Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski

Podobne prezentacje


Prezentacja na temat: "Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski"— Zapis prezentacji:

1 Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski

2 Plan wystąpienia Wprowadzenie Zarządzanie zmian w systemie bezpieczeństwa – rozwiązanie Check Point SmartWorkflow Optymalizacja i uszczelnianie firewall – rozwiązanie Tufin SecureTrack Podsumowanie

3 Zarządzanie procesem weryfikacji, akceptacji i wprowadzania zmian konfiguracji zabezpieczeń Wnioski o dokonanie zmian polityki zabezpieczeń Administrator zabezpieczeń Administrator z prawami akceptacji polityki Inspektor bezpieczeństwa Decydent

4 SmartWorkflow Sesja SmartWorkflow umożliwia wydzielenie i utworzenie zestawu określonych zmian w konfiguracji zabezpieczeń jako jednej operacji zarządzania.

5 SmartWorkflow Informacje na temat zawartości sesji SmartWorkflow (m.in. lista dokonanych zmian) dostępne są w panelu Session Information

6 SmartWorkflow

7 1. Otwarcie nowej sesji Administrator w konsoli SmartDashboard tworzy nową sesję SmartWorkflow Kolejne zmiany w konfiguracji zabezpieczeń dodawane są do kontekstu określonej sesji SmartWorkflow

8 2. Zmiana konfiguracji zabezpieczeń Modyfikacje konfiguracji (reguł, obiektów) są wizualizowane w konsoli SmartDashboard

9 3. Analiza wprowadzanych zmian Zmiany mogą być analizowane krok po kroku

10 3. Analiza wprowadzanych zmian Przed wysłaniem sesji SmartWorkflow do akceptacji administratorzy mogą wygenerować i przejrzeć raport nt. wszystkich dokonanych zmian

11 3. Analiza wprowadzanych zmian Zmiany reguł polityki zabezpieczeń prezentowane są w odniesieniu do aktualnie zainstalowanej polityki

12 4. Przedstawienie sesji do akceptacji Sesja SmartWorkflow przekazywana jest do akceptacji

13 5. Analiza wprowadzanych zmian (inspektor) Raport SmartWorkflow jest przekazywany w formacie HTML i może być przeanalizowany bez konsoli SmartDashboard

14 6. Akceptacja lub odrzucenie sesji Akceptację sesji może dokonywać tylko administrator o odpowiednich uprawnieniach

15 7. Instalacja nowej polityki zabezpieczeń Po dokonaniu akceptacji sesji SmartWorkflow administratorzy mogą zainstalować zmodyfikowaną politykę zabezpieczeń Jeżeli polityka bezpieczeństwa na to pozwala w sytuacjach wyjątkowych administratorzy mogą zmieniać konfigurację zabezpieczeń bez akceptacji

16 8. Audyt działań administratorów Zmiany konfiguracji zabezpieczeń w ramach sesji SmartWorkflow są rejestrowane w Audit Log

17 8. Audyt działań administratorów Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych obiektów

18 8. Audyt działań administratorów Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych reguł

19 8. Audyt działań administratorów Konfiguracje mogą być wzajemnie porównywane i analizowane

20 Optymalizacja i utrzymanie szczelności polityki zabezpieczeń firewall Hacker Klient Partner Bazy danych Serwery aplikacji Serwery sieciowe Internet Administrator zabezpieczeń Inspektor bezpieczeństwa Zabezpieczenia firewall posiadają wiele skomplikowanych reguł, których liczba z czasem zwiększa się. W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT

21 Optymalizacja i utrzymanie szczelności polityki zabezpieczeń firewall Najlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezpieczeństwa Po dłuższym czasie polityki są trudne do zrozumienia Przyjęte polityki i procedury firmowe nie są przestrzegane Tufin SecureTrack Firewall Operations Management

22 Optymalizacja i uszczelnianie polityk zabezpieczeń Symulacja działania polityk zabezpieczeń Egzekwowanie dobrych praktyk i standardów korporacji Tufin SecureTrack Firewall Operations Management

23 Optymalizacja i uszczelnianie polityk zabezpieczeń Najczęściej używane – można przesunąć na początek bazy w celu poprawy wydajności Rzadziej używane – można przenieść na koniec w celu poprawy wydajności Nie używane reguły – można usunąć z bazy Nieużywane obiekty mogą być usunięte z reguł w celu zmniejszenia podatności

24 Symulacja działania polityk zabezpieczeń Analizator sprawdza zbiory reguł biorąc pod uwagę adresy – źródłowy i docelowy oraz usługi. Wynikiem jest lista reguł, która przepuszcza dany schemat ruchu. Analiza może być przeprowadzona dla starych (nieużywanych) baz w celu wykonania analizy po-włamaniowej.

25 Egzekwowanie dobrych praktyk i standardów korporacji Czy reguły wbudowane są włączone? Czy każda reguła ma opis? Czy obiekty nazywane są zgodnie z konwencją? Czy Anti-spoofing jest włączony na każdym interfejsie? Czy firewalle są odpowiednio chronione? Czy jest reguła cleanup? Oraz wiele innych – ponad 50 różnych testów.

26 Podsumowanie SmartWorkflow - zarządzanie procesem weryfikacji, akceptacji oraz wprowadzania zmian polityki i konfiguracji zabezpieczeń. SecureTrack – optymalizacja reguł polityki zabezpieczeń i uszczelnianie firewall. Check Point i partnerzy OPSEC dostarczają narzędzia wspomagające administratorów w zakresie zarządzania zmianami w systemie bezpieczeństwa:

27 Pytania ?


Pobierz ppt "Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski"

Podobne prezentacje


Reklamy Google