Traçabilité / Conformité/ Protection Le tryptique de Guardium



Documents pareils
2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage

IBM Tivoli Compliance Insight Manager

Approche holistique en huit étapes pour la sécurité des bases de données

Base de données MySQL

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

OFFRES DE SERVICES SDS CONSULTING

KASPERSKY SECURITY FOR BUSINESS

La Sécurité des Données en Environnement DataCenter

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Risques d accès non autorisés : les atouts d une solution IAM

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Découverte et investigation des menaces avancées PRÉSENTATION

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Tivoli Monitoring, version 6.1

LA PROTECTION DES DONNÉES

Symantec Control Compliance Suite 8.6

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Solutions McAfee pour la sécurité des serveurs

Protéger les données critiques de nos clients

Symantec Network Access Control

DEMANDE D INFORMATION RFI (Request for information)

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Dr.Web Les Fonctionnalités

Retour d expérience sur Prelude

La sécurité applicative

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

PUISSANCE ET SIMPLICITE. Business Suite

La haute disponibilité de la CHAINE DE

Le meilleur du marché pour sécuriser vos données

Automation Engine 10. Plates-formes prises en charge

DSI - Pôle Infrastructures

Infrastructure Management

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Gestion des identités et des accès pour garantir la conformité et réduire les risques

PCI DSS un retour d experience

Smart Notification Management

Cartographie du SI pour alimenter la CMDB

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

CA ARCserve Backup r12

AccessMaster PortalXpert

Enterprise Intégration

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

GOUVERNANCE DES ACCÈS,

Lettre d annonce ZP d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Windows Server 2012 R2 Administration

Trend Micro Deep Security

Pourquoi choisir ESET Business Solutions?

Evidian IAM Suite 8.0 Identity Management

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Jean-Philippe VIOLET Solutions Architect

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Tivoli Storage Manager version TSM Server

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Gestion des identités Christian-Pierre Belin

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

[ Sécurisation des canaux de communication

Projet d'infrastructure Cloud

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques

PACK SKeeper Multi = 1 SKeeper et des SKubes

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Chapitre 2 Rôles et fonctionnalités

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

Nouvelles Plateformes Technologiques

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

Présentation du déploiement des serveurs

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Fiche Technique. Cisco Security Agent

Appliances et logiciels Security

État Réalisé En cours Planifié

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Documentation EdgeSight. Citrix XenApp 5.0

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Le rôle Serveur NPS et Protection d accès réseau

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

MSP Center Plus. Vue du Produit

Symantec Backup Exec 2012

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

Notre Catalogue des Formations IT / 2015

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Gestion des utilisateurs et Entreprise Etendue

Tivoli Endpoint Manager Introduction IBM Corporation

Consultant en informatique

Les modules SI5 et PPE2

Transcription:

Expert de la sécurité des SI Traçabilité / Conformité/ Protection Le tryptique de Guardium MENSAH Luc Dir. Technique NSIT CISSP, CEH, ISO 27001 & 27005 MONTRI Stéphane Responsable offre Gouvernance, IBM Août 2013

Les thèmes Observations de portée générale la vision de la sécurité / Le Positionnement du Produit Le contexte: la valorisation exponentielle de l actif immatériel Les menaces, les obligations, les risques le constat Guardium dans l Entreprise Le positionnement dans l organisation l Entreprise les problèmes à résoudre Guardium V9: une brève présentation Fonctionnalités, couverture Intégration dans l Entreprise

Positionnement du Produit Dans une perspective d évolution des tendances de la sécurisation: Sécurisation périmétrique: pare-feu stateful, Reverse Proxy niveau 7, Du réseau: IDS/IPS Protection applicative: WAF, Du serveur, poste de travail: AV, contrôle de conformité Aujourd hui, protection des silos de données abstraction faite des moyens et technologies d accès ------------

Le contexte : l information est un actif clé dans l entreprise Les données les plus précieuses Données financières, comptables (prêts, virements, ) Informations métier (contrats, brevets, code ) Informations d'identification personnelle (banques, hôpitaux, administrations) Disponibilité d'importants volumes de données structurées Multiples accès à l information

qui - comme tout actif - doit être protégé des risques potentiels et respecter la règlementation auxquels il est soumis 3 catégories principales de risques 1. Menaces internes Changements non autorisés (gouvernance) Fuites d information 2. Menaces externes Vol, Corruption de données 3. Conformité Complexité des processus Élévation des coûts des contrôles

tout en prenant en compte le renforcement des contraintes imposées par le marché ou les régulateurs L'explosion des violations réussies a entraîné une réglementation plus stricte des données sensibles en Amérique du Nord SOX HIPAA PCI DSS 46 lois étatiques relatives à la confidentialité des données Gramm-Leach-Bliley De nombreux pays d'europe et d'asie ont déployé des réglementations similaires Directive européenne sur la confidentialité des données et législations locales sous-jacentes C-SOX FIEL PCI DSS LCEN etc.

