SlideShare une entreprise Scribd logo
1  sur  22
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist?
                Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
                            It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)




Martin Grauel                                                                                   www.balabit.com
martin.grauel@balabit.com
BalaBit IT Security - Unternehmensprofil

 
     BalaBit ist führend im Bereich Kontrolle, Monitoring und
     Auditierung von privilegierten IT-Zugriffen

     → Shell Control Box
 
     BalaBit bietet Lösungen zum Aufbau einer kompletten Log-
     Infrastruktur

     → syslog-ng Store Box, syslog-ng PE


 
     BalaBit IT Security 2012
       
           ~120 Mitarbeiter weltweit
       
           HQ in Budapest
       
           BalaBit IT Security GmbH in München seit 2007
       
           Globales Partnernetzwerk (80+ in 30 Ländern)



                                                                www.balabit.com
Herausforderung privilegierter IT-Zugriffe




InformationWeek



                    fbi.gov




                                       USA TODAY



         Unternehmen investieren hohe Summen in Zugangskontrollen wie Firewalls,
                               Authentisierungsysteme etc.

     Transparenz und Nachvollziehbarkeit der Tätigkeiten sind oft nicht gegeben!

                                                                             www.balabit.com
Regulative Forderungen bzgl. Auditing
privilegierter IT-Zugriffe



               M 4.81 Audit und Protokollierung der Aktivitäten im Netz
               M 5.15 Absicherung externer Remote-Zugänge
 BSI
 Grundschutz   ...
                    - Protokollierung aller Tätigkeiten
               ...

               10.10.1 Establish and maintain audit logs
 ISO           10.10.4 Log system administrator and operator activities
 27002:2005




               10. Track and monitor all access to network resources and cardholder data
 PCI-DSS       10.2 Implement automated audit trails for all events
               10.2.2 All actions taken by any individual with root or administrative privileges



Ähnliche Anforderungen können aus weiteren Regularien wie Basel II, SOX, HiPAA etc.
abgeleitet werden.



                                                                                             www.balabit.com
Exkurs: Logging Blindspots


“Wir haben bereits ein SIEM-System!”




                                       www.balabit.com
Exkurs: Logging Blindspots


“Wir haben bereits ein SIEM-System!”



ABER ...


    Nur 1% der Datenverletzungen wurden durch Log-Analyse entdeckt!

    Lässt sich der Vorfall alleine mit Hilfe des Logfiles genau nachvollziehen?




    “… with standard log collectors only limited data can
    be collected and IT auditors would miss-critical actions ...“
    IDC WP: 'Compliance is More Than Just Cost: Creating Value Beyond Compliance'




                                                                                    www.balabit.com
Exkurs: Logging Blindspots (Linux/Unix)   Klassisches Linux-Systemlog




                                                              www.balabit.com
Exkurs: Logging Blindspots (Linux/Unix)   Klassisches Linux-Systemlog




                                                          SCB Audit Trail




                                                              www.balabit.com
Exkurs: Logging Blindspots (Windows - Eventlog)




                                                  www.balabit.com
Exkurs: Logging Blindspots (Windows – SCB-Audit Trail)




                                                         www.balabit.com
BalaBit Shell Control Box


 Shell Control Box (SCB) ist eine Appliance, die privilegierte IT-
   Zugriffe kontrolliert und sämtliche Aktivitäten der Benutzer
                   revisionssicher aufzeichnet.




                                                             www.balabit.com
BalaBit Shell Control Box – transparente Integration




                                         http(s)




                                          VNC
                                          ICA




                                                       www.balabit.com
BalaBit Shell Control Box




                            www.balabit.com
BalaBit Shell Control Box – Authentication




        
            Starke Authentisierung
        
            Personalisierter Account → Shared Account
        
            Credential Management




            Benefit: Zusätzlicher Authentisierungslayer

                                                          www.balabit.com
BalaBit Shell Control Box – Access Control




        
            4-Augen-Prinzip
        
            Kontrolle der erlaubten Protokollchannels




               Benefit: Access Policy Enforcement

                                                        www.balabit.com
BalaBit Shell Control Box – Real-Time Alerts




        
            Echtzeit-Kontrolle der Aktivitäten
        
            Terminieren von Verbindungen und Alarmierung




        Benefit: Verhindern von kritischen Aktivitäten

                                                           www.balabit.com
BalaBit Shell Control Box – Audit & Forensics




        
            Revisionssichere Aufzeichnung der kompletten Aktivität
            (Verschlüsselung, Signatur, Zeitstempel)
        
