Prozess- und Datensicherheit, haben Sie an alles gedacht? Lörrach 26. September 2018 Connect Dreiländereck Dr. Hubert de Rugy
Haben Sie an alles gedacht? Wir haben Firewalls und Antivirensoftware auf unser IT-System installiert Wir haben sogar Single Sign-On (SSO) und Identitätsmanagement (IAM) Und sämtliche andere Lösungen zur Überwachung und Kontrolle der externen Zugriffe.
ANSSI Empfehlungen Schützen Sie sensible Ressourcen Wenn möglich, verwenden Sie eine starke Authentifizierung für privilegierten Zugriff Schützen Sie die Passwörter, die auf dem System gespeichert sind Definition und Überprüfung der Regeln für die Auswahl und Größe von Passwörtern Sichern Sie die Netzwerkverbindungen mit Partnern und Roaming-Geräten Bevorzugen Sie die Verwendung von Produkten und Dienstleistungen, die von einer unabhängigen, auf Sicherheit spezialisierten Agentur zertifiziert sind.
Haben wir an alles gedacht? Mehr als 72 % der Unternehmen verfügen nicht über eine dedizierte Umgebung für die IT-Administration Mehr als 57 % der IT-Manager sehen fehlendes Verständnis ihres Teams für Sicherheit OpinionWay Umfrage für Systancia
Wer sind die privilegierte Benutzer? 1. Dienstleiter mit Administrator-Rechten Wartung von kritischen Teilen des IT-Systems Managed Services Es sind oft Remote Sitzungen 2. IT Abteilung Ähnliche Dienstleitungen Eventuell im Bereitschaftsdienst
Welches sind die Risiken? Böswillige Aktionen Daten Diebstahl oder Vernichtung Malware Installation Ungeschicklichkeiten Malware Freisetzung Unbeabsichtigte Schaden TV5 Monde - Hacker-Angriff April 2015, die Sendung wird abgerochen, Webseite und soziale Netze sind entstellt. - Mehrere Mio. Euro Schaden der Fernsehsender braucht Monaten, bis alles wieder in Ordnung ist. - Erster Angriffsversuch : RDP Konto mit standard Anmeldedaten auf einem Server, das von den Journalisten benutzt wurde, um ihre Artikel zu senden. - Zweiter und endgültiger Angriffsversuch : VPN Konto eines Dienstleisters
Wie können wir uns schützen? Mit der Kombination folgender Heilmittel : PAM / VDI / SSO / VPN um einen Reinraum zu erstellen
Überwachung der privilegierten Benutzersitzungen (PAM) Das Prinzip Videoaufnahme der Benutzersitzung Echtzeit Überwachung Konfiguration von Warnmeldungen und Gegenmaßnahmen Archivierung der Sitzungen Verhaltensanalyse, Audit, Compliance Aufbau einer Wissensdatenbank
Überwachung der privilegierten Benutzersitzungen (PAM) Was Kunden sagen Es ist unentbehrlich, ich kann nicht mehr darauf verzichten. Provider werden gewarnt, dass ihre Sitzungen aufgezeichnet werden, was sie umso leichter akzeptieren, da es auch eine Sicherheit für sie ist: Wenn nach ihrem Besuch ein Problem auftritt, wird die Aufzeichnung zweifelsfrei einem möglichen Zusammenhang aufklären. Stéphane Wicker, Krankenhaus Jury
Versiegelung des Administrator Arbeitsplatzes (VDI) Das Prinzip Bereitstellung von Administratorendesktops Betriebssystem und nur notwndige Anwendungen Datensicherheit Einschränkungen (Copie-Paste Verbot, Peripheriegeräte usw.)
Einfache und gesicherte Bereitstellung der Anwendungen Was Kunden sagen AppliDis hat echte Stabilität bei dem Einsatz unserer Kernanwendung-Anwendungen an entfernten Standorten bewiesen und die Zugriffszeit auf den mit WLAN ausgestatteten stationären Workstations (POS) weiter optimiert. Franck Claudel, IT & Support Manager Dank der Lösung AppliDis Fusion können wir uns auf eine einfache und effiziente Virtualisierungstechnologie verlassen. Wir sind mit unserer Zusammenarbeit außerordentlich zufrieden und schätzen die Ausgereiftheit dieser Lösung ebenso so sehr wie die Flexibilität unserer Zusammenarbeit mit dem Unternehmen. Victorien Lazarus, IT-Leiter
Authentifikation und Passwort Verwaltung (SSO) Das Prinzip Den Zugriff auf Anwendungen vereinfachen Sekundäre Passwörter brauchen nicht mehr bekannt werden Integrierter Passwort-Vault Multi-Faktor Authentifizierung (Chipkarten, OTP usw.)
Sicher auf Mobilitätsanforderungen reagieren (VPN/SSL) Das Prinzip Zugriff von außerhalb des Unternehmensnetzwerkes Zugang sowohl für mobile Mitarbeiter als auch für IT-Dienstleister IPdiva Secure, die einzige von ANSSI qualifizierte Lösung für Identifikation, Authentifizierung und Zugangskontrolle.
Sicherung der externen Zugriffe Was unsere Kunden sagen Mit IPdiva Secure haben wir jetzt eine einheitliche hochsichere Lösung, die uns mittels Benutzerprofilen ermöglicht, kontrollierten und selektiven Zugriff zu bieten, ohne zum IT-Systems der Hochschule einen Port öffnen zu müssen. Emmanuel Petitgand, Nationale Kunsthochschule Paris Die Lösungen IPdiva Secure und IPdiva Safe sind einfach skalierbar, problemlos berücksichtigen sie neue Anforderungen hinsichtlich des externen Zugangs zum IT- Systems und seinen kritischen Ressourcen. Franck Ferreira, IT Planer
Das Ergebnis : IPdiva Cleanroom Das Konzept des Reinraumes Bereitstellung eines virtualisierten vollständig abgeschotteten und wiederverwendbaren Administratorendesktops Dedizierte Umgebung für die kritischen Funktionen des Administrators Getrennt von seiner gewöhnlichen Umgebung Sicherer Zugriff von entfernten Standorten aus Überwachung der vom Administrator auf den kritischen Ressourcen ausgeführten Aktionen in Echtzeit Konfigurierbare Alarme Archivierung und Analyse Passwort-Vault
IPdiva Cleanroom Ein neues Konzept Innovativ : Einzigartige Lösung auf dem Markt Machine Learning Hochsicher und konform : Homogene zertifizierte Lösung Benutzerfreundlich : html5 Konsole Einmalige Anmeldung
Vielen Dank für Ihre Aufmerkseimkeit Dr. Hubert de Rugy