Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl.

Slides:



Advertisements
Podobne prezentacje
Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
Advertisements

Zarządzanie operacjami
Interfejs użytkownika do zarządzania konfiguracją oprogramowania
Ochrona infrastruktury wirtualnej
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
Dodawanie i usuwanie oprogramowania
Wydział Zastosowań Informatyki i Matematyki SGGW
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Tomasz Smieszkoł - 15 stycznia
Projekt współfinansowany ze środków Unii Europejskiej i budżetu państwa Partnerzy projektu: Geneza i sposób realizacji projektu Mariusz Tobor VULCAN dyrektor.
Ul. Gdyńska 31/33 Poznań Zespół konsultantów: Przemysław Kurczewski
Definicje operacji.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Poznańskie Centrum Superkomputerowo-Sieciowe Cezary Mazurek
Artur Szmigiel Paweł Zarębski Kl. III i
Warszawa, 26 listopada 2010 r.. System MAK+ CEL stworzenie taniego, eleganckiego, łatwego w użyciu, efektywnego, w pełni zintegrowanego, zdalnie zarządzanego.
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Evident – Środki Trwałe
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Likwidacja II fazy rozliczeń –
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Szkoła Przysposabiająca do Pracy przy Zespole Szkół Nr 3 we Włocławku
Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki,
Prezentacja funkcjonalności dziennika e-klasa
Konferencja „Polskie biblioteki akademickie w Unii Europejskiej”
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
R24 Maksimum korzyści z rezerwacji online
Prezentacja funkcjonalności dziennika e-klasa
EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych Prezentacja rozwiązania.
1 PREZENTACJA FUNKCJONALNOŚCI DZIENNIKA UCZNIA Moduł Dyrektora ZAPRASZAMY ZAPRASZAMY O&S Computer-Soft ul. Żwirki i Wigury 8-12, Wałbrzych, woj.
Mariusz Maleszak MCP | MCTS | MCITP | MCT
Prezentacja i szkolenie
Sieciowe Systemy Operacyjne
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
System rejestracji zawodników Polski Związek Judo 2006.
Struktura folderów w systemie Windows
7-8 listopada 2007 Central European Outsourcing Forum
Bezpieczeństwo IT w polskich firmach raport z badań
Podstawy teleinformatyki
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.

Systemy informatyczne
REGUŁY ZABEZPIECZEŃ W APLIKACJI OeBS Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia.
Uprawnienia w Windows Server
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Zadania Architekta Zespół Architekta.
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Zarządzanie Zasobami Ludzkimi
5. TECHNIKI ZABEZPIECZANIA ZASOBÓW SIECI LOKALNEJ Podstawowe pojęcia i koncepcje zabezpieczeń Różne rodzaje zasobów wymagają różnych rodzajów zabezpieczeń.
Zintegrowany monitoring infrastruktury IT w Budimex
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Zintegrowane systemy informatyczne
Politechnika Warszawska Wydział Elektryczny Kierunek: Informatyka stosowana Praca dyplomowa inżynierska Aplikacja do kontroli wydajności produkcji w.
Uruchomienie systemu kdpw_otc - rozwiązania techniczne 20 września 2012 r.
Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.
Mgr inż. Rafał WIELGUS Praktyczne zasady zabezpieczania informacji na zgodność z PN ISO/IEC na przykładzie systemu operacyjnego Windows 7.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SYSTEMY ERP Piotr Stępniewski.
Zapis prezentacji:

Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl

Plan wystąpienia Wprowadzenie Zarządzanie zmian w systemie bezpieczeństwa – rozwiązanie Check Point SmartWorkflow Optymalizacja i „uszczelnianie” firewall – rozwiązanie Tufin SecureTrack Podsumowanie

Zarządzanie procesem weryfikacji, akceptacji i wprowadzania zmian konfiguracji zabezpieczeń Administrator zabezpieczeń Wnioski o dokonanie zmian polityki zabezpieczeń Inspektor bezpieczeństwa Decydent Administrator z prawami akceptacji polityki

SmartWorkflow Sesja SmartWorkflow umożliwia wydzielenie i utworzenie zestawu określonych zmian w konfiguracji zabezpieczeń jako jednej operacji zarządzania.