            Vollständige Indexierung der Audit Trails
        
            Effiziente Metadaten-Suche




      Benefit: Unabhängiges Tool für effizientes Auditing

                                                                     www.balabit.com
BalaBit Shell Control Box – Reports




        
            Zugriffsreports
        
            Reports über Aktivitäten
        
            Systemreports




     Benefit: Granulare Reports zur Compliance-Erfüllung

                                                       www.balabit.com
BalaBit Shell Control Box
– als Teil der Compliance- und Security-Umgebung


 ●
  Analyse verschlüsselten                                              ●
                                                                           Alerts
 Datenverkehrs                                                         ●
                                                                           Zentrales Monitoring

      IDS                                                                         System-Mgmt
       IDS                                                                         System-Mgmt




                            API
                            ●
                              Remote-Suche und -Management
      PIM
                            ●
                              Integration mit 3rd Party Anwendungen              SIEM/Log-Mgmt
       PIM                                                                        SIEM/Log-Mgmt
 ●
   User Account → Shared Account
                                                                 ●
                                                                   Augmented Logs
 ●
   Credential-Management
                                                                 ●
                                                                   Effizienteres Troubleshooting
                                                                 ●
                                                                   Bessers Reporting




                                                                                          www.balabit.com
Shell Control Box Business-Treiber




     Compliance         Vertrauen          Effizienter
                                            Betrieb
      Internationale    IT-Outsourcing-    Troubleshooting
        Standards        (SLA) Kontrolle       Forensik
                                            Dokumentation
                          Monitoring
        Gesetze
                          interner IT
                                           Cloud-Service-
                                             Monitoring
         Policys        VDI-Monitoring




                                                             www.balabit.com
Links
 
     IDC Whitepaper: Creating value beyond compliance
     http://www.balabit.com/support/documentation/scb-whitepaper-IDC-creating-value-
     beyond-compliance-summary-en_0.pdf
 
     SCB Produkt Broschüre
     http://www.balabit.com/support/documentation/SCB_3F3_desc.pdf
 
     PCI compliance and forensics in auditing remote server access
     http://www.balabit.com/support/documentation/scb-v3.0-whitepaper-pci-compliance-forensics-en_0.pdf

 
     Benefits of Activity Monitoring over System Logging
     http://www.balabit.com/support/documentation/scb_vs_logging_summary_en.pdf
 
     SCB in Financial Sector
     http://www.balabit.com/support/documentation/financial_en_web01.pdf
 
     SCB in Managed Service Provider Sector
     http://www.balabit.com/support/documentation/msp_web03.pdf
 
     SCB in Manufacturer Sector
     http://www.balabit.com/support/documentation/manufacturer_en.pdf
 
     SCB in Telecom Sector
     http://www.balabit.com/support/documentation/telco_en_web03.pdf
 
     SCB Referenzcases
       
           Fiducia: http://www.balabit.com/support/documentation/scb-fiducia-reference-en.pdf
       
           Interoute: http://www.balabit.com/support/documentation/interoute-flyer-en.pdf


                                                                                          www.balabit.com
Vielen Dank für Ihre Aufmerksamkeit!
                            It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)




Martin Grauel                                                                                   www.balabit.com
martin.grauel@balabit.com

Contenu connexe

Similaire à Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Back to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit MicroservicesBack to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit MicroservicesAndré Fleischer
 
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...IBsolution GmbH
 
OSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco Weber
OSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco WeberOSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco Weber
OSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco WeberNETWAYS
 
OSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco Weber
OSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco WeberOSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco Weber
OSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco WeberNETWAYS
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analyticsinovex GmbH
 
Identity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein ÜberblickIdentity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein ÜberblickIBsolution GmbH
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
 
DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...
DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...
DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...RGillessen
 
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data ProjektenAgile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekteninovex GmbH
 
eControl - Identity Management als SaaS - German
eControl - Identity Management als SaaS - GermaneControl - Identity Management als SaaS - German
eControl - Identity Management als SaaS - GermanOmni - www.omni-ts.com
 
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?panagenda
 
Banking portal
Banking portalBanking portal
Banking portalJoeyNbg
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziertteam-WIBU
 
Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)Bitrix, Inc.
 
