Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK...

18
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI Červen 2018 David Hálek Client Technical Professional Central Region [email protected]

Transcript of Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK...

Page 1: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

Zajištění bezpečnosti privilegovaných účtůOBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI

Červen 2018

David Hálek

Client Technical Professional – Central Region

[email protected]

Page 2: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

2 IBM Security

Kybernetické hrozby

80% průniků zahrnuje slabé

nebo odcizené

přihlašovací údaje

54% organizací využívají

papír nebo Excel pro řízení

privilegovaných účtů

Privilegované účty jsou známi

všem administrátorům

Zbytečně vysoká oprávnění

pro privilegované přístupy

Neznámé a neřízené

privilegované účty

Hesla a SSH klíče

jsou statické

Page 3: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

3 IBM Security

První analogie – hesla

„Hesla jsou jako spodní prádlo“

1) Pravidelně je měníme za nová

2) Nenecháváme je volně ležet na stole

3) Nepůjčujeme je nikomu jinému!

Page 4: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

4 IBM Security

Druhá analogie – privilegované identity

„Privilegované identity jsou jako svůdné prádlo“

1) Pouze “někteří“ by je měli vidět

2) Mělo by se používat pouze pro “speciální příležitosti“

3) Vždy je pečlivě vrátíme do šuplíku

4) Nahráváme pouze po udělení souhlasu!

Page 5: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

5 IBM Security

Co je to PAM?

PAM je doménou Identity & Access Mgmt. zaměřené na zvláštní požadavky na

správu výkonných účtů v IT infrastruktuře podniku.

• Privileged Account Mgmt.

• Privileged Access Mgmt.

• Privileged User Mgmt.

• Privileged Identity Mgmt.

• Privileged Password Mgmt.

• Privileged Account Security

Na základní úrovni je PAM sejfem, který slouží k bezpečnému ukládání a sdílení

přístupu k privilegovaným účtům.

Page 6: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

6 IBM Security

S PAM řešením

Externí uživatel

Active

Directory

Interní uživatel

Administrátor

Unix server

Windows server

Databáze

Firewall

Útočník

PAM

Endpoint

Aplikace

Síťové zařízení

Monitoring

Audit

Page 7: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

7 IBM Security

Bezpečný

trezor Vyhledávání a

automatizace

Pra

co

vní

po

stu

py

Kon

trola

seze

Analýza

chování

Dev

Ops

bezpeč

nost

Dev

Ops

bezpeč

nost

Kontrola

aplikací

Ne

jnižší

op

rávnění

PRIVILEGOVANÁ BEZPEČNOST

IBM Secret Server – PAM řešení

Správa privilegovaných účtů

Secret Server

J E D N O D U C H É P O U Ž Í V Á N Í | K O M P L E T N Í E N D - T O - E N D PA M Ř E Š E N Í

Oprávnění aplikací

Privilege Manager

Software DevelopmentSecurity

SDK (DevOps)

Detekce interních hrozeb

Privileged Behavior Analytics Již brzy

Již brzy

Page 8: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

8 IBM Security

Page 9: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

9 IBM Security

Co je IBM Secret Server?

Na té nejzákladnější úrovni je Secret Server trezor pro bezpečné uložení a

sdílení přístupu k přihlašovacím údajům privilegovaných účtů.

Secret Server je webová aplikace, přístupná prostřednictvím:

• libovolného webového prohlížeče

• mobilní aplikace

• API

Page 10: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

10 IBM Security

IBM Secret Server - Architektura

IT

Administrátoři

Aplikace

API

Webový

prohlížeč

Druhý faktor

(volitelné)

Secret

Server

Databáze (SQL)

HA / georeplikace

Tajemství

(Secrets)

Cluster

(volitelné)

Vzdálený engine

(volitelné)

Monitorování

sezeníSpouštěč

sezení

SIEM

monitoringUpozornění

ObjevováníZměna

hesel

ObjevováníSpráva

servisních

účtů

Page 11: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

11 IBM Security

Page 12: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

12 IBM Security

Page 13: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

13 IBM Security

Page 14: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

14 IBM Security

Page 15: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

15 IBM Security

Page 16: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

16 IBM Security

Page 17: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

17 IBM Security

ENDPOINTBigFix

NETWORKQRadar Incident Forensics

QRadar Network Insights

X-Force Exchange | Malware Analysis

DATAGuardium | Multi-cloud Encryption | Key Manager

IDENTITY & ACCESS

Cloud IdentityIdentity Governance and Access

zSecure

MOBILEMaaS360

ADVANCED FRAUDTrusteer

APPLICATIONSAppScan

Application Security on Cloud

THREAT INTELLIGENCE

Mobile Device Management

ManagedDetection & Response

Managed Network Security

Critical Data Protection Services

Identity Management Services

X-Force Red

X-Force IRIS

Financial Malware Research

Secure SD-WAN

SDLC Consulting

SECURITY ECOSYSTEMApp Exchange

ON PREM | CLOUD | HYBRID

Hybrid Cloud Security Services

Products

Services

SECURITY ORCHESTRATION& ANALYTICS

QRadar | Watson | Resilient | i2Security Operations Consulting

X-Force Command CentersX-Force IRIS

Page 18: Zajištění bezpečnosti privilegovaných účtů · 17 IBM Security ENDPOINT BigFix NETWORK QRadar Incident Forensics QRadar Network Insights X-Force Exchange | Malware Analysis

ibm.com/security

securityintelligence.com

xforce.ibmcloud.com

@ibmsecurity

youtube/user/ibmsecuritysolutions

© Copyright IBM Corporation 2018. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,

express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products

and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service

marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your

enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.

No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products

or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

FOLLOW US ON:

THANK YOU

Thank You