Sentrigo Hedgehog. Eine kurze Vorstellung. Gerret Bachmann Senior Berater OPITZ CONSULTING Hamburg GmbH. Hamburg, 21.10.2010



Ähnliche Dokumente
Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

McAfee Database Security. DOAG Konferenz Franz Hüll Senior Security Consultant. November 20, 2012

Systemvoraussetzungen für ConSol*CM Version Architektur Überblick

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint

a.i.o. control AIO GATEWAY Einrichtung

Lokale Installation von DotNetNuke 4 ohne IIS

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Einsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Lehrveranstaltung Grundlagen von Datenbanken

v2.2 Die innovative Softwarelösung für kundenspezifisches Anrufmanagement Administrator-Handbuch

Frankfurt,

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Lizenzierung von SharePoint Server 2013

WINDOWS 8 WINDOWS SERVER 2012

Dynamic Ressource Management

Lizenzierung von SharePoint Server 2013

Tutorial Einrichtung eines lokalen MySQL-Servers für den Offline-Betrieb unter LiveView

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Softfolio xrm Preisliste 02/2016 für Neukunden. Gültig ab

Windows Small Business Server (SBS) 2008

OP-LOG

STARFACE SugarCRM Connector

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

BitDefender Client Security Kurzanleitung

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

RetSoft Archiv Expert - Admin

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

PayPal PLUS für Shopware

Lizenzen auschecken. Was ist zu tun?

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

FTP-Leitfaden RZ. Benutzerleitfaden

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller

Oracle Database Firewall

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Datenbank-Service. RZ-Angebot zur Sicherstellung von Datenpersistenz. Thomas Eifert. Rechen- und Kommunikationszentrum (RZ)

Uwe Baumann artiso Solutions

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln,

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Endpoint Web Control Übersichtsanleitung

FTP-Leitfaden Inhouse. Benutzerleitfaden

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

opus i Preisliste 5 Seiten Änderungen vorbehalten

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Windows Server 2008 (R2): Anwendungsplattform

Umzug der Datenbank Firebird auf MS SQL Server

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

WinVetpro im Betriebsmodus Laptop

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

Norton Internet Security

RIS Abbild mit aktuellen Updates

Formular»Fragenkatalog BIM-Server«

Daten Monitoring und VPN Fernwartung

Allgemeine Anforderungen zum Einsatz von (gültig ab Version 45.xx.xx)

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Konzept Lizenzmodelle (Server, Terminalserver)

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Echtzeitanalysen aus Perspektive der Endanwender

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Sicherheitstage SS 2007

Technische Anwendungsbeispiele

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Markus Feichtinger. Power Systems. Der Weg zu POWER! 2009 IBM Corporation

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

NIQ - Installationsleitfaden

Schwachstellenanalyse 2012

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Das Starten von Adami Vista CRM

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube Konstanz

Werkzeuge für Datenbank Handwerker: IBM Data Studio und IBM Optim QWT

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

SQL Server 2008 Standard und Workgroup Edition

INSTALLATIONSANLEITUNG

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

Fernzugang Uniklinikum über VMware View

Inhalt. 1. Überblick. 2. Value Proposition. 3. Prozesse

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Konfigurationsbeispiel USG

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Continuous Delivery in der Realität eines Großunternehmens

1 Dedicated Firewall und Dedicated Content Security

Installationsanleitung dateiagent Pro

Transkript:

Sentrigo Hedgehog Eine kurze Vorstellung Gerret Bachmann Senior Berater OPITZ CONSULTING Hamburg GmbH Hamburg, 21.10.2010 OPITZ CONSULTING GmbH 2010 Seite 1

Agenda 1. Wer ist Sentrigo? 2. Welche Produkte gibt es noch? 3. Architektur 4. Installation 5. Demo 6. Lizenzen und Preise OPITZ CONSULTING GmbH 2010 Seite 2

1 Wer ist Sentrigo? OPITZ CONSULTING GmbH 2010 Seite 3

Wer ist Sentrigo? Internet www.sentrigo.com Köpfe ("Advisory Board") Alexander Kornbrust Pete Finnigan Julian Dyke Vision Datenbankschutz für Alle Abwehr von Gefahr durch Insider Compliance durch mehr Sicherheit OPITZ CONSULTING GmbH 2010 Seite 4

