SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Dell Software Better security, better business Ronny Stavem | Enterprise Security Specialist 
#DellST14 
DellDirekte.no/DellST14
The connected world creates massive opportunity. And IT needs to be the enabler. 
Enter new markets 
Drive efficiency 
Create new products 
Use new technologies
But current approaches to security are siloed, creating risk and impeding innovation. 
Fragmented 
Reactive 
Intrusive
Dell delivers a better way, with security that works together across your whole business. 
Holistic 
Proactive 
Transparent
The Dell Security difference 
Connected 
end-to-end 
Shared, context- 
aware intelligence 
Built for humans 
Makes it easy for people to do the right thing Stands in the way of threats, not people and productivity 
Enables proactive protection everywhere 
Share real-time threat information system-wide 
Closes gaps, reduces complexity and mitigates risk Secure your business from device to datacenter to cloud
The result: better security, better business 
Enable 
the enterprise to embrace new technologies faster than the competition 
Comply 
with regulations and achieve consistent, reliable governance 
Protect 
the whole enterprise – outside in and inside out – efficiently and proactively
Delivering best-in-class security solutions 
Identity & Access Mgmt Identity Governance Privileged Mgmt Access Mgmt Compliance & IT Gov 
Security Services 
Incident Response 
Managed Security Svcs 
Security & Risk Consult 
Threat Intelligence 
Data/Endpoint Encryption Protected Workspace Configuration & Patch Management Secure Cloud Client 
Network Next Gen Firewall Secure Mobile Access Email Security
Dell Security in action 
Massage Envy Spa deploys standardized network security solution nationwide, saving staff 20 hours of work per month and reducing malware by 30 percent. 
Company :Massage Envy Spa 
Industry :Retail 
Employees:30,000 
Country: USA 
Solution: Dell SonicWALL 
ProStrakan Pharmaceutical expands business and meets complex international compliance regulations with 24/7 in-depth security. 
Company: ProStrakan 
Industry: Pharmaceutical 
Employees:330 
Country: UK 
Solution: Dell SecureWorks 
Williams Energy deploys Identity Manager and streamlines the process of managing user identities and privileges. The company reports that 50 percent of the resources that were previously administered manually are now being provisioned automatically, saving significant time and reducing frustration. 
Company: Williams Energy 
Industry: Energy 
Employees: 4,600 
Country: USA 
Solution: Dell Identity & Access Management
Security leadership, scale and recognition 
Validated by the industry 
• 
#1 ranked company in Security 500 
• 
“Recommended” by NSS Labs for Firewall & IPS – 3 years in row 
• 
Overall Leader in Access Governance, Kuppinger Cole 
• 
Best Security Service, Cloud Security, Compliance, Info Security Products Guide 
• 
Recommended by SC Magazine 
• 
Major Player, Email Security, IDC 
• 
6 Gartner Magic Quadrants 
60B+ security events analyzed daily 
2M devices WW reporting on 40m users 
Detects 3B security events of interest daily 
Dell SecureWorks 
$14 Trillion in assets protected daily 
15,000 malicious events analyzed daily 
3,000 security incidents escalated daily 
Over 18 Trillion applications controlled 
Dell SonicWALL 
Dell Data Protection Encryption 
Data encrypted & protected on 7M devices 
Dell Identity and Access Management 
110M managed identities 
2,000+ security professionals worldwide
Dell Privileged Management 
Hvem har «Keys to your Kingdom»? Manglende kontroll over priviligerte brukerkonti utsetter virksomheten for stor sikkerhetsrisiko.
Sikkerhetsutfordringer og trender 
Hva sier for eksempel NSM ? Ikke tildel sluttbrukerne administrator rettigheter ! Overlat installasjon og oppdateringer til administratorer og “de som kan det” ! God helsestand på nettverk, men målrettede angrep øker særlig på infrastruktur og styringssystemer 
* Spionasje og sabotasje- en økende trussel. Tendensen til målrettede og profesjonelle datainnbrudd mot kritiske IKT-systemer 
* De siste årene har stadig flere kontrollsystemer for blant annet infrastruktur og industri blitt koblet til internett. Kontrollsystemer har tradisjonelt vært utviklet for å fungere i lukkede datamiljøer, og er ikke designet for å styres og kontrolleres over internett. Det innebærer at de blir mer utsatt for digitale trusler 
Referanser# 
https://www.nsm.stat.no/globalassets/rapporter/rapport-om-sikkerhetstilstanden/rst_2014.pdf 
https://www.nsm.stat.no/globalassets/rapporter/nsm-rapport-1q_2014.pdf
Sikkerhetstilstand 
How do breaches occur? 
—Verizon 
52% used some form of hacking (-) 
76% of network intrusions exploited week or stolen credentials (-) 
40% incorporated malware (-) 
35% involved physical attacks (+) 
29% leveraged social tactics (+) 
13% resulted from privilege misuse and abuse (+) 
A plus (+) sign indicates either a 10% or greater increase from the previous year’s report 
A minus(-) sign indicates a 10% or greater decrease from the previous year’s report 
Cyber incidents increased by 782% between 2006 and 2012. -- US Government Accountability Office
 