Enterprise Git Adoption Webinar - German
Enterprise Git Adoption Webinar - GermanEnterprise Git Adoption Webinar - German
Enterprise Git Adoption Webinar - GermanCollabNet
 
IKS, Risikomanagement und Compliance mit ADONIS
IKS, Risikomanagement und Compliance mit ADONISIKS, Risikomanagement und Compliance mit ADONIS
IKS, Risikomanagement und Compliance mit ADONISBOC Schweiz
 

Similaire à Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe (20)

MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Back to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit MicroservicesBack to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit Microservices
 
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
 
OSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco Weber
OSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco WeberOSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco Weber
OSMC 2015 | Enterprise Monitoring @ Bank Vontobel AG by Marco Weber
 
OSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco Weber
OSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco WeberOSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco Weber
OSMC 2015: Enterprise Monitoring @ Bank Vontobel by Marco Weber
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analytics
 
Identity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein ÜberblickIdentity und Access Management mit One Identity - Ein Überblick
Identity und Access Management mit One Identity - Ein Überblick
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
 
DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...
DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...
DER CONFIGURATIONMANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in d...
 
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data ProjektenAgile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
 
eControl - Identity Management als SaaS - German
eControl - Identity Management als SaaS - GermaneControl - Identity Management als SaaS - German
eControl - Identity Management als SaaS - German
 
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
 
Banking portal
Banking portalBanking portal
Banking portal
 
Logging mit log4net
Logging mit log4netLogging mit log4net
Logging mit log4net
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
 
Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)
 
ITSM mit Open Source
ITSM mit Open SourceITSM mit Open Source
ITSM mit Open Source
 
Enterprise Git Adoption Webinar - German
Enterprise Git Adoption Webinar - GermanEnterprise Git Adoption Webinar - German
Enterprise Git Adoption Webinar - German
 
IKS, Risikomanagement und Compliance mit ADONIS
IKS, Risikomanagement und Compliance mit ADONISIKS, Risikomanagement und Compliance mit ADONIS
IKS, Risikomanagement und Compliance mit ADONIS
 

Plus de BalaBit

SCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big DataSCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big DataBalaBit
 
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...BalaBit
 
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...BalaBit
 
Big Data Science - hype?
Big Data Science - hype?Big Data Science - hype?
Big Data Science - hype?BalaBit
 
DevAssistant, Docker and You
DevAssistant, Docker and YouDevAssistant, Docker and You
DevAssistant, Docker and YouBalaBit
 
Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?BalaBit
 
Swift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvérőlSwift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvérőlBalaBit
 
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkelDATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkelBalaBit
 
syslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extractionsyslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extractionBalaBit
 
eCSI - The Agile IT security
eCSI - The Agile IT securityeCSI - The Agile IT security
eCSI - The Agile IT securityBalaBit
 
Top 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged usersTop 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged usersBalaBit
 
Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?BalaBit
 
Regulatory compliance and system logging
Regulatory compliance and system loggingRegulatory compliance and system logging
Regulatory compliance and system loggingBalaBit
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentBalaBit
 
State of the art logging
State of the art loggingState of the art logging
State of the art loggingBalaBit
 
Why proper logging is important
Why proper logging is importantWhy proper logging is important
Why proper logging is importantBalaBit
 
Balabit Company Overview
Balabit Company OverviewBalabit Company Overview
Balabit Company OverviewBalaBit
 
BalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációjaBalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációjaBalaBit
 
The Future of Electro Car
The Future of Electro CarThe Future of Electro Car
The Future of Electro CarBalaBit
 

Plus de BalaBit (19)

SCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big DataSCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big Data
 
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
 
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
 
Big Data Science - hype?
Big Data Science - hype?Big Data Science - hype?
Big Data Science - hype?
 
