Dell Solutions Tour 2014 Norge
Ronny Stavem Enterprise Security Specialist, Dell Norway
In today’s connected world, Dell believes that current approaches to security fall short. They work best for addressing security risks in only parts of the enterprise – the network or the endpoint, the user or the data. Because they operate in silos, these approaches create gaps, forcing the organization to manage each silo separately. This challenges everybody, especially users, with pointless and inefficient complexity. Plus, instead of reducing costs and risks, they have the opposite impact. Worse yet, security are seen as a process of restriction and denial, rather than a business enabler. Dell™ knows there is a better way. What if a single solution could help you:
Eliminate proprietary islands of information that create risky security gaps
Secure the enterprise from endpoint to datacentre to cloud without the burdensome complexity of administration
Enable the enterprise to more efficiently meet its IT compliance and auditing requirements
Empower--not impede--end-user productivity
Dell Security protects your organization from endpoint to datacentre to cloud, helps you achieve your most stringent compliance requirements, and enables rapid adoption of new technologies such as cloud, BYOD and more All of which moves security away from a process of restriction and denial, and toward a business enabler for the enterprise.
2. The connected world creates massive opportunity. And IT needs to be the enabler.
Enter new markets
Drive efficiency
Create new products
Use new technologies
3. But current approaches to security are siloed, creating risk and impeding innovation.
Fragmented
Reactive
Intrusive
4. Dell delivers a better way, with security that works together across your whole business.
Holistic
Proactive
Transparent
5. The Dell Security difference
Connected
end-to-end
Shared, context-
aware intelligence
Built for humans
Makes it easy for people to do the right thing Stands in the way of threats, not people and productivity
Enables proactive protection everywhere
Share real-time threat information system-wide
Closes gaps, reduces complexity and mitigates risk Secure your business from device to datacenter to cloud
6. The result: better security, better business
Enable
the enterprise to embrace new technologies faster than the competition
Comply
with regulations and achieve consistent, reliable governance
Protect
the whole enterprise – outside in and inside out – efficiently and proactively
8. Dell Security in action
Massage Envy Spa deploys standardized network security solution nationwide, saving staff 20 hours of work per month and reducing malware by 30 percent.
Company :Massage Envy Spa
Industry :Retail
Employees:30,000
Country: USA
Solution: Dell SonicWALL
ProStrakan Pharmaceutical expands business and meets complex international compliance regulations with 24/7 in-depth security.
Company: ProStrakan
Industry: Pharmaceutical
Employees:330
Country: UK
Solution: Dell SecureWorks
Williams Energy deploys Identity Manager and streamlines the process of managing user identities and privileges. The company reports that 50 percent of the resources that were previously administered manually are now being provisioned automatically, saving significant time and reducing frustration.
Company: Williams Energy
Industry: Energy
Employees: 4,600
Country: USA
Solution: Dell Identity & Access Management
9. Security leadership, scale and recognition
Validated by the industry
•
#1 ranked company in Security 500
•
“Recommended” by NSS Labs for Firewall & IPS – 3 years in row
•
Overall Leader in Access Governance, Kuppinger Cole
•
Best Security Service, Cloud Security, Compliance, Info Security Products Guide
•
Recommended by SC Magazine
•
Major Player, Email Security, IDC
•
6 Gartner Magic Quadrants
60B+ security events analyzed daily
2M devices WW reporting on 40m users
Detects 3B security events of interest daily
Dell SecureWorks
$14 Trillion in assets protected daily
15,000 malicious events analyzed daily
3,000 security incidents escalated daily
Over 18 Trillion applications controlled
Dell SonicWALL
Dell Data Protection Encryption
Data encrypted & protected on 7M devices
Dell Identity and Access Management
110M managed identities
2,000+ security professionals worldwide
10. Dell Privileged Management
Hvem har «Keys to your Kingdom»? Manglende kontroll over priviligerte brukerkonti utsetter virksomheten for stor sikkerhetsrisiko.
11. Sikkerhetsutfordringer og trender
Hva sier for eksempel NSM ? Ikke tildel sluttbrukerne administrator rettigheter ! Overlat installasjon og oppdateringer til administratorer og “de som kan det” ! God helsestand på nettverk, men målrettede angrep øker særlig på infrastruktur og styringssystemer
* Spionasje og sabotasje- en økende trussel. Tendensen til målrettede og profesjonelle datainnbrudd mot kritiske IKT-systemer
* De siste årene har stadig flere kontrollsystemer for blant annet infrastruktur og industri blitt koblet til internett. Kontrollsystemer har tradisjonelt vært utviklet for å fungere i lukkede datamiljøer, og er ikke designet for å styres og kontrolleres over internett. Det innebærer at de blir mer utsatt for digitale trusler
Referanser#
https://www.nsm.stat.no/globalassets/rapporter/rapport-om-sikkerhetstilstanden/rst_2014.pdf
https://www.nsm.stat.no/globalassets/rapporter/nsm-rapport-1q_2014.pdf
12.