Kontroll på eksterne tilganger 
 
Tiltrodde teamdeltagere 
 
Tildeling av utvidede tilganger 
 
Visualisering av administrasjonen 
 
Sporbarhet og overvåkning 
 
Fordele ansvar “Separation of Duties” 
Hva er Risiko drivere ? 
Priviligerte brukere er risikosport. 
I vårt selskap er det strenge regler, men de gjelder jo selvsagt ikke “ oss som jobber med med drift og IT ” 
Know your Jedi’s 
Control and monitor their forces!
Typisk så Deler man gjerne kontoer 
Delt hemmelighet 
INGEN granulert tilgang Alle har “alle rettigheter” 
Så hvordan få kontroll? 
Vanskelige passord skriver vi ned, Lette passord huskes av alle Tendenser Dele passord, Samme passord. 
Passord : drossaP
Privileged Access Management
The Privileged Appliance and Modules TPAM 
• 
Privileged Password Manager (PPM) Enables secure storage, release control and change control of privileged passwords across a heterogeneous deployment of systems and applications, including passwords that are hardcoded in scripts, procedures and programs. 
• 
Privileged Session Manager (PSM) Enables you to issue privileged access for a specific period or session to administrators, remote vendors and high-risk users, with full recording and replay for auditing and compliance. 
Highly Available Architecture 
Scalable Clustering 
Small 1u footprint 
Hardware redundancy 
Secure audit backup 
SYSLOG integration 
Hardened Appliance Full AES Disk encryption FIPS 140-2 & ISO 27001 Embedded hardware firewall Purpose built for security No direct access of any kind
18 Software 
• Passord forespursel• SesjonsforespurselArkivLogg arkiveringAudit loggerMonitorereSesjonerTa oppSesjonerGjenspilleSesjonerAUDITServere, nettverksutstyr og applikasjoner/tjenesterAutorisasjoner• Arbeidsflyter• Manuelle og automatiskeBer om tilgangGodkjenner tilganger• Approval• Release kontroll på tilgangKontrollerer kommandoer• Passord håndtering• Proxy tilkobling• Integrerer med helpdesk/ ticket systemer• Oppdaterer systembrukere sine passordTildeler priviligerte passord og sesjonerSikkerhetsadministratorBrukerLeder eller systemansvarligRevisjon og sporbarhet• Hvit/sort liste på kommandoer• Policys og regler• Real time monitoring• Session recording• Kommando aktivitet• Hva har blitt utført hvor? • Direkte sesjoner eller passord oppdateringer• Kontroller kommandoer som kjøres som root/adminSystemer under kontroll• Automatisk tildel admin rettigheter basert på AD grupper 
Dell priviligerte brukere - løsningen
Dell Total Privilege Account Management fakta 
 
