[CLASS 2014] Palestra Técnica - Renato Mendes
-
Upload
ti-safe-seguranca-da-informacao -
Category
Technology
-
view
104 -
download
4
description
Transcript of [CLASS 2014] Palestra Técnica - Renato Mendes
![Page 1: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/1.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Novembro de 2014
Proteção de Banco de Dados
de Sistemas Industriais
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
![Page 2: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/2.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Agenda
• O valor da informação
• Vulnerabilidades em bases de dados industriais
• Database Activity Monitoring (DAM)
• Quebrando o paradigma da proteção
![Page 3: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/3.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 4: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/4.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Perfil do Procurado
![Page 5: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/5.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 6: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/6.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 7: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/7.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 8: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/8.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 9: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/9.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
![Page 10: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/10.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Vulnerabilidades em Bases de Dados
Industriais
![Page 11: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/11.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Grupos de Incidentes de Segurança
Dados são o principal alvo das violações de seguran ça...
.... e os bancos de dados são a principal fonte dos dados violados .
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
2012 Data Breach Report from Verizon Business RISK Team
![Page 12: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/12.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
INSTRUMENTAÇÃO
CONTROLE
SCADA
GESTÃO DA OPERAÇÃO
GESTÃO DO NEGÓCIO
A Pirâmide ISA…
![Page 13: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/13.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
… e as bases de dados na indústria
Nível Aplicações com Base de Dados Informações Sensív eis
GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais Clientes, Salários, Custos, Preços, Faturas, Contabilidade, etc.
GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, PLM, etc. Set Points, Históricos, Fórmulas, Desenhos, Processos, etc.
SCADA Supervisório, Controle Avançado, Historians, Controle de Ativos, Repositório de Programas
Set Points, Tags, Dados Brutos, Programas Ladder, etc.
CONTROLE Sistemas Embarcados, IHMs, etc. Set Points, Tags, Medições, etc.
INSTRUMENTAÇÃO - -
![Page 14: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/14.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Risco de Extração dos Dados
EXTRAÇÃO DE DADOS
NÃO SE PODE REMEDIAR UM VAZAMENTO DE DADOS. TODOS OS ESFORÇOS DEVEM SER FEITOS PARA QUE ELE NÃO ACONTEÇA.
![Page 15: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/15.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Risco de Alteração ou Exclusão de Dados
EM SISTEMAS INDUSTRIAIS, ALTERAÇÕES INDEVIDAS DOS DADOS PODEM CAUSAR DESDE PARADAS DE PRODUÇÃO ATÉ SITUAÇÕES MAIS
GRAVES COM RISCO AMBIENTAL E/OU ACIDENTES COM VIDAS.
12,5 1,25
ALTERAÇÃO DE DADOS
![Page 16: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/16.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Adicionalmente…
• Alterações em dados são mais fáceis de fazer do que extração dos mesmos:
• Não é necessário estar na rede.
• São mais fáceis de se construir.
• São mais fáceis de se propagar.
• São mais difíceis de rastrear.
Ataques deste tipo tendem a ser a principal ameaça a plantas
industriais e a infraestruturas críticas.
stuxnet
![Page 17: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/17.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Sensibilidade a vazamento
Nível Aplicações com Base de Dados
Informações Sensíveis
Sensibilidade
GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais
Clientes, Salários, Custos, Preços, Faturas, Contabilidade, etc.
Alta
GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, etc.
Set Points, Históricos, Fórmulas, Desenhos, Processos, etc.
Média/Alta
SCADA SupervisórioControle AvançadoOPC
Set Points, Tags,Dados Brutos, etc.
Pequena/Média
CONTROLE OPC Set Points, Tags, Medições
Pequena
INSTRUMENTAÇÃO - SetPoints Pequena
![Page 18: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/18.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Sensibilidade a alteração
Nível Aplicações com Base de Dados
Informações Sensíveis
Sensibilidade
GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais
Clientes, Salários, Custos, Preços, Faturamento, etc.
Pequena
GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, etc.
Set Points, Históricos, Fórmulas, Ativos, Interconexões, etc.
Pequena/Média
SCADA SupervisórioControle AvançadoOPC
Set Points, Tags,Dados Brutos, etc.
Média/Alta
CONTROLE OPC Set Points, Tags, Medições
Alta
INSTRUMENTAÇÃO - SetPoints Alta
![Page 19: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/19.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Perfil do Autor
Furto de Informação e Sabotagem
Hacker, Curioso, Ativista Usuário Corporativo
![Page 20: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/20.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Perfil do Autor
Furto de Informação e Sabotagem
Hacker, Curioso, Ativista Usuário Corporativo
![Page 21: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/21.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Segurança de base de dados
Não deixe que seu banco de dados seja o elo mais fraco da sua segurança.
![Page 22: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/22.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Database Activity Monitoring
DAM
![Page 23: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/23.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
DAM
• Database Activity Monitoring se define como:
• Técnica para garantir segurança em banco de dados.
• Método de proteção que funciona em tempo real.
• Tecnologia que funciona independente com o RDMS monitorado.
• Processo de monitoramento e auditoria que independe dos logs e trilhas de
auditoria do banco de dados.
• Governança que funciona para qualquer usuário do banco de dados
independente de serem usuários normais, DBAs, com privilégios ou não.
DAM é hoje a principal técnica de segurança em base s de dados.
![Page 24: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/24.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Como funciona ?
BANCO DE DADOS
USUÁRIO
![Page 25: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/25.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Appliance
BANCO DE DADOS
USUÁRIO
DAM
O Appliance mantém aspolíticas de segurança eregistra todas asocorrências nas bases dedados.
