SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Single Point of Audit &
Control (SPAC)
(Control Administrativo en el CPD)

Manuel Gil
Consultor Seguridad
SUN Microsystems Ibérica

                                     1
Contenido

•   Problema en la Gestión de Grandes CPD
•   Características Comunes
•   Marco de Seguridad del CPD
•   Objetivos SPAC
•   Piezas SPAC
•   Mapa de Procesos
•   Configuración SPAC
•   Sistema Alertas
•   Portal Explotación Logs
                     Sun Confidential: Internal Only   2
Problema de seguridad en el CPD
                                    • Mecanismos de control de acceso.
                                    • Confidencialidad en Comunicaciones
                                    • Controlar la identidad de los
                                      Administradores
                                    • Asignación de privilegios a usuarios
                                    • Repositorios centralizados de
                                      información de los usuarios.
                                    • Configuración segura de los
                                      servidores.
                                    • Verificación de integridad en los
                                      servidores.
                                    • Detección de intrusos
                                    • Auditoria detallada de la operación de
                                      los usuarios.
                                    • ....


             Sun Confidential: Internal Only                                   3
Nuestro Sistema Frente a Riesgos




              Sun Confidential: Internal Only   4
Necesidades de Seguridad en el CPD
Características Comunes


• Mecanismos de Control de Usuarios Administrativos.
• Mecanismos de Control de Sistema / Red.
• Mecanismos de Control de Auditoría.

Solución

• SPAC (Single Point of Audit & Control)

                          Sun Confidential: Internal Only   5
Sun Confidential: Internal Only   6
SPAC (Single Point of Audit & Control)
Características

•   Portal de acceso a las aplicaciones administrativas
•   Unificacion de identidades de administradores
•   Unificación de herramientas de gestión/administración
•   Auditoría de actividades usuarios administrativos.
•   Centralización logs y sesiones de usuarios
•   Repositorio central de información
•   Alertas ante eventos.
•   Monitor actividades sospechosas
•   Reproducción sesiones usuarios (video/caracteres)
•   ...
                         Sun Confidential: Internal Only    7
Objetivos de SPAC
• Autenticación: Ofrecemos conocimiento de la
  identidad real del usuario administrativo en todo
  momento.
• Integridad: Seguridad en la conexión, todos los
  protocolos usados entre los usuarios
  administradores y las pasarelas, serán seguros y
  basados en estándares.



                      Sun Confidential: Internal Only   8
Objetivos de SPAC
• Confidencialidad: Mediante los canales seguros
  de comunicación, será imposible la copia, traspaso
  o alteración de la información enviada/recibida.
• Auditoría: Será posible detectar las actividades de
  los usuarios y acciones realizadas en sistemas
  remotos, reproducirlas y utilizarlas en análisis
  posteriores tanto en tiempo real como mediante la
  búsqueda de actividades en logs históricos.


                      Sun Confidential: Internal Only   9
Piezas de SPAC
• Repositorio de Usuarios: Se crea un repositorio
  de usuarios administrativos centralizado, basado en
  LDAP.
• Portal: Se implementa un portal de acceso a las
  aplicaciones administrativas internas del CPD
  mediante protocolos seguros y estándares
  HTTP/HTTPS.
• Sistemas Auditores: Se fijan controles de auditoría
  y acceso, integrado perfectamente en el portal, con
  captura de videos de sesiones X11/Windows y
  captura de sesiones SSH/Telnet completas;
  restricción de accesos; trabajo en equipo.
                      Sun Confidential: Internal Only   10
Piezas de SPAC
• Centralización Logs/BBDD: Toda la información
  relativa a conexiones se almacena en un repositorio
  de información centralizado y todos los accesos son
  registrados en Base de Datos.
• Portal Explotación: Plataforma de administración
  de la actividad en las pasarelas; análisis de logs,
  búsqueda en histórico, monitor de actividad, gestor
  de alarmas y eventos; reproducción de sesiones
  X11/Windows, SSH/Telnet; y generación de
  informes diarios, semanales, mensuales y bajo
  demanda de eventos y actividad
                      Sun Confidential: Internal Only   11
Sun Confidential: Internal Only   12
Pantalla Principal Portal

