Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK...
Transcript of Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK...
Zajištění bezpečnosti privilegovaných účtůOBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI
Červen 2018
David Hálek
Client Technical Professional – Central Region
2 IBM Security
Kybernetické hrozby
80% průniků zahrnuje slabé
nebo odcizené
přihlašovací údaje
54% organizací využívají
papír nebo Excel pro řízení
privilegovaných účtů
Privilegované účty jsou známi
všem administrátorům
Zbytečně vysoká oprávnění
pro privilegované přístupy
Neznámé a neřízené
privilegované účty
Hesla a SSH klíče
jsou statické
3 IBM Security
První analogie – hesla
„Hesla jsou jako spodní prádlo“
1) Pravidelně je měníme za nová
2) Nenecháváme je volně ležet na stole
3) Nepůjčujeme je nikomu jinému!
4 IBM Security
Druhá analogie – privilegované identity
„Privilegované identity jsou jako svůdné prádlo“
1) Pouze “někteří“ by je měli vidět
2) Mělo by se používat pouze pro “speciální příležitosti“
3) Vždy je pečlivě vrátíme do šuplíku
4) Nahráváme pouze po udělení souhlasu!
5 IBM Security
Co je to PAM?
PAM je doménou Identity & Access Mgmt. zaměřené na zvláštní požadavky na
správu výkonných účtů v IT infrastruktuře podniku.
• Privileged Account Mgmt.
• Privileged Access Mgmt.
• Privileged User Mgmt.
• Privileged Identity Mgmt.
• Privileged Password Mgmt.
• Privileged Account Security
Na základní úrovni je PAM sejfem, který slouží k bezpečnému ukládání a sdílení
přístupu k privilegovaným účtům.
6 IBM Security
S PAM řešením
Externí uživatel
Active
Directory
Interní uživatel
Administrátor
Unix server
Windows server
Databáze
Firewall
Útočník
PAM
Endpoint
Aplikace
Síťové zařízení
Monitoring
Audit
7 IBM Security
Bezpečný
trezor Vyhledávání a
automatizace
Pra
co
vní
po
stu
py
Kon
trola
seze
ní
Analýza
chování
Dev
Ops
bezpeč
nost
Dev
Ops
bezpeč
nost
Kontrola
aplikací
Ne
jnižší
op
rávnění
PRIVILEGOVANÁ BEZPEČNOST
IBM Secret Server – PAM řešení
Správa privilegovaných účtů
Secret Server
J E D N O D U C H É P O U Ž Í V Á N Í | K O M P L E T N Í E N D - T O - E N D PA M Ř E Š E N Í
Oprávnění aplikací
Privilege Manager
Software DevelopmentSecurity
SDK (DevOps)
Detekce interních hrozeb
Privileged Behavior Analytics Již brzy
Již brzy
8 IBM Security
9 IBM Security
Co je IBM Secret Server?
Na té nejzákladnější úrovni je Secret Server trezor pro bezpečné uložení a
sdílení přístupu k přihlašovacím údajům privilegovaných účtů.
Secret Server je webová aplikace, přístupná prostřednictvím:
• libovolného webového prohlížeče
• mobilní aplikace
• API
10 IBM Security
IBM Secret Server - Architektura
IT
Administrátoři
Aplikace
API
Webový
prohlížeč
Druhý faktor
(volitelné)
Secret
Server
Databáze (SQL)
HA / georeplikace
Tajemství
(Secrets)
Cluster
(volitelné)
Vzdálený engine
(volitelné)
Monitorování
sezeníSpouštěč
sezení
SIEM
monitoringUpozornění
ObjevováníZměna
hesel
ObjevováníSpráva
servisních
účtů
11 IBM Security
12 IBM Security
13 IBM Security
14 IBM Security
15 IBM Security
16 IBM Security
17 IBM Security
ENDPOINTBigFix
NETWORKQRadar Incident Forensics
QRadar Network Insights
X-Force Exchange | Malware Analysis
DATAGuardium | Multi-cloud Encryption | Key Manager
IDENTITY & ACCESS
Cloud IdentityIdentity Governance and Access
zSecure
MOBILEMaaS360
ADVANCED FRAUDTrusteer
APPLICATIONSAppScan
Application Security on Cloud
THREAT INTELLIGENCE
Mobile Device Management
ManagedDetection & Response
Managed Network Security
Critical Data Protection Services
Identity Management Services
X-Force Red
X-Force IRIS
Financial Malware Research
Secure SD-WAN
SDLC Consulting
SECURITY ECOSYSTEMApp Exchange
ON PREM | CLOUD | HYBRID
Hybrid Cloud Security Services
Products
Services
SECURITY ORCHESTRATION& ANALYTICS
QRadar | Watson | Resilient | i2Security Operations Consulting
X-Force Command CentersX-Force IRIS
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2018. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
THANK YOU
Thank You