Gir kontroll på eksterne tilganger 
 
Påser tiltrodde teamdeltagere 
 
Tildeler priviligerte tilganger 
 
Visualiserer og logger administrasjonen 
 
Gir full sporbarhet og bevisførsel 
 
Konsoliderer antall admin identiteter 
Gir selskap mulighet til å avdekke “hvem gjorde hva med sin tilgang” 
+ Løser Unix Root tilgang problematikk 
+ Kan påføre Active Directory sikkerhet til Unix 
 
Installeres på en time (Appliance med IP) 
 
Kan håndtere alle typer admin brukere 
 
Integrerer direkte med AD grupper for automatisk approvals av admins 
 
Kan policystyre hvilke kommandoer som kan utføres på de enkelte servere 
 
Automatisk oppdatere systembrukere og deres passord 
 
Passord sjekk ut/inn rutine og sesjons tildelinger gjennom løsningen
Oppsummert: Hvilke tiltak kan gjøres? 
Minimer antall konti som gir priviligerte tilganger. REDUSERER RISIKOEN 
Overvåk privilgerte brukere og LOGG alle endringer 
Påse bruk av komplekse passord; som ingen kjenner 
Innføre sjekk inn/ut rutiner for uthenting av passord 
INGEN DELING, av adminkonti mellom team. Alle bør ha personlige ID 
Monitorer aktiviteten til de priviligerte brukerne
Forenklet IT. 
Reduser risiko. 
Aksellererer resultater.
Better security for a better enterprise

Contenu connexe

Plus de Kenneth de Brucq

Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...
Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...
Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...Kenneth de Brucq
 
Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...
Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...
Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...Kenneth de Brucq
 
Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...
Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...
Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...Kenneth de Brucq
 
Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...
Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...
Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...Kenneth de Brucq
 
Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...
Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...
Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...Kenneth de Brucq
 
Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...
Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...
Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...Kenneth de Brucq
 
Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...
Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...
Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...Kenneth de Brucq
 
Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...
Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...
Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...Kenneth de Brucq
 
Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...
Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...
Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...Kenneth de Brucq
 
VMware EVO - Fremtidens datarom er hyperkonvergert
VMware EVO - Fremtidens datarom er hyperkonvergertVMware EVO - Fremtidens datarom er hyperkonvergert
VMware EVO - Fremtidens datarom er hyperkonvergertKenneth de Brucq
 
Efficiency, effectiveness, productivity: Dell Connected Security in action
Efficiency, effectiveness, productivity: Dell Connected Security in actionEfficiency, effectiveness, productivity: Dell Connected Security in action
Efficiency, effectiveness, productivity: Dell Connected Security in actionKenneth de Brucq
 
Virtualization performance management
Virtualization performance managementVirtualization performance management
Virtualization performance managementKenneth de Brucq
 
Modernize & transform your network
Modernize & transform your network Modernize & transform your network
Modernize & transform your network Kenneth de Brucq
 
Dell Wyse Datacenter for vWorkspace!
Dell Wyse Datacenter for vWorkspace!Dell Wyse Datacenter for vWorkspace!
Dell Wyse Datacenter for vWorkspace!Kenneth de Brucq
 
Dell SSD og Flash teknologi i SAN
Dell SSD og Flash teknologi i SANDell SSD og Flash teknologi i SAN
Dell SSD og Flash teknologi i SANKenneth de Brucq
 
Dell mobilitetslosninger - mer effektiv hverdag!
Dell mobilitetslosninger - mer effektiv hverdag!Dell mobilitetslosninger - mer effektiv hverdag!
Dell mobilitetslosninger - mer effektiv hverdag!Kenneth de Brucq
 
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OSHybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OSKenneth de Brucq
 
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OSHybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OSKenneth de Brucq
 
How to Build OpenStack Clouds and how to manage and control “shadow IT”
How to Build OpenStack Clouds and how to manage and control “shadow IT”How to Build OpenStack Clouds and how to manage and control “shadow IT”
How to Build OpenStack Clouds and how to manage and control “shadow IT”Kenneth de Brucq
 

Plus de Kenneth de Brucq (20)

Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...
Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...
Dell Solutions Tour 2015 - Dell Blueprints – referansearkitekturer eller nøkk...
 
Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...
Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...
Dell Solutions Tour 2015 - Harness the power of the cloud with Dell Cloud Cli...
 
Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...
Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...
Dell Solutions Tour 2015 - Neste generasjons Windows Server og System Center,...
 
Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...
Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...
Dell Solutions Tour 2015 - Chromebook - Dell og Google viser vei, Ross Mahon ...
 
Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...
Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...
Dell Solutions Tour 2015 - Hvordan bygger man et optimalt grønt datasenter i ...
 
Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...
Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...
Dell Solutions Tour 2015- Dells Storage-strategi - Et hav av muligheter, Clae...
 
Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...
Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...
Dell Solutions Tour 2015- Client Solutions: Built for business, Lasse Kåsa, P...
 
Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...
Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...
Dell Solutions Tour 2015 - Azure i ditt eget datasenter, Kristian Nese, CTO L...
 
Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...
Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...
Dell Solutions Tour 2015- Open Stack Cloud: How UH-SKY have approached gettin...
 
VMware EVO - Fremtidens datarom er hyperkonvergert
VMware EVO - Fremtidens datarom er hyperkonvergertVMware EVO - Fremtidens datarom er hyperkonvergert
VMware EVO - Fremtidens datarom er hyperkonvergert
 
Efficiency, effectiveness, productivity: Dell Connected Security in action
Efficiency, effectiveness, productivity: Dell Connected Security in actionEfficiency, effectiveness, productivity: Dell Connected Security in action
Efficiency, effectiveness, productivity: Dell Connected Security in action
 
Virtualization performance management
Virtualization performance managementVirtualization performance management
Virtualization performance management
 
Optimalisert datasenter
Optimalisert datasenterOptimalisert datasenter
Optimalisert datasenter
 
Modernize & transform your network
Modernize & transform your network Modernize & transform your network
Modernize & transform your network
 
Dell Wyse Datacenter for vWorkspace!
Dell Wyse Datacenter for vWorkspace!Dell Wyse Datacenter for vWorkspace!
Dell Wyse Datacenter for vWorkspace!
 
Dell SSD og Flash teknologi i SAN
Dell SSD og Flash teknologi i SANDell SSD og Flash teknologi i SAN
Dell SSD og Flash teknologi i SAN
 
Dell mobilitetslosninger - mer effektiv hverdag!
Dell mobilitetslosninger - mer effektiv hverdag!Dell mobilitetslosninger - mer effektiv hverdag!
Dell mobilitetslosninger - mer effektiv hverdag!
 
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OSHybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
 
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OSHybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
Hybrid datasenter - fremtidsrettet og optimalisert med Microsoft Cloud OS
 
How to Build OpenStack Clouds and how to manage and control “shadow IT”
How to Build OpenStack Clouds and how to manage and control “shadow IT”How to Build OpenStack Clouds and how to manage and control “shadow IT”
How to Build OpenStack Clouds and how to manage and control “shadow IT”
 

