Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.

Slides:



Advertisements
Podobne prezentacje
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Advertisements

Temat 2: Podstawy programowania Algorytmy – 1 z 2 _________________________________________________________________________________________________________________.
Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
Niedoceniane tło – stabilny partner w trudnych czasach.
III Konferencja „Normalizacja w szkole” mgr inż. Kazimierz Okraszewski Tytuł prezentacji Znaczenie normalizacji w życiu codziennym i praktyce zawodowej.
Zasady udzielania zamówień Wydział Kontroli Projektów.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
InMoST, Analiza architektury metodą ATAM Jerzy Nawrocki
OPERATORZY LOGISTYCZNI 3 PL I 4PL NA TLE RYNKU TSL Prof. zw.dr hab. Włodzimierz Rydzkowski Uniwersytet Gdańsk, Katedra Polityki Transportowej.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
Z ASADY AMORTYZACJI SKŁADNIKÓW MAJĄTKU TRWAŁEGO 1.
PODZIEMNE MAGAZYNY GAZU GWARANTEM BEZPIECZEŃSTWA I ROZWOJU RYNKU GAZU Międzyzdroje, maja 2016 r.
Przygotowanie projektu w ramach Programu Interreg V-A Polska-Słowacja Wspólny Sekretariat Techniczny Programu Interreg V-A Polska-Słowacja
Olsztyn, 27 czerwca 2012 Propozycja zmian kryteriów merytorycznych dla Osi I Przedsiębiorczość RPO WiM w ramach Poddziałania
Poznań, dnia 17 maja 2007r. KOORDYNACJA AUDYTÓW ZEWNĘTRZNYCH i MONITOROWANIE PROJEKTÓW UNIJNYCH Agnieszka Purgat Daniel Majewski Dominika Piechocka Biuro.
Odpowiedzialność porządkowa pracowników Za nieprzestrzeganie przez pracownika: ustalonego porządku, regulaminu pracy, przepisów bezpieczeństwa i higieny.
Przyjmowanie i obsługa wniosków LGD Lokalna Grupa Działania Wadoviana 8 września 2009.
I.Efekty II.Procesy III.Funkcjonowanie szkoły IV.Zarządzanie szkołą.
Sytuacje problemowe w Grupach Partnerskich na podstawie materiałów dla FPŚ.
Połączenie towarzystw budownictwa społecznego Opracowano w BNW UMP 2008.
Wniosek o dofinansowanie projektu w ramach RPO WP na lata wraz z załącznikami Regionalny Program Operacyjny Województwa Pomorskiego na lata
AS-QUAL Szkolenia Doradztwo Audity Usprawnienia zarządzania organizacjami (normy zarzadzania) Grażyna.
Projekt Regulaminu Działania Komitetu Monitorującego Regionalny Program Operacyjny Województwa Pomorskiego na lata
EWALUACJA PROJEKTU WSPÓŁFINANSOWANEGO ZE ŚRODKÓW UNII EUROPEJSKIE J „Wyrównywanie dysproporcji w dostępie do przedszkoli dzieci z terenów wiejskich, w.
Bezpieczeństwo i zdrowie w pracy dotyczy każdego. Jest dobre dla ciebie. Dobre dla firmy. Partnerstwo dla prewencji Co badanie ESENER może nam powiedzieć.
Autor: Kierunek: Promotor: Wykorzystanie GIS do wyznaczenia tras bezpiecznego przewozu transportu przez miasto Małgorzata Kość geodezja i kartografia dr.
EWALUACJA JAKO ISTOTNY ELEMENT PROJEKTÓW SYSTEMOWYCH Sonia Rzeczkowska.
Solphy GlassNexus System Elektronicznej Wymiany Danych Dla Producentów Szyb Zespolonych.
Metodologia opracowywania powiatowej mapy zagrożeń oraz powiatowego programu poprawy bezpieczeństwa – warsztaty Wrocław, 28 października 2010 r. Projekt.
Audyt rachunkowości w jsfp (podsumowanie) oraz audyt projektów UE Ministerstwo Finansów 25 czerwca 2015 r. 1.
Prezentacja wyników zawartych w Rocznym sprawozdaniu audytowym za okres od 1 lipca 2012 r. do 30 czerwca 2013 r. Departament Wdrażania Regionalnego Programu.
Innowacje i konkurencyjność łańcuchów dostaw we współczesnej gospodarce Dr hab. Grażyna Śmigielska, Prof. UEK.
