Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami.

Slides:



Advertisements
Podobne prezentacje
Polityki kontroli w Windows Server 2008
Advertisements

z uwzględnieniem zastosowania jej dla usług pozaenergetycznych
© 2009 Quest Software, Inc. ALL RIGHTS RESERVED Utrzymanie wysokiej dostępności środowisk opartych o AD, Exchange, Sharepoint
Podstawowe pojęcia związane z Active Directory

„Migracja środowisk Microsoft NT/Active Directory/Exchange oraz SharePoint do nowych wersji przy użyciu narzędzi Quest Software” Grzegorz Szafrański Product.
Copyright © 2006 Quest Software Wybrane Narzędzia z Oferty Quest Software Dedykowane dla Baz Danych MACIEJ POGORZELSKI.
Rozwiązania Quest dla zarządzania Windows
Microsoft Professional Developer Days 2004
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Środowisko Windows 2000.
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
Jak najlepiej wykorzystać ? środki finansowe z Unii Europejskiej? 6 kwietnia 2006.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Architektura systemu Gra strategiczna „Strusia Jama”
Microsoft Exchange Server 2003 Obieg dokumentów
Wartość czynności doradczych audytu Agata Kumpiałowska
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Copyright © 2009 Quest Software Quest Access Manager Demonstracja funkcjonalności produktu Quest Polska Proszę nacisnąć Shift-F5 aby rozpocząć pokaz slidów.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Narzędzia Quest Software przydatne w procesie migracji systemów AD, Exchange, SharePoint Paweł Żuchowski Dyrektor Handlowy, Quest Dystrybucja
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Projekt i implementacja narzędzia wspierającego zarządzanie siecią komputerową Dyplomant: Piotr Kodzis Promotor: mgr inż. Krzysztof Nierodka.
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
Atlantis INSPECTOR System wspomagania zarządzaniem i ewidencją obiektów sieciowych.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
WDROŻENIE KOMPLEKSOWEGO MONITORINGU SERWEROWNI STUDIUM PRZYPADKU
WinPakSE/PE Zintegrowany System Ochrony Obiektów
GRC.
Licencjonowanie aplikacji serwerowych
Quest Software Case klienta Migracja Lotus Notes do Exchange
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Narzędzia administracyjne
ROZWIĄZANIE SLICAN DLA BANKU. Chcesz by Twój bank miał wizytówkę banku z klasą? Chcesz mieć sprawną komunikację w swoim banku? Wybierz niezawodność i.
Termin zakończenia – III kwartał 2014 r. Projekty współfinansowane z Lubuskiego Regionalnego Programu Operacyjnego na lata
Podstawy teleinformatyki
Tworzenie infrastruktury informacyjnej dla polskiego
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
Internetowego Biura Rachunkowego
Portal samoobsługowy i kompleksowe zarządzanie Active Directory w Urzędzie Miasta Stołecznego Warszawy Konrad Rogalewski Główny specjalista Biuro Informatyki.
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
Uprawnienia w Windows Server
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Wdrożenie ChangeAuditor case study
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Moduł e-Kontroli Grzegorz Dziurla.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Zarządzanie heterogenicznym środowiskiem IT w sektorze bankowym Krzysztof Rączkiewicz 2014.
Zintegrowany monitoring infrastruktury IT w Budimex
ARCHITEKTURA SOA JAKO KLUCZ DO CYFROWEJ TRANSFORMACJI Agata Kubacka, Poczta Polska Tomasz Gajewski, Poczta Polska Jerzy Niemojewski, Savangard © 2016 Software.
COBIT 5 Streszczenie dla Kierownictwa
Graficzna Struktura Organizacyjna Nest Bank SA
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Darmowe narzędzia Veeam dla administratorów infrastruktury.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami w Banku BGŻ BNP Paribas S.A. Janusz Bogusz, Bank BGŻ BNP Paribas S.A. Tomasz Michalski, Quest Dystrybucja (Reprezentant DELL Software w Polsce)

