Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałZosia Andrysiak Został zmieniony 10 lat temu
1
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC
dr inż. Mariusz Stawowski
2
Plan wystąpienia Wprowadzenie Zarządzanie zmian w systemie bezpieczeństwa – rozwiązanie Check Point SmartWorkflow Optymalizacja i „uszczelnianie” firewall – rozwiązanie Tufin SecureTrack Podsumowanie
3
Zarządzanie procesem weryfikacji, akceptacji i wprowadzania zmian konfiguracji zabezpieczeń
Administrator zabezpieczeń Wnioski o dokonanie zmian polityki zabezpieczeń Inspektor bezpieczeństwa Decydent Administrator z prawami akceptacji polityki
4
SmartWorkflow Sesja SmartWorkflow umożliwia wydzielenie i utworzenie zestawu określonych zmian w konfiguracji zabezpieczeń jako jednej operacji zarządzania.
5
SmartWorkflow Informacje na temat zawartości sesji SmartWorkflow (m.in. lista dokonanych zmian) dostępne są w panelu Session Information
6
SmartWorkflow
7
1. Otwarcie nowej sesji Administrator w konsoli SmartDashboard tworzy nową sesję SmartWorkflow Kolejne zmiany w konfiguracji zabezpieczeń dodawane są do kontekstu określonej sesji SmartWorkflow
8
2. Zmiana konfiguracji zabezpieczeń
Modyfikacje konfiguracji (reguł, obiektów) są wizualizowane w konsoli SmartDashboard
9
3. Analiza wprowadzanych zmian
Zmiany mogą być analizowane „krok po kroku”
10
3. Analiza wprowadzanych zmian
Przed wysłaniem sesji SmartWorkflow do akceptacji administratorzy mogą wygenerować i przejrzeć raport nt. wszystkich dokonanych zmian
11
3. Analiza wprowadzanych zmian
Zmiany reguł polityki zabezpieczeń prezentowane są w odniesieniu do aktualnie zainstalowanej polityki
12
4. Przedstawienie sesji do akceptacji
Sesja SmartWorkflow przekazywana jest do akceptacji
13
5. Analiza wprowadzanych zmian (inspektor)
Raport SmartWorkflow jest przekazywany w formacie HTML i może być przeanalizowany bez konsoli SmartDashboard
14
6. Akceptacja lub odrzucenie sesji
Akceptację sesji może dokonywać tylko administrator o odpowiednich uprawnieniach
15
7. Instalacja nowej polityki zabezpieczeń
Po dokonaniu akceptacji sesji SmartWorkflow administratorzy mogą zainstalować zmodyfikowaną politykę zabezpieczeń Jeżeli polityka bezpieczeństwa na to pozwala w sytuacjach wyjątkowych administratorzy mogą zmieniać konfigurację zabezpieczeń bez akceptacji
16
8. Audyt działań administratorów
Zmiany konfiguracji zabezpieczeń w ramach sesji SmartWorkflow są rejestrowane w Audit Log
17
8. Audyt działań administratorów
Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych obiektów
18
8. Audyt działań administratorów
Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych reguł
19
8. Audyt działań administratorów
Konfiguracje mogą być wzajemnie porównywane i analizowane
20
Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewall
Administrator zabezpieczeń Partner Inspektor bezpieczeństwa Bazy danych Zabezpieczenia firewall posiadają wiele skomplikowanych reguł, których liczba z czasem zwiększa się. Internet Serwery aplikacji Klient W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Serwery sieciowe Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT Hacker
21
Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewall
Najlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezpieczeństwa Po dłuższym czasie polityki są trudne do zrozumienia Przyjęte polityki i procedury firmowe nie są przestrzegane Tufin SecureTrack Firewall Operations Management
22
Tufin SecureTrack Firewall Operations Management
Optymalizacja i „uszczelnianie” polityk zabezpieczeń Symulacja działania polityk zabezpieczeń Egzekwowanie dobrych praktyk i standardów korporacji
23
Optymalizacja i „uszczelnianie” polityk zabezpieczeń
Najczęściej używane – można przesunąć na początek bazy w celu poprawy wydajności Rzadziej używane – można przenieść na koniec w celu poprawy wydajności Nieużywane obiekty mogą być usunięte z reguł w celu zmniejszenia podatności Nie używane reguły – można usunąć z bazy
24
Symulacja działania polityk zabezpieczeń
Analizator sprawdza zbiory reguł biorąc pod uwagę adresy – źródłowy i docelowy oraz usługi. Wynikiem jest lista reguł, która przepuszcza dany schemat ruchu. Analiza może być przeprowadzona dla starych (nieużywanych) baz w celu wykonania analizy po-włamaniowej.
25
Egzekwowanie dobrych praktyk i standardów korporacji
Czy reguły wbudowane są włączone? Czy każda reguła ma opis? Czy obiekty nazywane są zgodnie z konwencją? Czy Anti-spoofing jest włączony na każdym interfejsie? Czy firewalle są odpowiednio chronione? Czy jest reguła „cleanup”? Oraz wiele innych – ponad 50 różnych testów.
26
Podsumowanie Check Point i partnerzy OPSEC dostarczają narzędzia wspomagające administratorów w zakresie zarządzania zmianami w systemie bezpieczeństwa: SmartWorkflow - zarządzanie procesem weryfikacji, akceptacji oraz wprowadzania zmian polityki i konfiguracji zabezpieczeń. SecureTrack – optymalizacja reguł polityki zabezpieczeń i „uszczelnianie” firewall.
27
Pytania ? 27
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.