Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami.

Podobne prezentacje


Prezentacja na temat: "Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami."— Zapis prezentacji:

1

2 Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami w Banku BGŻ BNP Paribas S.A. Janusz Bogusz, Bank BGŻ BNP Paribas S.A. Tomasz Michalski, Quest Dystrybucja (Reprezentant DELL Software w Polsce)

3 Bank BGŻ BNP Paribas S.A. Uniwersalny bank komercyjny - od lat w czołówce banków w Polsce. W maju bieżącego roku nastąpiło połączenie banków: BGŻ i BNP Paribas. Specjalizacja: – finansowanie rolnictwa, gospodarki żywnościowej i infrastruktury regionalnej. – długofalowe zaangażowanie w rozwój społeczności lokalnych - zaufany i pewny partner dla organizacji społecznych Cele strategiczne banku: – dalszy wzrost efektywności – wzmocnienie pozycji w sektorze rolno-spożywczym (rozwój sieci placówek, szczególnie w mniejszych miastach) – wzbogacanie oferty produktowej. Klienci mają do dyspozycji nowoczesne i wygodne rozwiązania bankowe dostępne przez: – sieć ok. 400 oddziałów, – ponad 4000 własnych bankomatów oraz bankomaty Cash4You i Euronet Dostęp do usług odbywa się poprzez zaawansowane technologie IT: – system bankowości internetowej eBGŻ, – obsługę telefoniczną TeleBGŻ oraz Home Banking. 3

4 Sytuacja przed wdrożeniem - wyzwania Active Directory i serwery Windows są krytycznymi elementami infrastruktury – Konieczność ochrony wrażliwych obiektów, zabezpieczenie przed ich usunięciem – Administratorzy zwykle nie byli świadomi problemów – wysokie ryzyko potencjalnych naruszeń zgodności i przestojów – Zapewnienie zgodności z odpowiednimi zewnętrznymi i wewnętrznymi regulacjami – Zapewnienie ciągłości działania AD (szybkie odtworzenie i diagnostyka Surowe wymogi zewnętrznych i wewnętrznych regulacji – Logowanie zdarzeń i raportowanie zmian jest wymagane do spełnienia wymogów audytorów i spełnienia ładu korporacyjnego – Brak kompleksowego widoku na wszystkie zmiany i logi zdarzeń, które są rozproszone w wielu lokalizacjach i formatach Ograniczone możliwości natywnego monitorowania – Zbyt duża ilość zbędnych informacji – Czasochłonne raportowanie i wyszukiwanie konkretnego zdarzenia – Możliwość ingerencji ze strony administratorów 4

5 Rozwiązanie/ Narzędzia: InTrust Enterprise Edition. ChangeAuditor – ChangeAuditor for AD, – ChangeAuditor for Windows File Servers Availability Suite for Active Directory – Recovery Manager for Active Directory – Spotlight on Active Directory Kryteria wyboru: Zapewnienie właściwej dostępności, wydajności, bezpieczeństwa oraz stabilności AD Niezależność od pozostałej infrastruktury IT Niewielkie wymagania systemowe Szybkość wdrożenia Wybór rozwiązania 5

6 Wdrożenie Skala wdrożenia: – 600 serwerów Windows 2003/2008/2012 – 10 kontrolerów domeny na systemie Windows 2008 – 4 serwery plików Windows 2008 – aktywnych kont AD Czas wdrożenia: – Change Auditor oraz InTrust - 5 dni. – Spotlight on AD oraz Recovery Manager for AD - 4 dni. 6

7 Rola InTrust w rozwiązaniu Kolekcjonowanie, przechowywanie informacji o krytycznych zdarzeniach Raportowanie o incydentach - na podstawie zebranych logów Spełnienie wymagań zewnętrznych regulacji oraz wewnętrznych polityk 7

8 Rola ChangeAuditor w rozwiązaniu Infrastruktura niezależna od Microsoft, umożliwiająca: – Monitorowanie zmian zachodzących w Active Directory, Windows File System – Identyfikację: kto, gdzie, kiedy, z jakiego IP, z jakiego komputera dokonał zmian? Chroni krytyczne obiekty: – Obiekty Group Policy (GPO) – Jednostki organizacyjne (OU) – Konta serwisowe – Grupy AD – Zmiany w uprawnieniach, wartości zmiany „przed” i „po” 8