Better security for a better enterprise

  • 1. Dell Software Better security, better business Ronny Stavem | Enterprise Security Specialist #DellST14 DellDirekte.no/DellST14
  • 2. The connected world creates massive opportunity. And IT needs to be the enabler. Enter new markets Drive efficiency Create new products Use new technologies
  • 3. But current approaches to security are siloed, creating risk and impeding innovation. Fragmented Reactive Intrusive
  • 4. Dell delivers a better way, with security that works together across your whole business. Holistic Proactive Transparent
  • 5. The Dell Security difference Connected end-to-end Shared, context- aware intelligence Built for humans Makes it easy for people to do the right thing Stands in the way of threats, not people and productivity Enables proactive protection everywhere Share real-time threat information system-wide Closes gaps, reduces complexity and mitigates risk Secure your business from device to datacenter to cloud
  • 6. The result: better security, better business Enable the enterprise to embrace new technologies faster than the competition Comply with regulations and achieve consistent, reliable governance Protect the whole enterprise – outside in and inside out – efficiently and proactively
  • 7. Delivering best-in-class security solutions Identity & Access Mgmt Identity Governance Privileged Mgmt Access Mgmt Compliance & IT Gov Security Services Incident Response Managed Security Svcs Security & Risk Consult Threat Intelligence Data/Endpoint Encryption Protected Workspace Configuration & Patch Management Secure Cloud Client Network Next Gen Firewall Secure Mobile Access Email Security
  • 8. Dell Security in action Massage Envy Spa deploys standardized network security solution nationwide, saving staff 20 hours of work per month and reducing malware by 30 percent. Company :Massage Envy Spa Industry :Retail Employees:30,000 Country: USA Solution: Dell SonicWALL ProStrakan Pharmaceutical expands business and meets complex international compliance regulations with 24/7 in-depth security. Company: ProStrakan Industry: Pharmaceutical Employees:330 Country: UK Solution: Dell SecureWorks Williams Energy deploys Identity Manager and streamlines the process of managing user identities and privileges. The company reports that 50 percent of the resources that were previously administered manually are now being provisioned automatically, saving significant time and reducing frustration. Company: Williams Energy Industry: Energy Employees: 4,600 Country: USA Solution: Dell Identity & Access Management
  • 9. Security leadership, scale and recognition Validated by the industry • #1 ranked company in Security 500 • “Recommended” by NSS Labs for Firewall & IPS – 3 years in row • Overall Leader in Access Governance, Kuppinger Cole • Best Security Service, Cloud Security, Compliance, Info Security Products Guide • Recommended by SC Magazine • Major Player, Email Security, IDC • 6 Gartner Magic Quadrants 60B+ security events analyzed daily 2M devices WW reporting on 40m users Detects 3B security events of interest daily Dell SecureWorks $14 Trillion in assets protected daily 15,000 malicious events analyzed daily 3,000 security incidents escalated daily Over 18 Trillion applications controlled Dell SonicWALL Dell Data Protection Encryption Data encrypted & protected on 7M devices Dell Identity and Access Management 110M managed identities 2,000+ security professionals worldwide
  • 10. Dell Privileged Management Hvem har «Keys to your Kingdom»? Manglende kontroll over priviligerte brukerkonti utsetter virksomheten for stor sikkerhetsrisiko.
  • 11. Sikkerhetsutfordringer og trender Hva sier for eksempel NSM ? Ikke tildel sluttbrukerne administrator rettigheter ! Overlat installasjon og oppdateringer til administratorer og “de som kan det” ! God helsestand på nettverk, men målrettede angrep øker særlig på infrastruktur og styringssystemer * Spionasje og sabotasje- en økende trussel. Tendensen til målrettede og profesjonelle datainnbrudd mot kritiske IKT-systemer * De siste årene har stadig flere kontrollsystemer for blant annet infrastruktur og industri blitt koblet til internett. Kontrollsystemer har tradisjonelt vært utviklet for å fungere i lukkede datamiljøer, og er ikke designet for å styres og kontrolleres over internett. Det innebærer at de blir mer utsatt for digitale trusler Referanser# https://www.nsm.stat.no/globalassets/rapporter/rapport-om-sikkerhetstilstanden/rst_2014.pdf https://www.nsm.stat.no/globalassets/rapporter/nsm-rapport-1q_2014.pdf
