grupo
específico.
PRONTO PARA USO NO PRODUTO BASE
![Page 26: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/26.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
DAM = Database Activity Monitoring
• Arquitetura de probes não invasiva, fora do banco de dados.
• Mínimo impacto em desempenho.
• 100% de visibilidade das atividades, incluíndo atividades de usuários privilegiados.
• Sem alteração nas aplicações.
• Os logs não podem ser apagados do appliance.
• Permite auditoria granular: quem, o que, quando, onde e como.
DAM STANDARD
![Page 27: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/27.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
End User Identifier
• Detalhes sobre informações do usuário final.
• Além das informações da base de dados, traz
informações sobre a aplicação sendo utilizada.
• Permite deteção de fraudes e atividades não
autorizadas.
• Disponível para PeopleSoft, Oracle EBS, SAP, Cognos,
Business Objects, aplicações proprietárias, etc.
DAM STANDARD
![Page 28: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/28.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Compliance Workflow
• Permite programar a execução de relatórios e entregar o
resultado para usuários revisarem e assinarem.
• Os resultados do workflow podem ser entregues a:
• Usuários individuais
• Grupo de usuários
• Papéis (Roles)
• Notificação pode ser enviada por e-mail, anexando o
relatório completo em PDF ou o link para acesso no
Guardium.
DAM STANDARD
![Page 29: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/29.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Blocking
• Bloqueio transparente de acesso indevido à base de dados.
DAM STANDARD
![Page 30: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/30.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Masking (Redact)
• Manipula o dado retornado por uma consulta ao servidor de banco de dados
• Permite mascarar campos específicos
• O padrão é definido através de expressões regulares (Regex)
![Page 31: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/31.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Vulnerability Assessment
• Testes pré-definidos e customizados para identificação de
vulnerabilidades:
• Análises em tempo real e históricas.
• Análises baseadas nas melhores práticas de mercado.
• US DOD Security Technical Implementation Guides
(STIG)
• Center for Internet Security (CIS) Benchmarks
• Sem impacto de performance ou estabilidade.
VA STANDARD
![Page 32: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/32.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Vulnerability Assessment Report
VA STANDARD
![Page 33: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/33.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
DPS – Database Protection Knowledge Base Subscription
VA STANDARD
• Módulo baseado em assinatura que fornece periodicamente
(base trimestral):
• Atualizações para os testes de vulnerabilidade.
• Atualizações para os conteúdos pré-definidos (relatórios,
políticas, grupos, etc).
• Mantém seu ambiente sempre atualizado nas melhores práticas
de segurança.
• Patrocinado pelo grupo X-Force da IBM.
![Page 34: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/34.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
CAS – Configuration Audit System
• Monitoramento de elementos fora da base de dados que possam afetar o
comportamento desta:
• Variáveis do ambiente.
• Arquivos de configuração (SQLNET.ORA, TNSNAMES.ORA, etc.).
• Arquivos do sistema operacional.
![Page 35: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/35.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Entitlement Reports
• Usuários privilegiados são extremamente difíceis de serem
gerenciados.
• Os Entitlement Reports ajudam nesta tarefa:
• Reporta usuários privilegiados e detalhes dos grupos
de acesso.
• Oferece recomendações de políticas de auditoria e
melhores práticas.
• Integra-se facilmente com soluções de Gerenciamento
de Identidade
![Page 36: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/36.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Entitlement Report Example
![Page 37: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/37.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Aceleradores de Conformidade
• Módulo para endereçar requerimentos mandatórios de segurança:
• Relatórios personalizáveis
• Garante a segurança e os requerimentos de auditoria
• Aumenta a eficiência operacional através da automatização de testes de conformidade
• Simplifica a validação de vasta quantidade de requerimentos
![Page 38: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/38.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Integração Total com seu Ambiente de TI
![Page 39: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/39.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
![Page 40: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/40.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
Guardium é a escolha certa para:
1. Impedir em tempo real a violação de seus dados.
2. Rastrear e monitorar os comportamentos indevidos em suas bases de dados.
3. Garantir a segurança do seu ambiente heterogêneo de bases de dados.
4. Automatizar seus processos de auditoria e certifi cação.
5. Simplificar o trabalho das equipes de segurança d a informação.
6. Trabalhar com menos estresse e mais TRANQUILIDADE com
relação as responsabilidades crescentes de compliance ,
confidencialidade e privacidade das informações.
![Page 41: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/41.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
Guardium : A solução mais simples, eficiente e
robusta para segurança e privacidade de dados.
Líder no Gartner e a escolha certa de centenas de em presas mundo afora.
![Page 42: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/42.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Consultoria TI Safe
• A TI Safe é a parceira certificada pela IBM na implantação de segurança utlizando soluções da plataforma IBM Guardium.
• Além da venda da solução IBM Guardium, também fornecemos:• Instalação e customização da solução para as necessidades da empresa.
• Treinamento para Help Desk da empresa e administradores da solução.
• Manutenção e contrato de suporte on-site com SLA.
• Serviços gerenciados de segurança 24 X 7.
![Page 43: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/43.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Dúvidas?
![Page 44: Apresentação técnica da solução IBM Guardium](https://reader033.fdocument.pub/reader033/viewer/2022050906/5567f081d8b42aaf768b48c1/html5/thumbnails/44.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Contatos
Rio de Janeiro: +55 (21) 2173-1159
São Paulo: +55 (11) 3040-8656
Salvador: +55 (71) 3340-0633
Twitter: @tisafe
Skype: ti-safe