Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl.

Podobne prezentacje


Prezentacja na temat: "Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl."— Zapis prezentacji:

1 Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC
dr inż. Mariusz Stawowski

2 Plan wystąpienia Wprowadzenie Zarządzanie zmian w systemie bezpieczeństwa – rozwiązanie Check Point SmartWorkflow Optymalizacja i „uszczelnianie” firewall – rozwiązanie Tufin SecureTrack Podsumowanie

3 Zarządzanie procesem weryfikacji, akceptacji i wprowadzania zmian konfiguracji zabezpieczeń
Administrator zabezpieczeń Wnioski o dokonanie zmian polityki zabezpieczeń Inspektor bezpieczeństwa Decydent Administrator z prawami akceptacji polityki

4 SmartWorkflow Sesja SmartWorkflow umożliwia wydzielenie i utworzenie zestawu określonych zmian w konfiguracji zabezpieczeń jako jednej operacji zarządzania.

5 SmartWorkflow Informacje na temat zawartości sesji SmartWorkflow (m.in. lista dokonanych zmian) dostępne są w panelu Session Information

6 SmartWorkflow

7 1. Otwarcie nowej sesji Administrator w konsoli SmartDashboard tworzy nową sesję SmartWorkflow Kolejne zmiany w konfiguracji zabezpieczeń dodawane są do kontekstu określonej sesji SmartWorkflow

8 2. Zmiana konfiguracji zabezpieczeń
Modyfikacje konfiguracji (reguł, obiektów) są wizualizowane w konsoli SmartDashboard

9 3. Analiza wprowadzanych zmian
Zmiany mogą być analizowane „krok po kroku”

10 3. Analiza wprowadzanych zmian
Przed wysłaniem sesji SmartWorkflow do akceptacji administratorzy mogą wygenerować i przejrzeć raport nt. wszystkich dokonanych zmian

11 3. Analiza wprowadzanych zmian
Zmiany reguł polityki zabezpieczeń prezentowane są w odniesieniu do aktualnie zainstalowanej polityki

12 4. Przedstawienie sesji do akceptacji
Sesja SmartWorkflow przekazywana jest do akceptacji

13 5. Analiza wprowadzanych zmian (inspektor)
Raport SmartWorkflow jest przekazywany w formacie HTML i może być przeanalizowany bez konsoli SmartDashboard

14 6. Akceptacja lub odrzucenie sesji
Akceptację sesji może dokonywać tylko administrator o odpowiednich uprawnieniach

15 7. Instalacja nowej polityki zabezpieczeń
Po dokonaniu akceptacji sesji SmartWorkflow administratorzy mogą zainstalować zmodyfikowaną politykę zabezpieczeń Jeżeli polityka bezpieczeństwa na to pozwala w sytuacjach wyjątkowych administratorzy mogą zmieniać konfigurację zabezpieczeń bez akceptacji

16 8. Audyt działań administratorów
Zmiany konfiguracji zabezpieczeń w ramach sesji SmartWorkflow są rejestrowane w Audit Log

17 8. Audyt działań administratorów
Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych obiektów

18 8. Audyt działań administratorów
Analiza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych reguł

19 8. Audyt działań administratorów
Konfiguracje mogą być wzajemnie porównywane i analizowane

20 Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewall
Administrator zabezpieczeń Partner Inspektor bezpieczeństwa Bazy danych Zabezpieczenia firewall posiadają wiele skomplikowanych reguł, których liczba z czasem zwiększa się. Internet Serwery aplikacji Klient W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Serwery sieciowe Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT Hacker

21 Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewall
Najlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezpieczeństwa Po dłuższym czasie polityki są trudne do zrozumienia Przyjęte polityki i procedury firmowe nie są przestrzegane Tufin SecureTrack Firewall Operations Management

22 Tufin SecureTrack Firewall Operations Management
Optymalizacja i „uszczelnianie” polityk zabezpieczeń Symulacja działania polityk zabezpieczeń Egzekwowanie dobrych praktyk i standardów korporacji

23 Optymalizacja i „uszczelnianie” polityk zabezpieczeń
Najczęściej używane – można przesunąć na początek bazy w celu poprawy wydajności Rzadziej używane – można przenieść na koniec w celu poprawy wydajności Nieużywane obiekty mogą być usunięte z reguł w celu zmniejszenia podatności Nie używane reguły – można usunąć z bazy

24 Symulacja działania polityk zabezpieczeń
Analizator sprawdza zbiory reguł biorąc pod uwagę adresy – źródłowy i docelowy oraz usługi. Wynikiem jest lista reguł, która przepuszcza dany schemat ruchu. Analiza może być przeprowadzona dla starych (nieużywanych) baz w celu wykonania analizy po-włamaniowej.

25 Egzekwowanie dobrych praktyk i standardów korporacji
Czy reguły wbudowane są włączone? Czy każda reguła ma opis? Czy obiekty nazywane są zgodnie z konwencją? Czy Anti-spoofing jest włączony na każdym interfejsie? Czy firewalle są odpowiednio chronione? Czy jest reguła „cleanup”? Oraz wiele innych – ponad 50 różnych testów.

26 Podsumowanie Check Point i partnerzy OPSEC dostarczają narzędzia wspomagające administratorów w zakresie zarządzania zmianami w systemie bezpieczeństwa: SmartWorkflow - zarządzanie procesem weryfikacji, akceptacji oraz wprowadzania zmian polityki i konfiguracji zabezpieczeń. SecureTrack – optymalizacja reguł polityki zabezpieczeń i „uszczelnianie” firewall.

27 Pytania ? 27


Pobierz ppt "Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl."

Podobne prezentacje


Reklamy Google