2 Produkte OPITZ CONSULTING GmbH 2010 Seite 5

Hedgehog Produkte Intrusion Prevention Virtual Patching OPITZ CONSULTING GmbH 2010 Seite 6

Produkte Passwordizer Tool für MS SQL Server, verhindert Zugriff auf Passwörter FuzzOr Freies Tool zum Aufspüren von Schwachstellen in PL/SQL-Code RepScan "Vulnerability Assessment Lösung" Applikation zum Aufspüren von Schwachpunkten in der Datenbank Verfügbar für Oracle, SQL Server, DB2 und MySQL OPITZ CONSULTING GmbH 2010 Seite 7

Hedgehogs Hedgehog DBScanner Durchsucht das Netzwerk nach Datenbanken und sucht dort nach wichtigen Daten (Passwörter, Kredikarten-Nummern etc.) Oracle, SQL Server, DB2, MySQL Hedgehog IDentifier Ermittelt End-User Connection bei Pooled-Connections Plugin für Hedgehog Enterprise Hedgehog vpatch Führt virtuelles Patching von Sicherheits-Updates durch Plugin für Hedgehog Enterprise Hedgehog Enterprise Darum geht es heute OPITZ CONSULTING GmbH 2010 Seite 8

Hedgehog Identifier (1/2) Ermittelt End-User Connection bei Pooled-Connections Sendet Client ID, Original IP und benutzte URL (für Web- Applikationen) zum Hedgehog Sensor Verfügbar für JAVA/J2EE apps and.net Arbeitet nahtlos mit Oracle JDBC (inklusive Weblogic, Websphere, JBoss, Tomcat) OPITZ CONSULTING GmbH 2010 Seite 9

Hedgehog Identifier (2/2) OPITZ CONSULTING GmbH 2010 Seite 10

Hedgehog vpatch (1/1) Basiert auf der gleichen Technologie wie Hedgehog Enterprise Bietet sofortigen Schutz gegen Hunderte von Schwachstellen Bietet "virtual hardening" Häufige Updates Automatisce Auslieferung Bietet Erkennung und Schutz Alerts Session unter Quarantäne stellen Session abbrechen OPITZ CONSULTING GmbH 2010 Seite 11

Hedgehog Enterprise Prinzip: Bewache die Daten, nicht die Zufriffspfade Überwache alle Aktivitäten, unabhängig von der Herkunft und greife ein, wenn nötig Beachte Zugriffspfade, Zugriffsmethode, Umgebungsvariablen und Datenstruktur Das beste DB Sicherheits-Produkt "in the world" Schützt sensible Daten, unabhängig vom Zugriffsvektor (Stored Procedures, Trigger, Views, Verschlüsselung etc.) Bietet Virtuelles Patching OPITZ CONSULTING GmbH 2010 Seite 12

Hedgehog Host-basierte Software-Lösung zur Überwachung aller Datenbank-Transaktionen in Echtzeit Schützt vor Angreifern, normalen und hoch privilegierten Benutzern Sicherheitsrichtlinien werden durch entsprechende Regeln abgebildet Virtuelles Patchen (vpatch Rules) Wizard unterstützt mit Templates Regeln für Compliance Individuelle (kundenbezogene)m Regeln (Custom Rules) Abbruch von User-Sessions bei Regelverletzungen (optional), User kann beliebig lange in Quarantäne gestellt werden Keine erkennbaren Auswirkungen auf die Leistung des DB- Servers - belegt weniger als ca. 1-2 % einer einzigen CPU Einfach Herunterladen, Installieren und Verwenden OPITZ CONSULTING GmbH 2010 Seite 13

3 Architektur OPITZ CONSULTING GmbH 2010 Seite 14

Überwachung aller Datenbank-Aktivitäten CRM DB HR DB ERP DB Zugriff von außen Zugriff von innen Privilegierte Benutzer OPITZ CONSULTING GmbH 2010 Seite 15