DevAssistant, Docker and You
DevAssistant, Docker and YouDevAssistant, Docker and You
DevAssistant, Docker and You
 
Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?
 
Swift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvérőlSwift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvéről
 
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkelDATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
 
syslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extractionsyslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extraction
 
eCSI - The Agile IT security
eCSI - The Agile IT securityeCSI - The Agile IT security
eCSI - The Agile IT security
 
Top 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged usersTop 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged users
 
Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?
 
Regulatory compliance and system logging
Regulatory compliance and system loggingRegulatory compliance and system logging
Regulatory compliance and system logging
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - Logmenedzsment
 
State of the art logging
State of the art loggingState of the art logging
State of the art logging
 
Why proper logging is important
Why proper logging is importantWhy proper logging is important
Why proper logging is important
 
Balabit Company Overview
Balabit Company OverviewBalabit Company Overview
Balabit Company Overview
 
BalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációjaBalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációja
 
The Future of Electro Car
The Future of Electro CarThe Future of Electro Car
The Future of Electro Car
 

Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

  • 1. Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks) Martin Grauel www.balabit.com martin.grauel@balabit.com
  • 2. BalaBit IT Security - Unternehmensprofil  BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von privilegierten IT-Zugriffen → Shell Control Box  BalaBit bietet Lösungen zum Aufbau einer kompletten Log- Infrastruktur → syslog-ng Store Box, syslog-ng PE  BalaBit IT Security 2012  ~120 Mitarbeiter weltweit  HQ in Budapest  BalaBit IT Security GmbH in München seit 2007  Globales Partnernetzwerk (80+ in 30 Ländern) www.balabit.com
  • 3. Herausforderung privilegierter IT-Zugriffe InformationWeek fbi.gov USA TODAY Unternehmen investieren hohe Summen in Zugangskontrollen wie Firewalls, Authentisierungsysteme etc. Transparenz und Nachvollziehbarkeit der Tätigkeiten sind oft nicht gegeben! www.balabit.com
  • 4. Regulative Forderungen bzgl. Auditing privilegierter IT-Zugriffe M 4.81 Audit und Protokollierung der Aktivitäten im Netz M 5.15 Absicherung externer Remote-Zugänge BSI Grundschutz ... - Protokollierung aller Tätigkeiten ... 10.10.1 Establish and maintain audit logs ISO 10.10.4 Log system administrator and operator activities 27002:2005 10. Track and monitor all access to network resources and cardholder data PCI-DSS 10.2 Implement automated audit trails for all events 10.2.2 All actions taken by any individual with root or administrative privileges Ähnliche Anforderungen können aus weiteren Regularien wie Basel II, SOX, HiPAA etc. abgeleitet werden. www.balabit.com
  • 5. Exkurs: Logging Blindspots “Wir haben bereits ein SIEM-System!” www.balabit.com
  • 6. Exkurs: Logging Blindspots “Wir haben bereits ein SIEM-System!” ABER ...  Nur 1% der Datenverletzungen wurden durch Log-Analyse entdeckt!  Lässt sich der Vorfall alleine mit Hilfe des Logfiles genau nachvollziehen? “… with standard log collectors only limited data can be collected and IT auditors would miss-critical actions ...“ IDC WP: 'Compliance is More Than Just Cost: Creating Value Beyond Compliance' www.balabit.com
  • 7. Exkurs: Logging Blindspots (Linux/Unix) Klassisches Linux-Systemlog www.balabit.com