Ça ne serait pas mieux de le faire en ligne?

Constat Les défenses périmétriques ne suffisent plus «L'approche de type forteresse ne fonctionne pas dans le cyberespace. Il n est plus possible de se retrancher derrière une ligne Maginot de pare-feu.» - William J. Lynn III, Secrétaire adjoint à la défense américaine Externalisation WebFacing des applications Collaborateurs internes (administrateurs de BD, développeurs, prestataires de services, etc.) Vol d'informations d'identification (Zeus, etc.) Intégration des applis natives/soa Fonctions en libre-service pour les employés ; partenaires et fournisseurs

Dans l Entreprise: le(s) bénéficiaire(s) potentiel(s) de Guardium Le métier: Traçabilité, Protection des bases de données, Homogénéité de la solution (agnostique du type de Base de Données) Le RSSI (régulation) Atteinte à, et preuve de, la Conformité, Les rapports à vocation managériale, du contrôle interne Les opérationnels (bases de Données, sécurité) Application opérationnelle sur les données de la PSSI

Pour protéger ces données, l entreprise doit être capable de répondre aux questions : Où sont situées mes données sensibles et qui y accède? Comment puis je renforcer l accès à mes données et garder un œil sur la modification des politiques d accès? Comment auditer les vulnérabilités d accès à mes données et superviser les changements de configurations? Comment puis je simplifier et automatiser la mise en conformité des règles d accès en usage dans le périmètre dont j ai la charge?

Dans l objectif de couvrir tous les cycles de la sécurité et de la conformité Evaluer & Durcir Piloter & Contrôler Information Critique Découvrir & Hiérarchiser Auditer & Reporter

Et pour savoir quels sont les critères pertinents du choix d implantation d une solution: Connaître les composantes «Quoi» et «Où» des données d'entreprise Protéger les données à l'échelle de toute l'entreprise, tant contre les menaces externes qu'internes Savoir qui accède à vos données, quand, comment et dans quel but Surveiller et générer des rapports sur l'accès aux données, à des fins d'audit Découvrir et définir Surveiller et auditer Sécuriser et protéger

Combine la traçabilité et le contrôle de traffic avec la protection des données sensibles hébergées dans les data warehouses DATA Big Data Environments NEW InfoSphere BigInsights Integration with LDAP, IAM, SIEM, TSM, Remedy,

Surveillance de bases de données en temps réel Sondes hébergées sur l'hôte (S-TAP) Collecteur Architecture non invasive Extérieure à la base de données Répercussions minimes sur les performances (2-3 %) Aucune modification sur le SGBD ou les applications Solution compatible multi-sgbd Visibilité intégrale, y compris sur les accès des administrateurs de bases de données Assure la séparation des tâches Ne s'appuie pas sur des fichiers journaux rattachés au SGBD, qui peuvent être aisément effacés par les pirates ou des collaborateurs internes malintentionnés Politiques et audits granulaires, en temps réel Qui, quoi, quand, comment Génération automatisée de rapports de conformité, des approbations et des escalades (SOX, PCI, NIST, etc.)

InfoSphere Guardium integrates with IT Infrastructure for seamless operations Directory Services (Active Directory, LDAP, TDS, etc) Authentication (RSA SecurID, Radius, Kerberos, LDAP) Data Classification and Leak Protection (Credit Card, Social Security, phone, custom, etc) SIEM (IBM QRadar, Arcsight, RSA Envision, etc) Send Alerts (CEF, CSV, Syslog, etc) SNMP Dashboards (Tivoli Netcool, HP Openview, etc) Send Events Change Ticketing Systems (Tivoli Request Mgr, Remedy, Peregrine, etc) Vulnerability Standards (CVE, STIG, CIS Benchmark) Long Term Storage (IBM TSM, IBM Nettezza, EMC Centera, FTP, SCP, etc) STAP Software Deployment (IBM Tivoli Provisioning Manager, RPM, Native Distributions) Security Management Platforms (IBM QRadar, McAfee epo ) Application Servers (IBM Websphere, IBM Cognos, Oracle EBS, SAP, Siebel, Peoplesoft, etc )