Bank BGŻ BNP Paribas S.A. Uniwersalny bank komercyjny - od lat w czołówce banków w Polsce. W maju bieżącego roku nastąpiło połączenie banków: BGŻ i BNP Paribas. Specjalizacja: – finansowanie rolnictwa, gospodarki żywnościowej i infrastruktury regionalnej. – długofalowe zaangażowanie w rozwój społeczności lokalnych - zaufany i pewny partner dla organizacji społecznych Cele strategiczne banku: – dalszy wzrost efektywności – wzmocnienie pozycji w sektorze rolno-spożywczym (rozwój sieci placówek, szczególnie w mniejszych miastach) – wzbogacanie oferty produktowej. Klienci mają do dyspozycji nowoczesne i wygodne rozwiązania bankowe dostępne przez: – sieć ok. 400 oddziałów, – ponad 4000 własnych bankomatów oraz bankomaty Cash4You i Euronet Dostęp do usług odbywa się poprzez zaawansowane technologie IT: – system bankowości internetowej eBGŻ, – obsługę telefoniczną TeleBGŻ oraz Home Banking. 3

Sytuacja przed wdrożeniem - wyzwania Active Directory i serwery Windows są krytycznymi elementami infrastruktury – Konieczność ochrony wrażliwych obiektów, zabezpieczenie przed ich usunięciem – Administratorzy zwykle nie byli świadomi problemów – wysokie ryzyko potencjalnych naruszeń zgodności i przestojów – Zapewnienie zgodności z odpowiednimi zewnętrznymi i wewnętrznymi regulacjami – Zapewnienie ciągłości działania AD (szybkie odtworzenie i diagnostyka Surowe wymogi zewnętrznych i wewnętrznych regulacji – Logowanie zdarzeń i raportowanie zmian jest wymagane do spełnienia wymogów audytorów i spełnienia ładu korporacyjnego – Brak kompleksowego widoku na wszystkie zmiany i logi zdarzeń, które są rozproszone w wielu lokalizacjach i formatach Ograniczone możliwości natywnego monitorowania – Zbyt duża ilość zbędnych informacji – Czasochłonne raportowanie i wyszukiwanie konkretnego zdarzenia – Możliwość ingerencji ze strony administratorów 4

Rozwiązanie/ Narzędzia: InTrust Enterprise Edition. ChangeAuditor – ChangeAuditor for AD, – ChangeAuditor for Windows File Servers Availability Suite for Active Directory – Recovery Manager for Active Directory – Spotlight on Active Directory Kryteria wyboru: Zapewnienie właściwej dostępności, wydajności, bezpieczeństwa oraz stabilności AD Niezależność od pozostałej infrastruktury IT Niewielkie wymagania systemowe Szybkość wdrożenia Wybór rozwiązania 5

Wdrożenie Skala wdrożenia: – 600 serwerów Windows 2003/2008/2012 – 10 kontrolerów domeny na systemie Windows 2008 – 4 serwery plików Windows 2008 – aktywnych kont AD Czas wdrożenia: – Change Auditor oraz InTrust - 5 dni. – Spotlight on AD oraz Recovery Manager for AD - 4 dni. 6

Rola InTrust w rozwiązaniu Kolekcjonowanie, przechowywanie informacji o krytycznych zdarzeniach Raportowanie o incydentach - na podstawie zebranych logów Spełnienie wymagań zewnętrznych regulacji oraz wewnętrznych polityk 7

Rola ChangeAuditor w rozwiązaniu Infrastruktura niezależna od Microsoft, umożliwiająca: – Monitorowanie zmian zachodzących w Active Directory, Windows File System – Identyfikację: kto, gdzie, kiedy, z jakiego IP, z jakiego komputera dokonał zmian? Chroni krytyczne obiekty: – Obiekty Group Policy (GPO) – Jednostki organizacyjne (OU) – Konta serwisowe – Grupy AD – Zmiany w uprawnieniach, wartości zmiany „przed” i „po” 8

