Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.

Podobne prezentacje


Prezentacja na temat: "Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin."— Zapis prezentacji:

1 Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin

2 Wyzwania w zarządzaniu bezpieczeństwem sieci Haker Klient Partner Bank Database Credit Card info Wire Services Internet Oficer bezpieczeństwa Administrator zabezpieczeń Zabezpieczenia firewall posiadają wiele skomplikowanych reguł Wyzwanie: Zapewnienie że zmiany są rzeczywiście konieczne, poprawne i nie doprowadzą do naruszenia bezpieczeństwa W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT

3 Inne istotne wyzwania Najlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezp. Błędy ludzi, nie stosowanie regulaminów firmy, nadużycia Rozmiar polityk zwiększa się w szybkim tempie Często kilka-set reguł i tysiące obiektów Po dłuższym czasie trudne do zrozumienia Jak ocenić czy polityka jest poprawna i nie zagraża bezpieczeństwu zasobów IT? Przyjęte polityki i procedury firmowe nie są przestrzegane Audyt zabezpieczeń wykonywany jest nie częściej jak raz na kwartał

4 Czym jest Tufin SecureTrack ? To flagowe rozwiązanie Tufin Technologies, należące do kategorii Firewall Operations Management realizujące następujące zadania: Audytowanie zmian w zarządzaniu zabezpieczeń Optymalizacja i porządkowanie polityk zabezpieczeń „Uszczelnianie” konfiguracji systemu zabezpieczeń Analiza ryzyka i zapewnienie ciągłości działania biznesu Zapewnienie zgodności z normami i standardami

5 Audytowanie zmian w zarządzaniu zabezpieczeń: Monitoruje przeprowadzone zmiany polityk zabezpieczeń. Raportuje zmiany w czasie rzeczywistym oraz zachowuje wyczerpujące informacje audytowe. Umożliwia precyzyjne rozliczanie oraz egzekwowanie odpowiedzialności. System zarządzania zmian konfiguracji zabezpieczeń różnych dostawców. Główne własności

6 Optymalizacja, porządkowanie i „uszczelnianie” polityk zabezpieczeń: Optymalizacja i uporządkowanie polityk podwyższa wydajność zabezpieczeń i eliminuje potrzebę zakupu dodatkowego sprzętu. Wskazanie zbędnych/niewykorzystywanych reguł i obiektów kwalifikujących się do usunięcia, co eliminuje potencjalne luki w regułach bezpieczeństwa. Ocena poprawności względem "Firewall Configuration Best Practice", m.in. analizuje Implied Rules, Clean-up Rule, włączenie Anti-Spoofing, utrzymanie konwencji nazewnictwa obiektów, itd.

7 Analiza ryzyka oraz zapewnienie ciągłości działania biznesu: Zaawansowane mechanizmy symulacji oraz analizy ryzyka zapobiegają przerwom w działaniu serwisów, identyfikują potencjalne zagrożenia, a także gwarantują zgodność ze standardami organizacji. Monitoring pracy zapór sieciowych wielu producentów: Rozwiązanie posiada intuicyjny, graficzny interfejs obrazujący reguły polityki bezpieczeństwa oraz zmiany konfiguracji firewalli, m.in. Check Point, Cisco, Juniper Networks. Zapewnienie zgodności z normami i standardami: Szczegółowe audyty zmian w regułach firewalla wykorzystują obiektywne normy oraz regulacje, takie jak: Sarbanes-Oxley, PCI- DSS, HIPAA, ISO oraz Basel II. Główne własności

8 Specyfikacja Pojedynczy serwer /dostępne także Appliance/ RedHat Enterprise Linux, CentOS Komunikacja szyfrowana przy użyciu protokołu SSL Szyfrowanie wszystkich przechowywanych danych Przejrzysty interfejs Web GUI Polityki składowane w bazie danych /Postgresql/ - dane mogą być przechowywane wiele lat

9 Zasady działania

10 Zarządzanie zmian konfiguracji Lista zarządzanych systemów Zapis lub instalacja polityki powoduje jej rejestrację - Policy Revision

11 Porównanie zawartości polityk Wybór polityk, które chcemy porównać Usunięte reguły Zmienione reguły Nowe reguły

12 Raporty wykorzystania reguł polityki Reguły częściej wykorzystane mogą zostać przeniesione na początek polityki w celu optymalizacji pracy zabezpieczeń Reguły rzadziej wykorzystywane na koniec polityki Reguły nie używane w ogóle można usunąć z polityki

13 Symulacja polityk Przeszukiwanie polityk firewall wg różnych kryteriów: źródła, miejsca przeznaczenia, usług i protokołów Wynikiem analizy jest lista reguł spełniająca zadane kryteria ruchu sieciowego Analiza może odbywać się także względem polityk historycznych (np. do celów analizy po-włamaniowej)

14 Raporty nowych zmian Raporty typu „New Revision” są przesyłane poprzez – w graficznej formie prezentują zmiany polityki Mogą być przesyłane do wskazanych odbiorów w okr. warunkach (Install Policy, Save Policy, itp.)

15 Raporty zmian polityk w czasie Przydatne w wyjaśnianiu nieprawidłowości i błędów konfiguracji zabezpieczeń Precyzyjne rozliczenie zmian dokonanych przez administratorów

16 Podsumowanie Tufin SecureTrack Zarządzanie zmian zabezpieczeń wielu dostawców Optymalizacja i porządkowanie polityk zabezpieczeń „Uszczelnianie” konfiguracji systemu zabezpieczeń Symulacja działania polityk, analiza ryzyka i zapewnienie ciągłości działania biznesu Zapewnienie zgodności z normami i standardami Zapraszamy do wypożyczenia i sprawdzenia użyteczności rozwiązania Tufin


Pobierz ppt "Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin."

Podobne prezentacje


Reklamy Google