                                                      Expiración de Password



           Grupo Principal - Rol

           Aplicaciones




                    Sun Confidential: Internal Only                            13
Procesos de la Plataforma
• Planificación del Servicio. Creación de límites y
  derechos.
• Alta Usuarios/Grupos/Roles. División de usuarios
  adminsitrativos mediante grupos/roles.
• Configuración Aplicaciones. Definición de los
  elementos físicos del servicio.
• Configuración Auditoría. Perfiles avanzados de
  las aplicaciones


                     Sun Confidential: Internal Only   14
Sun Confidential: Internal Only   15
Planificación del Acceso




               Sun Confidential: Internal Only   16
Usuarios / Grupos / Roles
• Una vez planificado el servicio, definiremos en
  elLDAP, el grupo principal, roles que asumirá cada
  usuario y finalmente los usuarios del servicio a
  administrar.
                           Acciones LDAP
         Grupo Principal        Rol / Grupo Particular            Usuarios
 Plataforma AAA (usuarios: Aplicaciones UNIX = pAunix          juan
 juan, antonio y pedro ) = Aplicaciones X11 = pAxapps          juan, antonio
 plataforma-AAA
                           Aplicaciones HTTP = pAhttp          pedro



                             Sun Confidential: Internal Only                   17
Configuración Aplicaciones
• A través del Portal se darán de alta todos los Nodos
  y Aplicaciones que componen la plataforma a
  administrar.
                             Acciones Portal
              Aplicaciones                                      Sistemas
      SSH                                  UNIX1
      SSH                                  UNIX2
      admintool                            UNIX1
      firefox                              UNIX1
      xload                                UNIX2
      HTTP                                 http://unix2:4556/admin/


                              Sun Confidential: Internal Only              18
Integración con Directorio
• Lo normal será autorizar por grupos/roles:
   cn=pAunix,ou=group,dc=prod,dc=airtel,dc=es


• El grupo “pAunix” tiene como miembros:
 ldap:///dc=prod,dc=airtel,dc=es??sub?
  (&(vfsgdgrupo=plataforma-AAA)(vfsgdrol=pAunix))




                      Sun Confidential: Internal Only   19
Configuración Auditoría
Perflles Avanzados de la Aplicación

• Gestión: Podemos conocer en cualquier momento,
  las aplicaciones que se están ejecutando, por
  quien, detenerlas, grabarlas, asistir, ...
• Cooperación: Se pueden establecer programas de
  cooperación entre usuarios para el control de las
  actividades.
• Control: Podemos prefijar franjas horarias de
  trabajo para los usuarios de la plataforma.

                              Sun Confidential: Internal Only   20
Configuración Auditoría
Perflles Avanzados de la Aplicación

• Grabación Sesiones Gráficas: Todas las
  aplicaciones gráficas pueden ser grabadas en
  formato video.
• Captura Sesiones (SSH/Telnet): Todas las
  aplicaciones en modo caracter, son capturadas y
  pueden ser reproducidas.
• Transferencia de Ficheros: Se permite la
  transferencia de ficheros entre sistemas internos y
  los puestos de los usuarios, con auditoría.
                              Sun Confidential: Internal Only   21
Transferencia de Ficheros
• Nunca de forma directa.




                     Sun Confidential: Internal Only   22
Aplicaciones HTTP
• Todo el tráfico HTTP
  es enviado a través
  de Proxy Reverse,
  con controles de
  auditoría y alertas
  implementados.
  > Alertas de Sitios
  > Alertas de
    Transferencias
  > Alertas de URL's
                         Sun Confidential: Internal Only   23
Sun Confidential: Internal Only   24
Alertas y Monitor de Actividades
 Sospechosas
• Utilizamos una base de datos (configurable por el cliente)
  con nuestras palabras y sistemas reservados, de modo
  que podamos generar alarmas en base a ellas.
  > A través de aplicaciones modo carácter (SSH/Telnet),
    podemos capturar las palabras reservadas escritas en la
    sesión para generar alarmas. Por ejemplo palabras como
    “pkgadd” y “patchadd” nos alertas sobre quién está instalando
    software en el sistema.
  > Los sistemas reservados son utilizados por todas las
    aplicaciones y generan una alarma por cada conexión a ellos.
                          Sun Confidential: Internal Only       25
Sun Confidential: Internal Only   26
Sun Confidential: Internal Only   27
Monitorización SGD