SmartWorkflow Informacje na temat zawartości sesji SmartWorkflow (m.in. lista dokonanych zmian) dostępne są w panelu Session Information

SmartWorkflow

1. Otwarcie nowej sesji Administrator w konsoli SmartDashboard tworzy nową sesję SmartWorkflow Kolejne zmiany w konfiguracji zabezpieczeń dodawane są do kontekstu określonej sesji SmartWorkflow

2. Zmiana konfiguracji zabezpieczeń Modyfikacje konfiguracji (reguł, obiektów) są wizualizowane w konsoli SmartDashboard

3. Analiza wprowadzanych zmian Zmiany mogą być analizowane „krok po kroku”

3. Analiza wprowadzanych zmian Przed wysłaniem sesji SmartWorkflow do akceptacji administratorzy mogą wygenerować i przejrzeć raport nt. wszystkich dokonanych zmian

3. Analiza wprowadzanych zmian Zmiany reguł polityki zabezpieczeń prezentowane są w odniesieniu do aktualnie zainstalowanej polityki

4. Przedstawienie sesji do akceptacji Sesja SmartWorkflow przekazywana jest do akceptacji

5. Analiza wprowadzanych zmian (inspektor) Raport SmartWorkflow jest przekazywany w formacie HTML i może być przeanalizowany bez konsoli SmartDashboard

6. Akceptacja lub odrzucenie sesji Akceptację sesji może dokonywać tylko administrator o odpowiednich uprawnieniach

7. Instalacja nowej polityki zabezpieczeń Po dokonaniu akceptacji sesji SmartWorkflow administratorzy mogą zainstalować zmodyfikowaną politykę zabezpieczeń Jeżeli polityka bezpieczeństwa na to pozwala w sytuacjach wyjątkowych administratorzy mogą zmieniać konfigurację zabezpieczeń bez akceptacji

8. Audyt działań administratorów Zmiany konfiguracji zabezpieczeń w ramach sesji SmartWorkflow są rejestrowane w Audit Log

8. Audyt działań administratorów Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych obiektów

8. Audyt działań administratorów Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych reguł

8. Audyt działań administratorów Konfiguracje mogą być wzajemnie porównywane i analizowane

Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewall Administrator zabezpieczeń Partner Inspektor bezpieczeństwa Bazy danych Zabezpieczenia firewall posiadają wiele skomplikowanych reguł, których liczba z czasem zwiększa się. Internet Serwery aplikacji Klient W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Serwery sieciowe Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT Hacker

Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewall Najlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezpieczeństwa Po dłuższym czasie polityki są trudne do zrozumienia Przyjęte polityki i procedury firmowe nie są przestrzegane Tufin SecureTrack Firewall Operations Management

Tufin SecureTrack Firewall Operations Management Optymalizacja i „uszczelnianie” polityk zabezpieczeń Symulacja działania polityk zabezpieczeń Egzekwowanie dobrych praktyk i standardów korporacji

Optymalizacja i „uszczelnianie” polityk zabezpieczeń Najczęściej używane – można przesunąć na początek bazy w celu poprawy wydajności Rzadziej używane – można przenieść na koniec w celu poprawy wydajności Nieużywane obiekty mogą być usunięte z reguł w celu zmniejszenia podatności Nie używane reguły – można usunąć z bazy

Symulacja działania polityk zabezpieczeń Analizator sprawdza zbiory reguł biorąc pod uwagę adresy – źródłowy i docelowy oraz usługi. Wynikiem jest lista reguł, która przepuszcza dany schemat ruchu. Analiza może być przeprowadzona dla starych (nieużywanych) baz w celu wykonania analizy po-włamaniowej.

Egzekwowanie dobrych praktyk i standardów korporacji Czy reguły wbudowane są włączone? Czy każda reguła ma opis? Czy obiekty nazywane są zgodnie z konwencją? Czy Anti-spoofing jest włączony na każdym interfejsie? Czy firewalle są odpowiednio chronione? Czy jest reguła „cleanup”? Oraz wiele innych – ponad 50 różnych testów.

Podsumowanie Check Point i partnerzy OPSEC dostarczają narzędzia wspomagające administratorów w zakresie zarządzania zmianami w systemie bezpieczeństwa: SmartWorkflow - zarządzanie procesem weryfikacji, akceptacji oraz wprowadzania zmian polityki i konfiguracji zabezpieczeń. SecureTrack – optymalizacja reguł polityki zabezpieczeń i „uszczelnianie” firewall.

Pytania ? 27