13. Sikkerhetstilstand
How do breaches occur?
—Verizon
52% used some form of hacking (-)
76% of network intrusions exploited week or stolen credentials (-)
40% incorporated malware (-)
35% involved physical attacks (+)
29% leveraged social tactics (+)
13% resulted from privilege misuse and abuse (+)
A plus (+) sign indicates either a 10% or greater increase from the previous year’s report
A minus(-) sign indicates a 10% or greater decrease from the previous year’s report
Cyber incidents increased by 782% between 2006 and 2012. -- US Government Accountability Office
14.
Kontroll på eksterne tilganger
Tiltrodde teamdeltagere
Tildeling av utvidede tilganger
Visualisering av administrasjonen
Sporbarhet og overvåkning
Fordele ansvar “Separation of Duties”
Hva er Risiko drivere ?
Priviligerte brukere er risikosport.
I vårt selskap er det strenge regler, men de gjelder jo selvsagt ikke “ oss som jobber med med drift og IT ”
Know your Jedi’s
Control and monitor their forces!
15. Typisk så Deler man gjerne kontoer
Delt hemmelighet
INGEN granulert tilgang Alle har “alle rettigheter”
Så hvordan få kontroll?
Vanskelige passord skriver vi ned, Lette passord huskes av alle Tendenser Dele passord, Samme passord.
Passord : drossaP
17. The Privileged Appliance and Modules TPAM
•
Privileged Password Manager (PPM) Enables secure storage, release control and change control of privileged passwords across a heterogeneous deployment of systems and applications, including passwords that are hardcoded in scripts, procedures and programs.
•
Privileged Session Manager (PSM) Enables you to issue privileged access for a specific period or session to administrators, remote vendors and high-risk users, with full recording and replay for auditing and compliance.
Highly Available Architecture
Scalable Clustering
Small 1u footprint
Hardware redundancy
Secure audit backup
SYSLOG integration
Hardened Appliance Full AES Disk encryption FIPS 140-2 & ISO 27001 Embedded hardware firewall Purpose built for security No direct access of any kind
18. 18 Software
• Passord forespursel• SesjonsforespurselArkivLogg arkiveringAudit loggerMonitorereSesjonerTa oppSesjonerGjenspilleSesjonerAUDITServere, nettverksutstyr og applikasjoner/tjenesterAutorisasjoner• Arbeidsflyter• Manuelle og automatiskeBer om tilgangGodkjenner tilganger• Approval• Release kontroll på tilgangKontrollerer kommandoer• Passord håndtering• Proxy tilkobling• Integrerer med helpdesk/ ticket systemer• Oppdaterer systembrukere sine passordTildeler priviligerte passord og sesjonerSikkerhetsadministratorBrukerLeder eller systemansvarligRevisjon og sporbarhet• Hvit/sort liste på kommandoer• Policys og regler• Real time monitoring• Session recording• Kommando aktivitet• Hva har blitt utført hvor? • Direkte sesjoner eller passord oppdateringer• Kontroller kommandoer som kjøres som root/adminSystemer under kontroll• Automatisk tildel admin rettigheter basert på AD grupper
Dell priviligerte brukere - løsningen
19. Dell Total Privilege Account Management fakta
Gir kontroll på eksterne tilganger
Påser tiltrodde teamdeltagere
Tildeler priviligerte tilganger
Visualiserer og logger administrasjonen
Gir full sporbarhet og bevisførsel
Konsoliderer antall admin identiteter
Gir selskap mulighet til å avdekke “hvem gjorde hva med sin tilgang”
+ Løser Unix Root tilgang problematikk
+ Kan påføre Active Directory sikkerhet til Unix
Installeres på en time (Appliance med IP)
Kan håndtere alle typer admin brukere
Integrerer direkte med AD grupper for automatisk approvals av admins
Kan policystyre hvilke kommandoer som kan utføres på de enkelte servere
Automatisk oppdatere systembrukere og deres passord
Passord sjekk ut/inn rutine og sesjons tildelinger gjennom løsningen
20. Oppsummert: Hvilke tiltak kan gjøres?
Minimer antall konti som gir priviligerte tilganger. REDUSERER RISIKOEN
Overvåk privilgerte brukere og LOGG alle endringer
Påse bruk av komplekse passord; som ingen kjenner
Innføre sjekk inn/ut rutiner for uthenting av passord
INGEN DELING, av adminkonti mellom team. Alle bør ha personlige ID
Monitorer aktiviteten til de priviligerte brukerne