             Sun Confidential: Internal Only   28
Reproduciendo Sesión SSH Capturada




              Sun Confidential: Internal Only   29
Alertas Palabras Reservadas




              Sun Confidential: Internal Only   30
Reserved Sites Alerts




               Sun Confidential: Internal Only   31
Alertas Transferencias HTTP




              Sun Confidential: Internal Only   32
Composición Hardware
• 1 ó 2 Sistemas Sun Fire X4500
  (x64 Server)
  > CPU 2 x AMD Opteron Model Dual
    Core 290 (2.8Ghz/1Mb)
  > 16Gb RAM
  > 48 x 250Gb Discos Internos (SATA) =
    12Tb
  > 4 x 10/100/1000 BaseT Ethernet Ports




                         Sun Confidential: Internal Only   33
SPAC
(Control Administrativo en el CPD)

Manuel Gil
manuel.gil@sun.com


                                     34

Contenu connexe

Similaire à Spac 1.1 Presentacion 20090512

Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
Stuart Guzman
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - Spanish
Quixell
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 

Similaire à Spac 1.1 Presentacion 20090512 (20)

SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUX
 
Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
 
Artefacto SRS Especificaciones Suplementarias del Sistema
Artefacto SRS Especificaciones Suplementarias del SistemaArtefacto SRS Especificaciones Suplementarias del Sistema
Artefacto SRS Especificaciones Suplementarias del Sistema
 
Despliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticaDespliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informática
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
UA3-Sistemas operativos y virtualizacion de sistemas.pdf
UA3-Sistemas operativos y virtualizacion de sistemas.pdfUA3-Sistemas operativos y virtualizacion de sistemas.pdf
UA3-Sistemas operativos y virtualizacion de sistemas.pdf
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
 
Cap5 ssoo-ft
Cap5 ssoo-ftCap5 ssoo-ft
Cap5 ssoo-ft
 
SRS para Sistema de Control de Producción
SRS para Sistema de Control de ProducciónSRS para Sistema de Control de Producción
SRS para Sistema de Control de Producción
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - Spanish
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Clase 03
Clase 03Clase 03
Clase 03
 
Clase 03
Clase 03Clase 03
Clase 03
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Spac 1.1 Presentacion 20090512