![Page 26: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/26.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Appliance
• O Appliance é composto de software + SO próprio, rodando em servidor físico ou
virtual, com as seguintes características:
• Banco de dados próprio inacessível, inviolável, criptografado e sem possibilidade
de exclusão de dados.
• Todas as políticas de segurança são configuradas no appliance, indicando os
usuários, tabelas, campos e tipos de dados a serem monitorados.
• Todos os eventos relativos as políticas são registradas no appliance para
geração de alarmes, relatórios e acompanhamento de compliance.
• Possui console próprio acessível via web.
![Page 27: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/27.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Software TAP
BANCO DE DADOS
USUÁRIO
DAM
TAP
É o “agente” do DAM.Escuta todo o tráfegode/para o banco e enviapara validação noappliance , que autoriza ounão a sequência.
![Page 28: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/28.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Software TAP
• É um agente de software (processo), com as seguintes características:
• Funciona na camada de rede e no shared memory do banco de dados.
• Toda e qualquer transação de banco de dados é interceptada e enviada para o
appliance para registro e validação.
• Pode realizar um reset na conexão não autorizada ao banco.
• É altamente otimizado, com quase nenhum impacto em memória e CPU.
• É permanentemente monitorado pelo appliance. Em caso de parada forçada, o
appliance detecta e alerta imediatamente.
• Não é necessária qualquer alteração na base de dados e/ou nos aplicativos para
instalação.
![Page 29: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/29.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento Modo Monitor
![Page 30: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/30.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
SQL>select * fromsetpoint;
DAM
TAP
![Page 31: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/31.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
DAM
TAP
Log da Transação
SQL>select * fromsetpoint;ID Name Value1 SP2929 12,122 SP3039 190,443 SP4948 266,12SQL>_
![Page 32: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/32.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento Modo Bloqueio
![Page 33: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/33.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
SQL>update setpoint_tableset sp=1,24 where id=1023;
DAM
TAP
![Page 34: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/34.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
SQL>update setpoint_tableset sp=1,24 where id=1023;
DAM
TAP
Valida Transação
![Page 35: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/35.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
SQL>update setpoint_tableset sp=1,24 where id=1023;
DAM
TAP
Validação NÃO OK
![Page 36: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/36.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento Modo Mascaramento
(Redact)
![Page 37: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/37.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
SQL>select * fromsetpoint;
DAM
TAP
![Page 38: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/38.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
DAM
TAP
Valida Transação
SQL>select * fromsetpoint;
![Page 39: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/39.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Funcionamento passo a passo
BANCO DE DADOS
USUÁRIO
DAM
TAP
Mascara: Value=99.9
SQL>select * fromsetpoint;ID Name Value1 SP2929 99,992 SP3039 99,993 SP4948 99,99SQL>_
![Page 40: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/40.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Gestão de Vulnerabilidades
![Page 41: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/41.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Gestão de Vulnerabilidades
• O appliance contém base de dados de vulnerabilidades de bancos de dados:
• Realiza testes pré-definidos e/ou customizados nos RDBMS para identificação
de vulnerabilidades
• Medições em tempo real e registros históricos
• Análises baseadas nas melhores práticas de mercado
• US DOD Security Technical Implementation Guides – STIG)
• Center for Internet Security (CIS) Benchmarks
• Análises de vulnerabilidade de compliance (SOX, PCI-DSS)
• Atualização trimestral com novas práticas (DPS) pela nuvem
Bases de VulnerabilidadesDAM
![Page 42: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/42.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Gestão de Vulnerabilidades
Resumo dos Resultados
Detalhes Resultados dos testes
Histórico dos Resultados
Descrição detalhadas das correções
Filtros e ordem dos controles
DAMIBM Guardium®
![Page 43: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/43.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Outras Funcionalidades
![Page 44: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/44.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Escalonamento
CENTRAL MANAGER
COLLECTOR
COLLECTOR
![Page 45: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/45.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Database Auto Discovery - DBAD
DAM
Databases ?
![Page 46: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/46.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Relatório de Privilégios
DAM
Privileged Users?
![Page 47: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/47.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Application End User Identifier
Application Server Database Server
Joe Marc
APPUSER
Proteção extra para aplicativos
![Page 48: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/48.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Aceleradores de Compliance
Sarbanes-Oxley
PCIGLBAHIPAABasiléia II
REALIZA CONJUNTO DE
TESTES DE COMPLIANCE
DISPONIBILIZA RELATÓRIOS
PARA AUDITORIA
AUTOMATIZAÇÃO DO PROCESSO DE COMPLIANCE
![Page 49: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/49.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Workflow
• Permite seguir um workflow na ocorrência de eventos
específicos ou na conclusão de algum teste
automático.
• Escala resultados em níveis de alçadas
• Informa a todos os envolvidos
• Pode requerer aprovação de ciência do evento ou
do resultado do relatório
• Programa tarefas repetitivas
• Notificações por e-mail
![Page 50: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/50.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
![Page 51: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/51.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Flexibilidade
DAM
MODOS DE OPERAÇÃO
POLÍTICAS POR BASE DE DADOS, USUÁRIO, TABELA, CAMPO, TIPO DE DADO, IP DE CONEXÃO, ETC.
ENORME FLEXIBILIDADE E GARANTIA DE ATENDIMENTO AS POLÍTICAS DE
SEGURANÇA DE DADOS DA EMPRESA.
![Page 52: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/52.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ambientes suportados
DAM IBM Guardium®
![Page 53: [CLASS 2014] Palestra Técnica - Renato Mendes](https://reader033.fdocument.pub/reader033/viewer/2022042700/558c00c1d8b42a1a1d8b472f/html5/thumbnails/53.jpg)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Obrigado!