  • 8. Exkurs: Logging Blindspots (Linux/Unix) Klassisches Linux-Systemlog SCB Audit Trail www.balabit.com
  • 9. Exkurs: Logging Blindspots (Windows - Eventlog) www.balabit.com
  • 10. Exkurs: Logging Blindspots (Windows – SCB-Audit Trail) www.balabit.com
  • 11. BalaBit Shell Control Box Shell Control Box (SCB) ist eine Appliance, die privilegierte IT- Zugriffe kontrolliert und sämtliche Aktivitäten der Benutzer revisionssicher aufzeichnet. www.balabit.com
  • 12. BalaBit Shell Control Box – transparente Integration http(s) VNC ICA www.balabit.com
  • 13. BalaBit Shell Control Box www.balabit.com
  • 14. BalaBit Shell Control Box – Authentication  Starke Authentisierung  Personalisierter Account → Shared Account  Credential Management Benefit: Zusätzlicher Authentisierungslayer www.balabit.com
  • 15. BalaBit Shell Control Box – Access Control  4-Augen-Prinzip  Kontrolle der erlaubten Protokollchannels Benefit: Access Policy Enforcement www.balabit.com
  • 16. BalaBit Shell Control Box – Real-Time Alerts  Echtzeit-Kontrolle der Aktivitäten  Terminieren von Verbindungen und Alarmierung Benefit: Verhindern von kritischen Aktivitäten www.balabit.com
  • 17. BalaBit Shell Control Box – Audit & Forensics  Revisionssichere Aufzeichnung der kompletten Aktivität (Verschlüsselung, Signatur, Zeitstempel)  Vollständige Indexierung der Audit Trails  Effiziente Metadaten-Suche Benefit: Unabhängiges Tool für effizientes Auditing www.balabit.com
  • 18. BalaBit Shell Control Box – Reports  Zugriffsreports  Reports über Aktivitäten  Systemreports Benefit: Granulare Reports zur Compliance-Erfüllung www.balabit.com
  • 19. BalaBit Shell Control Box – als Teil der Compliance- und Security-Umgebung ● Analyse verschlüsselten ● Alerts Datenverkehrs ● Zentrales Monitoring IDS System-Mgmt IDS System-Mgmt API ● Remote-Suche und -Management PIM ● Integration mit 3rd Party Anwendungen SIEM/Log-Mgmt PIM SIEM/Log-Mgmt ● User Account → Shared Account ● Augmented Logs ● Credential-Management ● Effizienteres Troubleshooting ● Bessers Reporting www.balabit.com
  • 20. Shell Control Box Business-Treiber Compliance Vertrauen Effizienter Betrieb Internationale IT-Outsourcing- Troubleshooting Standards (SLA) Kontrolle Forensik Dokumentation Monitoring Gesetze interner IT Cloud-Service- Monitoring Policys VDI-Monitoring www.balabit.com
  • 21. Links  IDC Whitepaper: Creating value beyond compliance http://www.balabit.com/support/documentation/scb-whitepaper-IDC-creating-value- beyond-compliance-summary-en_0.pdf  SCB Produkt Broschüre http://www.balabit.com/support/documentation/SCB_3F3_desc.pdf  PCI compliance and forensics in auditing remote server access http://www.balabit.com/support/documentation/scb-v3.0-whitepaper-pci-compliance-forensics-en_0.pdf  Benefits of Activity Monitoring over System Logging http://www.balabit.com/support/documentation/scb_vs_logging_summary_en.pdf  SCB in Financial Sector http://www.balabit.com/support/documentation/financial_en_web01.pdf  SCB in Managed Service Provider Sector http://www.balabit.com/support/documentation/msp_web03.pdf  SCB in Manufacturer Sector http://www.balabit.com/support/documentation/manufacturer_en.pdf  SCB in Telecom Sector http://www.balabit.com/support/documentation/telco_en_web03.pdf  SCB Referenzcases  Fiducia: http://www.balabit.com/support/documentation/scb-fiducia-reference-en.pdf  Interoute: http://www.balabit.com/support/documentation/interoute-flyer-en.pdf www.balabit.com
  • 22. Vielen Dank für Ihre Aufmerksamkeit! It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks) Martin Grauel www.balabit.com martin.grauel@balabit.com

Notes de l'éditeur

  1. Zu wenige logs → nicht alle applikationen loggen Logs = Debugging <> Auditing
  2. Zu wenige logs → nicht alle applikationen loggen Logs = Debugging <> Auditing