IEN 2010 © wszelkie prawa zastrzeżone SEMINARIUM Pakiet MATLAB w Zakładzie OGM Możliwości posiadanych produktów.
Zanim będzie za późno…. Co wpływa na Bezpieczeństwo? Norbert Bogucki Dyrektor Operacyjny Security Plus BEZPIECZEŃSTWO RYZYKAKONSEKWENCJEPODATNOŚĆZABEZPIECZENIA.
E-sądy po polsku IV EDYCJA Badanie i ranking stron internetowych sądów okręgowych i apelacyjnych oraz Sądu Najwyższego i Trybunału Konstytucyjnego 3 kwietnia.
W YBRANE ZAGADNIENIA POSTĘPOWANIA CYWILNEGO W SPRAWACH O OCHRONĘ WŁASNOŚCI PRZEMYSŁOWEJ Prof. dr hab. Feliks Zedler Konferencja „Rynek leków a ochrona.
O konkursie Konkurs Employer Branding Stars (EBstars) jest organizowany przez portal HRstandard.pl na terenie Rzeczpospolitej Polskiej w oparciu o regulamin.
RAPORT Z BADAŃ opartych na analizie wyników testów kompetencyjnych przeprowadzonych wśród uczestników szkoleń w związku z realizacją.
KOSZTY W UJĘCIU ZARZĄDCZYM. POJĘCIE KOSZTU Koszt stanowi wyrażone w pieniądzu celowe zużycie majątku trwałego i obrotowego, usług obcych, nakładów pracy.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Jak realizować wzorcową rolę instytucji publicznych w zakresie efektywności energetycznej Perspektywa biznesu Menedżer ds. Norm i Standardów ROCKWOOL Polska.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres merytoryczny Warszawa, 06 kwietnia 2016 r.
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Program na rzecz Przedsiębiorczości i Innowacji (EIP) Aleksander Bąkowski Krajowy Punkt Kontaktowy Programów Badawczych UE Instytut Podstawowych Problemów.
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Marek Kozłowski Ekosystem PBN. Wprowadzenie Polska Bibliografia Naukowa to portal Ministerstwa Nauki i Szkolnictwa Wyższego gromadzący informacje dotyczące.
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
Zespół trenerów FAOW – Janina Jaszczur, Inga Kawałek, Ryszard Kamiński, Ryszard Zarudzki Zasady kontroli Wnioskodawców w PPLeader+
Ogólne pojęcie prawa. Prawa człowieka- zespół praw i wolności, kt ó re przysługują każdemu człowiekowi bez względu na rasę, płeć, język, wyznanie, przekonania.
Ustalenia z misji audytowych przeprowadzonych przez Europejski Trybunał Obrachunkowy w ramach PROW w obszarze zamówień publicznych.
Biznes Wielkopolska to magazyn, który ukazuje się od 2003 roku. Magazyn powstał jako element promocji firm wyróżnionych certyfikatem „Najwyższa Jakość”
1 Definiowanie i planowanie zadań budżetowych typu B.
Renata Maciaszczyk Kamila Kutarba. Teoria gier a ekonomia: problem duopolu  Dupol- stan w którym dwaj producenci kontrolują łącznie cały rynek jakiegoś.
EContentplus – szansa dla archiwów, muzeów i bibliotek Anna Bramska Krajowy Punkt Kontaktowy eContentplus Chalin, 5 września 2006.
O konkursie Konkurs Employer Branding Stars (EBstars) jest organizowany przez Employer Branding Institute Sp. z o.o. na terenie Rzeczpospolitej Polskiej.
NADZÓR RYNKU RAPORT. na produkcie dla konsumenta w dowolnym państwie Unii Europejskiej - bezpieczeństwo użytkowania deklaracja, że wprowadzany do obrotu.
Zasady bezpiecznego korzystania z internetu
On-the-Fly Garbage Collection
- Krajowe Repozytorium Obiektów Nauki i Kultury
Bezpieczeństwo dostępu do danych w systemie Windows
Departament Rozwoju Regionalnego i Funduszy Europejskich
Departament Rozwoju Regionalnego i Funduszy Europejskich
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
Autor: Magdalena Linowiecka
Zapis prezentacji:

Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin

Wyzwania w zarządzaniu bezpieczeństwem sieci Haker Klient Partner Bank Database Credit Card info Wire Services Internet Oficer bezpieczeństwa Administrator zabezpieczeń Zabezpieczenia firewall posiadają wiele skomplikowanych reguł Wyzwanie: Zapewnienie że zmiany są rzeczywiście konieczne, poprawne i nie doprowadzą do naruszenia bezpieczeństwa W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT

Inne istotne wyzwania Najlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezp. Błędy ludzi, nie stosowanie regulaminów firmy, nadużycia Rozmiar polityk zwiększa się w szybkim tempie Często kilka-set reguł i tysiące obiektów Po dłuższym czasie trudne do zrozumienia Jak ocenić czy polityka jest poprawna i nie zagraża bezpieczeństwu zasobów IT? Przyjęte polityki i procedury firmowe nie są przestrzegane Audyt zabezpieczeń wykonywany jest nie częściej jak raz na kwartał

Czym jest Tufin SecureTrack ? To flagowe rozwiązanie Tufin Technologies, należące do kategorii Firewall Operations Management realizujące następujące zadania: Audytowanie zmian w zarządzaniu zabezpieczeń Optymalizacja i porządkowanie polityk zabezpieczeń „Uszczelnianie” konfiguracji systemu zabezpieczeń Analiza ryzyka i zapewnienie ciągłości działania biznesu Zapewnienie zgodności z normami i standardami

Audytowanie zmian w zarządzaniu zabezpieczeń: Monitoruje przeprowadzone zmiany polityk zabezpieczeń. Raportuje zmiany w czasie rzeczywistym oraz zachowuje wyczerpujące informacje audytowe. Umożliwia precyzyjne rozliczanie oraz egzekwowanie odpowiedzialności. System zarządzania zmian konfiguracji zabezpieczeń różnych dostawców. Główne własności

Optymalizacja, porządkowanie i „uszczelnianie” polityk zabezpieczeń: Optymalizacja i uporządkowanie polityk podwyższa wydajność zabezpieczeń i eliminuje potrzebę zakupu dodatkowego sprzętu. Wskazanie zbędnych/niewykorzystywanych reguł i obiektów kwalifikujących się do usunięcia, co eliminuje potencjalne luki w regułach bezpieczeństwa. Ocena poprawności względem "Firewall Configuration Best Practice", m.in. analizuje Implied Rules, Clean-up Rule, włączenie Anti-Spoofing, utrzymanie konwencji nazewnictwa obiektów, itd.

Analiza ryzyka oraz zapewnienie ciągłości działania biznesu: Zaawansowane mechanizmy symulacji oraz analizy ryzyka zapobiegają przerwom w działaniu serwisów, identyfikują potencjalne zagrożenia, a także gwarantują zgodność ze standardami organizacji. Monitoring pracy zapór sieciowych wielu producentów: Rozwiązanie posiada intuicyjny, graficzny interfejs obrazujący reguły polityki bezpieczeństwa oraz zmiany konfiguracji firewalli, m.in. Check Point, Cisco, Juniper Networks. Zapewnienie zgodności z normami i standardami: Szczegółowe audyty zmian w regułach firewalla wykorzystują obiektywne normy oraz regulacje, takie jak: Sarbanes-Oxley, PCI- DSS, HIPAA, ISO oraz Basel II. Główne własności

Specyfikacja Pojedynczy serwer /dostępne także Appliance/ RedHat Enterprise Linux, CentOS Komunikacja szyfrowana przy użyciu protokołu SSL Szyfrowanie wszystkich przechowywanych danych Przejrzysty interfejs Web GUI Polityki składowane w bazie danych /Postgresql/ - dane mogą być przechowywane wiele lat

Zasady działania

Zarządzanie zmian konfiguracji Lista zarządzanych systemów Zapis lub instalacja polityki powoduje jej rejestrację - Policy Revision

Porównanie zawartości polityk Wybór polityk, które chcemy porównać Usunięte reguły Zmienione reguły Nowe reguły

Raporty wykorzystania reguł polityki Reguły częściej wykorzystane mogą zostać przeniesione na początek polityki w celu optymalizacji pracy zabezpieczeń Reguły rzadziej wykorzystywane na koniec polityki Reguły nie używane w ogóle można usunąć z polityki

Symulacja polityk Przeszukiwanie polityk firewall wg różnych kryteriów: źródła, miejsca przeznaczenia, usług i protokołów Wynikiem analizy jest lista reguł spełniająca zadane kryteria ruchu sieciowego Analiza może odbywać się także względem polityk historycznych (np. do celów analizy po-włamaniowej)

Raporty nowych zmian Raporty typu „New Revision” są przesyłane poprzez – w graficznej formie prezentują zmiany polityki Mogą być przesyłane do wskazanych odbiorów w okr. warunkach (Install Policy, Save Policy, itp.)

Raporty zmian polityk w czasie Przydatne w wyjaśnianiu nieprawidłowości i błędów konfiguracji zabezpieczeń Precyzyjne rozliczenie zmian dokonanych przez administratorów

Podsumowanie Tufin SecureTrack Zarządzanie zmian zabezpieczeń wielu dostawców Optymalizacja i porządkowanie polityk zabezpieczeń „Uszczelnianie” konfiguracji systemu zabezpieczeń Symulacja działania polityk, analiza ryzyka i zapewnienie ciągłości działania biznesu Zapewnienie zgodności z normami i standardami Zapraszamy do wypożyczenia i sprawdzenia użyteczności rozwiązania Tufin