Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation
Agenda L éditeur Lieberman Software Les défis Failles sécurité, Audits, Limitations opérationnelles Le Challenge Les comptes à privilèges sont partout La Solution Identifier, Appliquer des politiques sécurité, Déléguer et Auditer les comptes à privilèges ; Architecture de la solution
Lieberman Software en bref Pionnier de la Gestion des Comptes à Privilèges Société Privée et profitable Equipe de 50 personnes très technique Bureaux aux USA et en France Des partenariats techniques avec : 1900 Avenue of the Stars, Los Angeles Headquarters Office
Plus de 1000+ références Finance Insurance Federal Government Manufacturing Healthcare Technology
Les Risques des Comptes à Privilèges 2012 by Lieberman Software Corporation
Gartner dit que : Shared super user accounts typically system-defined in operating systems, databases, network devices and elsewhere present significant risks when the passwords are routinely shared by multiple users. Gartner, MarketScope for Shared-Account/Software-Account Password Management
Les Risques : Failles sécurité: Besoin de donner un accès aux comptes à privilèges sans savoir Qui, accède à Quoi et Quand?
Les Risques : En cas d audit: Si on ne peut pas tracer la localisation des comptes à privilèges et leur utilisation Pas de possibilité de changer les mots de passe régulièrement et de manière sécurisée
Les Risques : Limitations opérationnelles Le changement des mots de passe manuel prends du temps et le risque d erreur humain existe Arrêt de Service en cas d erreur
Les Défis de Gérer les Comptes à Privilèges 2012 by Lieberman Software Corporation
Les Défis: Comment les sociétés gèrent aujourd hui ces comptes à privilèges. Les mots de passe sont, soit: Jamais Changés Changement Manuel Scripts Feuille de Calcul Digital Vaults
Les Comptes à Privilèges sont partout Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings
Ces comptes sont utilisés par de NOMBREUX utilisateurs Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings
Ces comptes peuvent TOUT FAIRE... Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings
Comment ERPM peut résoudre ces défis? 2012 by Lieberman Software Corporation
ERPM (Entreprise Random Password Manager) Via une automatisation avancée 1. Identifier les systèmes et où se trouvent les comptes à privilège 2. Appliquer des mots de passe, uniques et sécurisés tout en respectant les règles de sécurité interne 3. Autoriser UNIQUEMENT l accès aux utilisateurs autorisés, 4. Auditer et notifier sur ces comptes à privilèges
Identifier: True Discovery. ERPM découvre en continue les comptes à privileges dans votre infrastructure Line-Of-Business Applications Servers Desktops Routers and Switches Web Services Security Appliances Databases Backup Systems Enterprise Random Password Manager
Enforce Automated Password Changes for All Privileged Accounts Stored In a Secure Database Segregated Strengthened Highly Available Frequently Changed Enterprise Random Password Manager
Appliquer: Changement automatique des mots de passe et propagation aux comptes de service Possible grâce à l Auto- Discovery Evite des Arrêts de Service & indisponibilité des applications Enterprise Random Password Manager
Autoriser Récupération des mots de passe de manière sécurisée En fonction des rôles Par tranche horaire Automatisé Support la double authentication Secure Web Console Enterprise Random Password Manager
Auditer Alerter et intégrer Un Audit détaillé des différents accès Configuration d Alertes Integration avec des solutions de Help Desk Integration avec des solutions Security Information and Event Management (SIEM) Enterprise Random Password Manager
Audit Tableaux de bords des comptes à privilèges Pinpoint events and trends you d never detect in logs
Audit Tableaux de bords des comptes à privilèges
Intégration simple avec Shell Control Box
Intégration avec Shell Control Box
Intégration avec SCB: principaux avantages Gestion centrale et automatisée des mots de passe Contrôle d accès granulaire des comptes à privilèges Solution d audit puissante des accès distants et un reporting avancé
Architecture d ERPM
Haute Disponibilité et Performance
Résultats La société a une liste complète des comptes à privilèges Les équipes IT autorisées peuvent accèder rapidement les systèmes Les changements de mots de passe ne vont pas entrainer des Arrêts de Services Tous les accès sont audités + reporting La solution est redondée et peut évoluer en fonction des besoins
Merci à vous! Des questions?