D B Überwachung aller Datenbank-Aktivitäten Zugriff von außen ERP Zugriff von Innen HR CRM Privilegierte Benutzer Alle DB-Transaktionen (extern oder intern) gehen über Shared Memory D B D B Lokale Verbindung Netzwerk Verbindung Listener Bequeath DBMS Shared Memory Data Stored Proc. Trigger View OPITZ CONSULTING GmbH 2010 Seite 16

Hedgehog Architektur 3 rd party mgmt tools Alerts Network Hedgehog JavaEE Server (Software) Sensor Sensor Sensor Sensor Sensor DB DB DB DB DB Web-basierte Admin Console OPITZ CONSULTING GmbH 2010 Seite 17

4 Installation OPITZ CONSULTING GmbH 2010 Seite 18

Installation des Sensors (1/2) # chmod +x sentrigo-sensor-4.0.0-6847.i386.rpm.bin #./sentrigo-sensor-4.0.0-6847.i386.rpm.bin Please enter your response to the license (ACCEPT/DECLINE): ACCEPT OPITZ CONSULTING GmbH 2010 Seite 19

Installation des Sensors (2/2) Extracting archive: sentrigo-sensor-4.0.0-6847.i386.rpm.exe... done Validating checksum... valid UnZipSFX 5.50 of 17 February 2002, by Info-ZIP (Zip-Bugs@lists.wku.edu). inflating: /tmp/sentrigo-sensor-4.0.0-6847.i386.rpm Preparing... ########################################### [100%] 1:sentrigo-sensor ########################################### [100%] Please provide the IP address for the Sentrigo Server (localhost):192.168.1.1 Please provide the port number for the Sentrigo Server (1996): Using default value for port: 1996 Sentrigo Sensor installed successfully Start Sentrigo Sensor (yes/no): yes Starting Sentrigo Sensor. Calling : /etc/init.d/sentrigo-sensor start Starting Sentrigo Sensor: [ OK ] [root@urdbms sentrigo]# OPITZ CONSULTING GmbH 2010 Seite 20

Hedgehog in der Anwendung Rule Policy Layers Trigger Action Rule 1 Stop known attacks IF App<> SAPFinance AND object = CC_Table THEN Send HIGH Alert Send mail to: security team Terminate User Session Quarantine User 60 minutes Rule 2 Rule 3 Rule 4 Rule 5 Compliance Templates Community Best Practices Customized OPITZ CONSULTING GmbH 2010 Seite 21

5 Demo OPITZ CONSULTING GmbH 2010 Seite 22

6 Lizenzen und Preise OPITZ CONSULTING GmbH 2010 Seite 23

Lizenzen und Preise Testversionen Für alle Produkte sind 14tägige Demos verfügbar Keine Einschränkungen in der Funktionalität Lizenzen Lizenzkosten ca. 1.260 pro DB-Server-Core Beispiel: 2 Knoten RAC mit 2 * QuadCore = 2*2*4=16 Cores Summe: 16*1.260 = 20.160 Euro Support: 315 Euro pro Core = 5.040 Euro / Jahr OPITZ CONSULTING GmbH 2010 Seite 24

Alternativen DBMS Audit Tools unzureichend oder nicht praktikabel: Maximales Auditing verschlechtert merklich die Performance Werden häufig erst nach dem Einbruch eingesetzt Audit- und Transaktions-Logs manipulierbar Anspruchsvolle Access Control Anwendungen zu schwerfällig und zu teuer umzusetzen Netzwerk-basierter DB Schutz Schwierige und zeitraubende Installation und Konfiguration, geringe Wirkung in virtualisierten Umgebungen Nach wie vor anfällig gegen Angriffe von innen Teuer OPITZ CONSULTING GmbH 2010 Seite 25

Fragen und Antworten OPITZ CONSULTING GmbH 2010 Seite 26

Ansprechpartner bei OC Gerret Bachmann OPITZ CONSULTING Hamburg GmbH Gerret.Bachmann@opitz-consulting.com Telefon +49 40 74 11 22 1377 Mobil +49 173 38 46 47 9 Björn Bröhl OPITZ CONSULTING Gummersbach GmbH Bjoern.Broehl@opitz-consulting.com Telefon +49 22 61 6001-0 OPITZ CONSULTING GmbH 2010 Seite 27