Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe



Ähnliche Dokumente
BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

Martin Grauel it-sa Nürnberg, Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Managed Private Cloud Security

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Identity Management Service-Orientierung Martin Kuppinger, KCP

2012 Quest Software Inc. All rights reserved.

Change Monitoring Zugriffen und Änderungen auf der Spur

Verschlüsselung von VoIP Telefonie

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Secure Cloud - "In-the-Cloud-Sicherheit"

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Oracle Database Firewall

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

IDV Assessment- und Migration Factory für Banken und Versicherungen

Integriertes Security Management Mit Sicherheit compliant!

Netzwerkanalyse. Datenvermittlung in Netzen

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten


OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

LogApp - Security Information und Event Management leicht gemacht!

Sichere Freigabe und Kommunikation

Wir organisieren Ihre Sicherheit

ITSM-Lösungen als SaaS

INFINIGATE. - Managed Security Services -

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

SealPath Enterprise 2013

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

terreactive Lunch zum Thema Splunk

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Sicherheit auch für SAP

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Sicherheits- & Management Aspekte im mobilen Umfeld

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Internes Kontrollsystem in der IT

SSZ Policy und IAM Strategie BIT

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

mtc mapping technology & consulting

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Privileged Activity Monitoring jetzt einfach umgesetzt! Wie Sie interne und externe Admin/Root-Zugriffe kontrollieren und protokollieren.

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

IT Security Investments 2003

Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Global Service Management

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Nevis Sichere Web-Interaktion

Next-Generation Firewall

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse


EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

bei der MEKRA Lang GmbH & Co. KG

Formular»Fragenkatalog BIM-Server«

Trend Micro Lösungen im Storage Umfeld

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Anforderungen und Umsetzung einer BYOD Strategie

Informationssicherheit ein Best-Practice Überblick (Einblick)

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

Zugriff auf Unternehmensdaten über Mobilgeräte

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

GPP Projekte gemeinsam zum Erfolg führen

ebay Mode Fokus ebay Partner Network

Ist meine WebSite noch sicher?

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Home-Router als Einfallstor ins Firmennetzwerk?

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

I Installation einer Child-Library

Rechtssichere -Archivierung

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Cisco Security Monitoring, Analysis & Response System (MARS)

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

protecting companies from the inside out

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Transkript:

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks) Martin Grauel martin.grauel@balabit.com

BalaBit IT Security - Unternehmensprofil BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von privilegierten IT-Zugriffen Shell Control Box BalaBit bietet Lösungen zum Aufbau einer kompletten LogInfrastruktur syslog-ng Store Box, syslog-ng PE BalaBit IT Security 2012 ~120 Mitarbeiter weltweit HQ in Budapest BalaBit IT Security GmbH in München seit 2007 Globales Partnernetzwerk (80+ in 30 Ländern)

Herausforderung privilegierter IT-Zugriffe InformationWeek fbi.gov USA TODAY Unternehmen investieren hohe Summen in Zugangskontrollen wie Firewalls, Authentisierungsysteme etc. Transparenz und Nachvollziehbarkeit der Tätigkeiten sind oft nicht gegeben!

Regulative Forderungen bzgl. Auditing privilegierter IT-Zugriffe BSI Grundschutz ISO 27002:2005 PCI-DSS M 4.81 Audit und Protokollierung der Aktivitäten im Netz M 5.15 Absicherung externer Remote-Zugänge... - Protokollierung aller Tätigkeiten... 10.10.1 Establish and maintain audit logs 10.10.4 Log system administrator and operator activities 10. Track and monitor all access to network resources and cardholder data 10.2 Implement automated audit trails for all events 10.2.2 All actions taken by any individual with root or administrative privileges Ähnliche Anforderungen können aus weiteren Regularien wie Basel II, SOX, HiPAA etc. abgeleitet werden.

Exkurs: Logging Blindspots Wir haben bereits ein SIEM-System!