  • 12.
  • 13. Sikkerhetstilstand How do breaches occur? —Verizon 52% used some form of hacking (-) 76% of network intrusions exploited week or stolen credentials (-) 40% incorporated malware (-) 35% involved physical attacks (+) 29% leveraged social tactics (+) 13% resulted from privilege misuse and abuse (+) A plus (+) sign indicates either a 10% or greater increase from the previous year’s report A minus(-) sign indicates a 10% or greater decrease from the previous year’s report Cyber incidents increased by 782% between 2006 and 2012. -- US Government Accountability Office
  • 14.  Kontroll på eksterne tilganger  Tiltrodde teamdeltagere  Tildeling av utvidede tilganger  Visualisering av administrasjonen  Sporbarhet og overvåkning  Fordele ansvar “Separation of Duties” Hva er Risiko drivere ? Priviligerte brukere er risikosport. I vårt selskap er det strenge regler, men de gjelder jo selvsagt ikke “ oss som jobber med med drift og IT ” Know your Jedi’s Control and monitor their forces!
  • 15. Typisk så Deler man gjerne kontoer Delt hemmelighet INGEN granulert tilgang Alle har “alle rettigheter” Så hvordan få kontroll? Vanskelige passord skriver vi ned, Lette passord huskes av alle Tendenser Dele passord, Samme passord. Passord : drossaP
  • 17. The Privileged Appliance and Modules TPAM • Privileged Password Manager (PPM) Enables secure storage, release control and change control of privileged passwords across a heterogeneous deployment of systems and applications, including passwords that are hardcoded in scripts, procedures and programs. • Privileged Session Manager (PSM) Enables you to issue privileged access for a specific period or session to administrators, remote vendors and high-risk users, with full recording and replay for auditing and compliance. Highly Available Architecture Scalable Clustering Small 1u footprint Hardware redundancy Secure audit backup SYSLOG integration Hardened Appliance Full AES Disk encryption FIPS 140-2 & ISO 27001 Embedded hardware firewall Purpose built for security No direct access of any kind
  • 18. 18 Software • Passord forespursel• SesjonsforespurselArkivLogg arkiveringAudit loggerMonitorereSesjonerTa oppSesjonerGjenspilleSesjonerAUDITServere, nettverksutstyr og applikasjoner/tjenesterAutorisasjoner• Arbeidsflyter• Manuelle og automatiskeBer om tilgangGodkjenner tilganger• Approval• Release kontroll på tilgangKontrollerer kommandoer• Passord håndtering• Proxy tilkobling• Integrerer med helpdesk/ ticket systemer• Oppdaterer systembrukere sine passordTildeler priviligerte passord og sesjonerSikkerhetsadministratorBrukerLeder eller systemansvarligRevisjon og sporbarhet• Hvit/sort liste på kommandoer• Policys og regler• Real time monitoring• Session recording• Kommando aktivitet• Hva har blitt utført hvor? • Direkte sesjoner eller passord oppdateringer• Kontroller kommandoer som kjøres som root/adminSystemer under kontroll• Automatisk tildel admin rettigheter basert på AD grupper Dell priviligerte brukere - løsningen
  • 19. Dell Total Privilege Account Management fakta  Gir kontroll på eksterne tilganger  Påser tiltrodde teamdeltagere  Tildeler priviligerte tilganger  Visualiserer og logger administrasjonen  Gir full sporbarhet og bevisførsel  Konsoliderer antall admin identiteter Gir selskap mulighet til å avdekke “hvem gjorde hva med sin tilgang” + Løser Unix Root tilgang problematikk + Kan påføre Active Directory sikkerhet til Unix  Installeres på en time (Appliance med IP)  Kan håndtere alle typer admin brukere  Integrerer direkte med AD grupper for automatisk approvals av admins  Kan policystyre hvilke kommandoer som kan utføres på de enkelte servere  Automatisk oppdatere systembrukere og deres passord  Passord sjekk ut/inn rutine og sesjons tildelinger gjennom løsningen
  • 20. Oppsummert: Hvilke tiltak kan gjøres? Minimer antall konti som gir priviligerte tilganger. REDUSERER RISIKOEN Overvåk privilgerte brukere og LOGG alle endringer Påse bruk av komplekse passord; som ingen kjenner Innføre sjekk inn/ut rutiner for uthenting av passord INGEN DELING, av adminkonti mellom team. Alle bør ha personlige ID Monitorer aktiviteten til de priviligerte brukerne
  • 21. Forenklet IT. Reduser risiko. Aksellererer resultater.