Politiques basées sur les normes de l'industrie Section STIG Exigence STIG Section CIS Exigence CIS Surveillan ce par Guardium 2 : Intégrité du SGBD Surveiller les versions actuelles et le niveau des correctifs installés, les changements non autorisés, les droits d'accès aux systèmes de production accordés aux développeurs, les requêtes ponctuelles. 2,12 : Oracle 2: SQL Server Installation et niveau des correctifs installés, création d'objets pour les changements non autorisés, surveiller l'accès des développeurs aux systèmes de production, éviter les requêtes ponctuelles sur les bases de données de production, appliquer un processus de contrôle des changements. 3 : Contrôle des accès Traçabilité de toutes les actions pour remonter jusqu'à l'utilisateur qui en est à l'origine, concept des droits d'accès minimaux (utilisateurs, rôles et comptes), pas de comptes partagés, pas de comptes par défaut, verrouillage des comptes après 3 échecs de connexion, force minimale des mots de passe, changement des mots de passe tous les 90 jours, restriction des accès via les comptes de service partagés (pools de connexions), validation de tous les comptes des administrateurs de bases de données par le responsable de la sécurité des informations (IAO). 2, 11 : Oracle 1, 3, 4, 6, 8 : SQL Server pas de comptes par défaut, définition de mots de passe, blindage des bases de données, comptes invités désactivés, multiples procédures de stockage étendues désactivées, mots de passe forts pour les connexions SQL, attribution d'autorisation pour les rôles autres que les utilisateurs, analyse périodique des rôles. 4 : Audit de bases de données Auditer toutes les opérations sur base de données avec une granularité suffisante pour détecter les activités d'intrusion, surveiller toutes les connexions des administrateurs de bases de données, s'assurer que les données d'audit ne soient consultables que par le personnel autorisé, absence d'applications non autorisées ou de lots de travaux, détecter les modèles d'activité inhabituels ou suspects, surveiller les changements apportés aux objets des bases de données, analyser quotidiennement les données d'audit, conserver les données d'audit pendant 1 an. 12 : Oracle 4, 5 : SQL Server Vérifier les personnes rattachées au groupe des administrateurs de bases de données, analyser et contrôler les applications accédant aux bases de données, analyser régulièrement les données d'audit, auditer l'activité des utilisateurs habilités (accès aux objets, processus gérés, ajout d'utilisateurs des bases de données, etc.). 5 : Accès réseau Cryptage (et surveillance) des connexions distantes des administrateurs, identification des utilisateurs des bases de données passant par un pool de connexions, comptes de base de données distincts pour la réplication, éviter que les développeurs n'accèdent à des données sensibles. 12 : Oracle 1, 2 : SQL Server Cryptage, modification des ports par défaut pour SQL Server. 6: Autorisation s de l'os Vérifier les autorisations de fichier pour les exécutables des bases de données, les fichiers de configuration et les fichiers de données, s'assurer que seuls les administrateurs de bases de données autorisés deviennent membres des groupes de système d'exploitation bénéficiant de droits d'accès supérieurs au SGBD. 1 : Oracle 1, 3 : SQL Server Registre Windows, refuser le groupe de système d'exploitation correspondant aux Invités, configuration de référence du système d'exploitation.

Architecture évolutive multiniveau

Détection des vulnérabilités et évaluation de la configuration S'appuie sur des normes de l'industrie (DISA STIG et benchmark CIS) Personnalisable Via des scripts personnalisés, des requêtes SQL, des variables d'environnement, etc. Série de tests garantissant une couverture exhaustive : Paramètres des bases de données Système d'exploitation Comportement observé Activité de l'utilisateur des bases de données Niveau BD (Oracle, SQL Server, DB2, Informix, Sybase, MySQL) Niveau OS (Windows, Solaris, AIX, HP- UX, Linux) Tests Autorisations Rôles Configurations Versions Tests personnalisés Fichiers de configuration Variables d'environnement Paramètres du registre Tests personnalisés

Exemple de détection de vulnérabilités Historique indiquant une progression ou une régression Note globale Matrice de notation détaillée Contrôle du filtrage pour un usage aisé

Contrôle des accès par niveau de données : assurer un blocage sans équipements en ligne «Les SGBD ne protègent pas les données contre les administrateurs. Ceux-ci peuvent donc aujourd'hui consulter ou dérober des données confidentielles stockées dans une base de données.» Cabinet Forrester, «Database Security: Market Overview», Fév. 2009 Trafic de production Utilisateurs avec droits d'accès Émission de requête SQL Ex: Administrateur de BD en sous-traitance Serveurs d applications Connexion annulée Infraction à une politique : connexion coupée (ou utilisateur placé en quarantaine) Contrôle des accès par niveau de données Mise en attente de la requête SQL Contrôle des politiques sur l'équipement Oracle, DB2, SQL Server, etc. Session clôturée

Identification des fraudes au niveau de la couche Application Jean Marc Serveur d'applications utilisateur Serveur de bases de données Problème : le serveur d'applications utilise un compte de service générique pour accéder à la base de données La personne ayant initié la transaction n'est pas identifiée (pools de connexions) Solution : Guardium assure le suivi des accès des utilisateurs des applications, en se basant sur des commandes SQL spécifiques Prise en charge en standard de toutes les grandes applications d'entreprise (Oracle EBS, PeopleSoft, SAP, Siebel, Business Objects, Cognos ) et des applications personnalisées (WebSphere...)

Des politiques affinées avec des alertes en temps réel Serveur d'application 10.10.9.244 Serveur de bases de données 10.10.9.56

Merci de votre attention