Exkurs: Logging Blindspots Wir haben bereits ein SIEM-System! ABER... Nur 1% der Datenverletzungen wurden durch Log-Analyse entdeckt! Lässt sich der Vorfall alleine mit Hilfe des Logfiles genau nachvollziehen? with standard log collectors only limited data can be collected and IT auditors would miss-critical actions... IDC WP: 'Compliance is More Than Just Cost: Creating Value Beyond Compliance'

Exkurs: Logging Blindspots (Linux/Unix)

Exkurs: Logging Blindspots (Linux/Unix)

Exkurs: Logging Blindspots (Windows)

Exkurs: Logging Blindspots (Windows)

BalaBit Shell Control Box Shell Control Box (SCB) ist eine Appliance, die privilegierte ITZugriffe kontrolliert und sämtliche Aktivitäten der Benutzer revisionssicher aufzeichnet.

BalaBit Shell Control Box http(s) VNC ICA

BalaBit Shell Control Box

BalaBit Shell Control Box Authentication Starke Authentisierung Personalisierter Account Shared Account Credential Management Benefit: Zusätzlicher Authentisierungslayer

BalaBit Shell Control Box Access Control 4-Augen-Prinzip Kontrolle der erlaubten Protokollchannels Benefit: Access Policy Enforcement

BalaBit Shell Control Box Real-Time Alerts Echtzeit-Kontrolle der Aktivitäten Terminieren von Verbindungen und Alarmierung Benefit: Verhindern von kritischen Aktivitäten

BalaBit Shell Control Box Audit & Forensics Revisionssichere Aufzeichnung der kompletten Aktivität (Verschlüsselung, Signatur, Zeitstempel) Vollständige Indexierung der Audit Trails Effiziente Metadaten-Suche Benefit: Unabhängiges Tool für effizientes Auditing

BalaBit Shell Control Box Reports Zugriffsreports Reports über Aktivitäten Systemreports Benefit: Granulare Reports zur Compliance-Erfüllung

BalaBit Shell Control Box als Teil der Compliance- und Security-Umgebung Analyse verschlüsselten Datenverkehrs IDS IDS PIM PIM System-Mgmt System-Mgmt API Remote-Suche und -Management Integration mit 3rd Party Anwendungen User Account Shared Account Credential-Management Alerts Zentrales Monitoring SIEM/Log-Mgmt SIEM/Log-Mgmt Augmented Logs Effizienteres Troubleshooting Bessers Reporting

Shell Control Box Business-Treiber Compliance Vertrauen Internationale Standards IT-Outsourcing(SLA) Kontrolle Gesetze Monitoring interner IT Policys VDI-Monitoring Effizienter Betrieb Troubleshooting Forensik Dokumentation Cloud-ServiceMonitoring

Links IDC Whitepaper: Creating value beyond compliance http:///support/documentation/scb-whitepaper-idc-creating-valuebeyond-compliance-summary-en_0.pdf SCB Produkt Broschüre http:///support/documentation/scb_3f3_desc.pdf PCI compliance and forensics in auditing remote server access http:///support/documentation/scb-v3.0-whitepaper-pci-compliance-forensics-en_0.pdf Benefits of Activity Monitoring over System Logging http:///support/documentation/scb_vs_logging_summary_en.pdf SCB in Financial Sector http:///support/documentation/financial_en_web01.pdf SCB in Managed Service Provider Sector http:///support/documentation/msp_web03.pdf SCB in Manufacturer Sector http:///support/documentation/manufacturer_en.pdf SCB in Telecom Sector http:///support/documentation/telco_en_web03.pdf SCB Referenzcases Fiducia: http:///support/documentation/scb-fiducia-reference-en.pdf Interoute: http:///support/documentation/interoute-flyer-en.pdf

Vielen Dank für Ihre Aufmerksamkeit! It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks) Martin Grauel martin.grauel@balabit.com