IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA



Ähnliche Dokumente
Identity-Management flexible und sichere Berechtigungsverwaltung

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Identity & Access Management in der Cloud

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Zugriff auf Unternehmensdaten über Mobilgeräte

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

Setzen Sie die richtigen Prioritäten im Service Desk!

Identity Management Service-Orientierung Martin Kuppinger, KCP

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

protecting companies from the inside out

IT-Dienstleistungszentrum Berlin

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

SharePoint Demonstration

07/2014 André Fritsche

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Sichere Freigabe und Kommunikation

ITIL & IT-Sicherheit. Michael Storz CN8

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Martin Grauel it-sa Nürnberg, Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

System Center Essentials 2010

Test zur Bereitschaft für die Cloud

ANYWHERE Zugriff von externen Arbeitsplätzen

Identity as a Service

Compliance mit dem IEM Endpoint Manager durchsetzen

SharePoint Portal für eine effiziente Zusammenarbeit

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH.

Präsentation idh logging Framework ILF

Der beste Plan für Office 365 Archivierung.

Federated Identity Management

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

educa.ch SFIB-Fachtagung ICT und Bildung

Sicherheitsaspekte der kommunalen Arbeit

NEWSLETTER // AUGUST 2015

Anforderungen und Umsetzung einer BYOD Strategie

EIN CRM FÜR MAXIMALE FLEXIBILITÄT.

Reboard GbR.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

owncloud Unternehmensdaten sicher in eigener Hand

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

2012 Quest Software Inc. All rights reserved.

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Der einfache Weg zu Sicherheit

Was ist neu in Sage CRM 6.1

Feedback_Praktische Übung

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

M b o i b l i e l e S a S l a e l s e s f or o S A S P P E R E P P m i m t i S b y a b s a e s e U nw n ir i ed e d P l P a l t a for o m

und ch/

IBM Domino mit Active Directory & Identity Management verbinden

IDV Assessment- und Migration Factory für Banken und Versicherungen

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Unternehmens durch Integratives Disaster Recovery (IDR)

Benutzerverwaltung Business- & Company-Paket

IT-Revision als Chance für das IT- Management

Virtual Desktop Infrasstructure - VDI

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Mobile ERP Business Suite

Benutzer und Rechte Teil 1

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Nevis Sichere Web-Interaktion

SSZ Policy und IAM Strategie BIT

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

Windows Small Business Server (SBS) 2008

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Unified Communication Client Installation Guide

Hosted Exchange. united hoster

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Effizientes Sicherheits-Management von Endbenutzergeräten

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Windows Server 2008 für die RADIUS-Authentisierung einrichten

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

BitDefender Client Security Kurzanleitung

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Lizenzierung von SharePoint Server 2013

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

Identity Management an der Freien Universität Berlin

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

INFINIGATE. - Managed Security Services -

Informations- / IT-Sicherheit - Warum eigentlich?

TeleTrusT-Informationstag "Cyber Crime"

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Sicherheits-Tipps für Cloud-Worker

Der Schutz von Patientendaten

Transkript:

IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes > Anforderungen an die IT und was wir von CEOs, CIOs und CSOs hören > Schutz auf Systemebene durch Access Control > Die Superuser-Problematik Ich bin root, ich darf das! > Access Control in der Praxis > Identity- und Access Management - die Integration

Aufbau einer klassischen IT Infrastruktur >Benutzer Mitarbeiter Partner Kunden Händler kompetent ungeschult kopflos Benutzer

Aufbau einer klassischen IT Infrastruktur >Assets (Werte) Desktops / Laptops Server Datenbanken Netzwerke Storage Jegliche Software UND alles über sie Benutzer Assets

Aufbau einer klassischen IT Infrastruktur Anwendungen und Umgebungen Benutzer Assets >Anwendungen und Umgebungen Anwendungen: SAP & Oracle email: Exchange & Notes Middleware: WebSphere, BEA, JBoss, NetWeaver Datenbanken Oracle, DB2, SQL Server Plattformen.NET, J2EE Web Services Nach Verfügbarkeit

IT-Services verbinden Benutzer, Assets und Anwendungen/Umgebungen >IT Services IT Services Anwendungen und Umgebungen Benutzer Assets >Beispiel E-Mail bei CA: Exchange Blackberry Webmail 100+ Servers 15000+ interne Anwender SMTP Gateways VPN Servers und Clients Outlook

Geschäftsprozesse werden von IT- Services unterstützt >Geschäftsprozesse Geschäftsprozesse IT Services Anwendungen und Umgebungen >Beispiele Bestellung zu Umsatz Bestellung zu Abschreibung Rückgabe zu Vergütung Arbeit zu Gehaltsabrechnung Benutzer Assets >Vergleichbar mit ERP >Werkzeuge für Modeling und Intelligenz über alles

Der Need eines gesamtheitlichen IT Lösungsansatzes Anwendungen und Umgebungen Benutzer Geschäftsprozesse IT Services Assets > Speicherung wichtiger Unternehmensdaten > Externalisierung Nutzung der Daten/Dienste für Interne & Externe Personen (inside = outside) > Regulative Vorgaben (Datenschutz, Revision) > Betrieb unternehmenskritischer Geschäftsprozesse Ausfall eines Elements gefährdet gesamten Prozess

Unternehmensweites IT Management Enterprise IT Management (EITM) vereinheitlicht und vereinfacht das Management der unternehmensweiten IT Geschäftsprozesse IT Services Anwendungen und Umgebungen >Bessere Kostenkontrolle >Optimierung der Service Levels >Effizienteres Riskmanagement Benutzer Assets >Ausrichtung der IT- Investitionen an Unternehmenszielen Verwalten und Sichern Vereinheitlichen Vereinfachen