Rola ChangeAuditor w rozwiązaniu (c.d.) ChangeAuditor for Active Directory … – Szczegółowe śledzenie w czasie rzeczywistym ustawień (AD) i Group Policy. – Podjęcie odpowiedniej akcji zapobiegającej niepożądanym zmianom AD. – Natychmiastowe powiadomienie o naruszeniu procedur bezpieczeństwa i destrukcyjnych zmianach. – Zapewnia zgodność z regulacjami zewnętrznymi poprzez śledzenie aktywności w środowisku AD, zmian w konfiguracji AD, schemacie oraz DNS. ChangeAuditor for Windows File System … – Inspekcja dostępu do plików i folderów – Zbieranie i raportowanie informacji o dostępie do plików – Co użytkownicy robią ze swoimi uprawnieniami? Kiedy wystąpiło naruszenie uprawnień? Kiedy wystąpiła zmiana właściciela pliku lub folderu? 9

ChangeAuditor Skonsolidowany audyt zmian w czasie rzeczywistym dla: AD, LDAP, serwerów plików Windows, rejestrów systemowych, usług, lokalnych grup i użytkowników. Zapewnia bezp. i zgodną infrastrukturę poprzez śledzenie zmian w czasie rzeczywistym, rejestrując pochodzenie zdarzenia, jak również wartości przed i po. 10

Architektura ChangeAuditor 11

ChangeAuditor oraz InTrust - przepływ danych 12

Ciągłość działania, niezawodność i diagnostyka AD Recovery Manager for Active Directory – zautomatyzowany backup, archiwizacja oraz odtwarzanie danych składowanych w środowisku AD – szybkie odzyskiwanie (kilka minut) obiektów i atrybutów w trybie online › może przywrócić każdy, przypadkowo skasowany lub zmieniony obiekt AD. – zarządzanie czynnościami - prosta w obsłudze konsola graficzna – użytkownicy mają zapewniony ciągły i niezakłócony dostęp do zasobów AD › nawet w czasie procesu przeprowadzania backupu czy odtwarzania danych. Spotlight on Active Directory – umożliwia szczegółową diagnostykę w czasie rzeczywistym – szybkie wykrywanie i rozwiązywanie problemów wydajnościowych – zapewnia wgląd we wszystkie procesy i komponenty środowiska AD – proaktywne wykrywanie przyczyn powstawania problemów związanych z replikacją, wydajnością, synchronizacją czy dostępnością, – umożliwia administratorom szybkie rozwiązanie problemów. 13

Recovery Manager for Active Directory – wybór właściwego narzędzia 14

Zrozumienie stanu każdego składnika AD 15

Zautomatyzowanie i uproszczenie czynności związane ze śledzeniem zmian. Ułatwienie analizy i audytu dużej ilości informacji zawartych w logach systemowych. Szczegółowy wgląd w dane na temat bezpieczeństwa środowiska IT pozwalające podjąć proaktywne działania w przypadku naruszenia polityki bezpieczeństwa. Zwiększenie bezpieczeństwa przez zapewnienie zgodności z rekomendacjami KNF Usprawnienie pracy administratorów Uniezależnienie infrastruktury zarządzania bezpieczeństwem od infrastruktury IT Wdrożone rozwiązania w krótkim czasie wpłynęły na poprawę kontroli bezpieczeństwa środowiska IT Znaczne ograniczenie ryzyka nieciągłości działania banku Uzyskane korzyści 16

Podsumowanie W Banku powstała niezależna od Microsoft infrastruktura, umożliwiająca: – monitorowanie zmian zachodzących w Active Directory, Windows File System – identyfikację: kto, gdzie, kiedy, z jakiego IP, z jakiego komputera dokonał zmian? Wdrożone rozwiązanie pozwala na: – Efektywne kolekcjonowanie i przechowywanie informacji krytycznych zdarzeniach przy minimalnych wymaganiach dotyczących ich archiwowania – Inteligentne raportowanie o incydentach mogące naruszać bezpieczeństwo – Udostępnienie jednego wspólnego portalu bezpieczeństwa Rozwiązania Dell Software/Quest przyczyniły się do: – spełnienia wymagań zewnętrznych regulacji oraz wewnętrznych polityk – wzmocnienia bezpieczeństwa banku, – wdrożenia reguł zgodności i ładu korporacyjnego – zapewnienia ciągłości działania i możliwość diagnostyki AD Wybrane rozwiązanie zapewniło krótki czas wdrożenia w dużym środowisku IT 17

18 Dziękujemy za uwagę i Czekamy na pytania Janusz BoguszTomasz Michalski 18