9 Rola ChangeAuditor w rozwiązaniu (c.d.) ChangeAuditor for Active Directory … – Szczegółowe śledzenie w czasie rzeczywistym ustawień (AD) i Group Policy. – Podjęcie odpowiedniej akcji zapobiegającej niepożądanym zmianom AD. – Natychmiastowe powiadomienie o naruszeniu procedur bezpieczeństwa i destrukcyjnych zmianach. – Zapewnia zgodność z regulacjami zewnętrznymi poprzez śledzenie aktywności w środowisku AD, zmian w konfiguracji AD, schemacie oraz DNS. ChangeAuditor for Windows File System … – Inspekcja dostępu do plików i folderów – Zbieranie i raportowanie informacji o dostępie do plików – Co użytkownicy robią ze swoimi uprawnieniami? Kiedy wystąpiło naruszenie uprawnień? Kiedy wystąpiła zmiana właściciela pliku lub folderu? 9

10 ChangeAuditor Skonsolidowany audyt zmian w czasie rzeczywistym dla: AD, LDAP, serwerów plików Windows, rejestrów systemowych, usług, lokalnych grup i użytkowników. Zapewnia bezp. i zgodną infrastrukturę poprzez śledzenie zmian w czasie rzeczywistym, rejestrując pochodzenie zdarzenia, jak również wartości przed i po. 10

11 Architektura ChangeAuditor 11

12 ChangeAuditor oraz InTrust - przepływ danych 12

13 Ciągłość działania, niezawodność i diagnostyka AD Recovery Manager for Active Directory – zautomatyzowany backup, archiwizacja oraz odtwarzanie danych składowanych w środowisku AD – szybkie odzyskiwanie (kilka minut) obiektów i atrybutów w trybie online › może przywrócić każdy, przypadkowo skasowany lub zmieniony obiekt AD. – zarządzanie czynnościami - prosta w obsłudze konsola graficzna – użytkownicy mają zapewniony ciągły i niezakłócony dostęp do zasobów AD › nawet w czasie procesu przeprowadzania backupu czy odtwarzania danych. Spotlight on Active Directory – umożliwia szczegółową diagnostykę w czasie rzeczywistym – szybkie wykrywanie i rozwiązywanie problemów wydajnościowych – zapewnia wgląd we wszystkie procesy i komponenty środowiska AD – proaktywne wykrywanie przyczyn powstawania problemów związanych z replikacją, wydajnością, synchronizacją czy dostępnością, – umożliwia administratorom szybkie rozwiązanie problemów. 13

14 Recovery Manager for Active Directory – wybór właściwego narzędzia 14

15 Zrozumienie stanu każdego składnika AD 15

16 Zautomatyzowanie i uproszczenie czynności związane ze śledzeniem zmian. Ułatwienie analizy i audytu dużej ilości informacji zawartych w logach systemowych. Szczegółowy wgląd w dane na temat bezpieczeństwa środowiska IT pozwalające podjąć proaktywne działania w przypadku naruszenia polityki bezpieczeństwa. Zwiększenie bezpieczeństwa przez zapewnienie zgodności z rekomendacjami KNF Usprawnienie pracy administratorów Uniezależnienie infrastruktury zarządzania bezpieczeństwem od infrastruktury IT Wdrożone rozwiązania w krótkim czasie wpłynęły na poprawę kontroli bezpieczeństwa środowiska IT Znaczne ograniczenie ryzyka nieciągłości działania banku Uzyskane korzyści 16

17 Podsumowanie W Banku powstała niezależna od Microsoft infrastruktura, umożliwiająca: – monitorowanie zmian zachodzących w Active Directory, Windows File System – identyfikację: kto, gdzie, kiedy, z jakiego IP, z jakiego komputera dokonał zmian? Wdrożone rozwiązanie pozwala na: – Efektywne kolekcjonowanie i przechowywanie informacji krytycznych zdarzeniach przy minimalnych wymaganiach dotyczących ich archiwowania – Inteligentne raportowanie o incydentach mogące naruszać bezpieczeństwo – Udostępnienie jednego wspólnego portalu bezpieczeństwa Rozwiązania Dell Software/Quest przyczyniły się do: – spełnienia wymagań zewnętrznych regulacji oraz wewnętrznych polityk – wzmocnienia bezpieczeństwa banku, – wdrożenia reguł zgodności i ładu korporacyjnego – zapewnienia ciągłości działania i możliwość diagnostyki AD Wybrane rozwiązanie zapewniło krótki czas wdrożenia w dużym środowisku IT 17

18 18 Dziękujemy za uwagę i Czekamy na pytania Janusz BoguszTomasz Michalski 18


Pobierz ppt "Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami."

Podobne prezentacje


Reklamy Google