Anforderungen an die IT > Regulatorische Anforderungen und Policy Vollstreckung Interne und externe Revisions-Anforderungen Verantwortlichkeit für kritische Tätigkeiten regeln Revisionssicheres Logging jeglicher Benutzerzugriffe > Schutz von kritischen elektronischen Assets Vertraulichkeit und Integrität von Daten sicherstellen Unnötige Berechtigungen eliminieren Durchsetzung interner Zugriffs-Policies > Operationelle Effizienz Verwaltung heterogener Umgebungen vereinfachen Zentrale Verwaltung und Vollstreckung von Sicherheits-Richtlinien Theft of Proprietary Information and Unauthorized Access to Information ranked in the top 3 most costly security incidents for companies. (Source: CSI/FBI Computer Crime and Security Survey, 2005)

Heutige Herausforderungen Was wir von CEOs, CIOs und CSOs hören Unternehmensweite Zugriffs-Policies Wie kann ich Zugriffs- Richtlinien und Security Levels unternehmensweit durchsetzen unabhängig von der darunter liegenden IT- Platform? Diebstahl von Informationen und Identitäten Wie schütze ich meine kritischen Informationen? Wir haben doch eine Firewall. Sind weitere interne Vorkehrungen nötig? Regulatorische Anforderungen Immer mehr Regulatorien gilt es einzuhalten Wie kann ich durch wenig Aufwand mehrere Regulatorien erfüllen? Was gilt als Best Practice? Was muss ich tun? Zweckmässige Zugriffsrechte Zu viele User haben root Zugriff Wie kann ich den Superuser Zugriff einschränken, ohne die Ausführung der Arbeit zu behindern? Überprivilegierte Accounts löschen? Rollenbasierte Zugriffsrechte? Zuverlässige Audit Informationen Wie beweise ich, was geschehen ist? Wie optimiere ich Audit Logs? Wie adressiere ich das Fehlen von klaren Verantwortlichkeiten?

Höchstmöglicher Schutz der Systeme > Compliance erfordert den Schutz vertraulicher Daten > Jedes System ist standardmäßig non-compliant: System Accounts werden gemeinsam benutzt (keine Aufgabentrennung) Auditing ist manipulierbar (Verlust der Glaubwürdigkeit) > Access Control bietet Kontrolle auf System Level: Kontrolle über jegliche Benutzerzugriffe Bietet klare Aufgabentrennung Geschützte und erweiterte Auditierung

Aufgaben einer Access Control Lösung > Hostbasierte Zugriffskontrolle ( Intrusion Prevention ) > Erweiterung der Betriebssystem-Sicherheit > Umfassender Zugriffsschutz: Wer: Wer kann auf die Information zugreifen? Was: Auf welche Information darf zugegriffen werden? Wann: Wann darf ein Zugriff erfolgen? Wo: Von welchem Systems aus? Wie: Mit welchem Programm? > Schutz heterogener Umgebungen (Windows, Unix, )

Was Access Control ermöglicht > Access Control bietet Volle Kontrolle und Eingrenzung von Superusern Privilegien anhand von Rollen delegieren Einheitliche Verwaltung verschiedener Plattformen Tracing ALLER Aktivitäten anhand der originären User ID

Der Kern des Problems: Superuser > Jedes Betriebssystem hat einen Superuser UNIX/Linux = root Windows = Administrator => Unbegrenzte Macht => Nutzung der Accounts durch mehrere Administratoren => Vollzugriff auf Audit-Logs

Behandlung des Superuser-Problems > Limitierung des Handlungsspielraumes der Superuser: Einheitliche Autorisierungsprüfungen für alle Benutzer Admin-Login mit eigener ID kann erzwungen werden Durchgehender Audit Trail (auch nach su root ) Rechtevergabe basierend auf echter ID Task Delegation (sudo) su ohne Root Passwort > Root / Administrator hat keine besondere Bedeutung mehr innerhalb Access Control

Wie kann Access Control funktionieren? Users Access Control Resources Super Users Employees Business Partners Internet Hackers Security Policies

Funktionsweise im Detail > Native Rechtezuweisung UNIX file permission -rw-r--r-- 1 root sys 661 Feb 26 00:18 /finance/data > Access Control-Erweiterung

Hierarchische Verteilung von Richtlinien > Cross Plattform Management > Zentrale & dezentrale Administration > Replikationsmechanismus Generic Security Policy Windows Solaris AIX HP/UX etc. Linux

Rollenbasierte Zuweisung von Rechten > Rollenbasierte Verwaltung und Vergabe von Zugriffsrechten Enablement der einfachen Anwender Gesamtheitliche Administration und Auditierbarkeit der Superuser

Zugriffskontrolle ergänzt Identity Management > Rollenbasierter Zugriffsschutz > DAC kombiniert mit RBAC

Identity & Access Management (IAM) > Rollenbasierte Provisionierung und Management der Identitäten Automatisierte Rollenzuweisung durch Attribute Gewaltentrennung: Abgleich durch Business Rules -> Reporting Delegation der User Administration an Manager Einzelrechte durch Selbstmanagement -> weniger Rollen Änderung der Funktion (Attribut) -> Änderung der Rolle

IAM = Compliance Monitoring > Durchgängiges Monitoring von Benutzerrechten und Zugriffen

Kontrollen müssen wirksam sein Und auditierbar!

Fazit: Umfassende IAM Lösung > Einbindung jede Identität > Anbindung aller Zielsyteme > Integrierte Lösung > Standard-basiert > Nutzung von Best Practices

Vielen Dank für Ihre Aufmerksamkeit! Michaela Weber, CA