  • 1. Single Point of Audit & Control (SPAC) (Control Administrativo en el CPD) Manuel Gil Consultor Seguridad SUN Microsystems Ibérica 1
  • 2. Contenido • Problema en la Gestión de Grandes CPD • Características Comunes • Marco de Seguridad del CPD • Objetivos SPAC • Piezas SPAC • Mapa de Procesos • Configuración SPAC • Sistema Alertas • Portal Explotación Logs Sun Confidential: Internal Only 2
  • 3. Problema de seguridad en el CPD • Mecanismos de control de acceso. • Confidencialidad en Comunicaciones • Controlar la identidad de los Administradores • Asignación de privilegios a usuarios • Repositorios centralizados de información de los usuarios. • Configuración segura de los servidores. • Verificación de integridad en los servidores. • Detección de intrusos • Auditoria detallada de la operación de los usuarios. • .... Sun Confidential: Internal Only 3
  • 4. Nuestro Sistema Frente a Riesgos Sun Confidential: Internal Only 4
  • 5. Necesidades de Seguridad en el CPD Características Comunes • Mecanismos de Control de Usuarios Administrativos. • Mecanismos de Control de Sistema / Red. • Mecanismos de Control de Auditoría. Solución • SPAC (Single Point of Audit & Control) Sun Confidential: Internal Only 5
  • 7. SPAC (Single Point of Audit & Control) Características • Portal de acceso a las aplicaciones administrativas • Unificacion de identidades de administradores • Unificación de herramientas de gestión/administración • Auditoría de actividades usuarios administrativos. • Centralización logs y sesiones de usuarios • Repositorio central de información • Alertas ante eventos. • Monitor actividades sospechosas • Reproducción sesiones usuarios (video/caracteres) • ... Sun Confidential: Internal Only 7
  • 8. Objetivos de SPAC • Autenticación: Ofrecemos conocimiento de la identidad real del usuario administrativo en todo momento. • Integridad: Seguridad en la conexión, todos los protocolos usados entre los usuarios administradores y las pasarelas, serán seguros y basados en estándares. Sun Confidential: Internal Only 8
  • 9. Objetivos de SPAC • Confidencialidad: Mediante los canales seguros de comunicación, será imposible la copia, traspaso o alteración de la información enviada/recibida. • Auditoría: Será posible detectar las actividades de los usuarios y acciones realizadas en sistemas remotos, reproducirlas y utilizarlas en análisis posteriores tanto en tiempo real como mediante la búsqueda de actividades en logs históricos. Sun Confidential: Internal Only 9
  • 10. Piezas de SPAC • Repositorio de Usuarios: Se crea un repositorio de usuarios administrativos centralizado, basado en LDAP. • Portal: Se implementa un portal de acceso a las aplicaciones administrativas internas del CPD mediante protocolos seguros y estándares HTTP/HTTPS. • Sistemas Auditores: Se fijan controles de auditoría y acceso, integrado perfectamente en el portal, con captura de videos de sesiones X11/Windows y captura de sesiones SSH/Telnet completas; restricción de accesos; trabajo en equipo. Sun Confidential: Internal Only 10
  • 11. Piezas de SPAC • Centralización Logs/BBDD: Toda la información relativa a conexiones se almacena en un repositorio de información centralizado y todos los accesos son registrados en Base de Datos. • Portal Explotación: Plataforma de administración de la actividad en las pasarelas; análisis de logs, búsqueda en histórico, monitor de actividad, gestor de alarmas y eventos; reproducción de sesiones X11/Windows, SSH/Telnet; y generación de informes diarios, semanales, mensuales y bajo demanda de eventos y actividad Sun Confidential: Internal Only 11
  • 13. Pantalla Principal Portal Expiración de Password Grupo Principal - Rol Aplicaciones Sun Confidential: Internal Only 13
  • 14. Procesos de la Plataforma • Planificación del Servicio. Creación de límites y derechos. • Alta Usuarios/Grupos/Roles. División de usuarios adminsitrativos mediante grupos/roles. • Configuración Aplicaciones. Definición de los elementos físicos del servicio. • Configuración Auditoría. Perfiles avanzados de las aplicaciones Sun Confidential: Internal Only 14
  • 16. Planificación del Acceso Sun Confidential: Internal Only 16
  • 17. Usuarios / Grupos / Roles • Una vez planificado el servicio, definiremos en elLDAP, el grupo principal, roles que asumirá cada usuario y finalmente los usuarios del servicio a administrar. Acciones LDAP Grupo Principal Rol / Grupo Particular Usuarios Plataforma AAA (usuarios: Aplicaciones UNIX = pAunix juan juan, antonio y pedro ) = Aplicaciones X11 = pAxapps juan, antonio plataforma-AAA Aplicaciones HTTP = pAhttp pedro Sun Confidential: Internal Only 17
  • 18. Configuración Aplicaciones • A través del Portal se darán de alta todos los Nodos y Aplicaciones que componen la plataforma a administrar. Acciones Portal Aplicaciones Sistemas SSH UNIX1 SSH UNIX2 admintool UNIX1 firefox UNIX1 xload UNIX2 HTTP http://unix2:4556/admin/ Sun Confidential: Internal Only 18
  • 19. Integración con Directorio • Lo normal será autorizar por grupos/roles: cn=pAunix,ou=group,dc=prod,dc=airtel,dc=es • El grupo “pAunix” tiene como miembros: ldap:///dc=prod,dc=airtel,dc=es??sub? (&(vfsgdgrupo=plataforma-AAA)(vfsgdrol=pAunix)) Sun Confidential: Internal Only 19
  • 20. Configuración Auditoría Perflles Avanzados de la Aplicación • Gestión: Podemos conocer en cualquier momento, las aplicaciones que se están ejecutando, por quien, detenerlas, grabarlas, asistir, ... • Cooperación: Se pueden establecer programas de cooperación entre usuarios para el control de las actividades. • Control: Podemos prefijar franjas horarias de trabajo para los usuarios de la plataforma. Sun Confidential: Internal Only 20
  • 21. Configuración Auditoría Perflles Avanzados de la Aplicación • Grabación Sesiones Gráficas: Todas las aplicaciones gráficas pueden ser grabadas en formato video. • Captura Sesiones (SSH/Telnet): Todas las aplicaciones en modo caracter, son capturadas y pueden ser reproducidas. • Transferencia de Ficheros: Se permite la transferencia de ficheros entre sistemas internos y los puestos de los usuarios, con auditoría. Sun Confidential: Internal Only 21
  • 22. Transferencia de Ficheros • Nunca de forma directa. Sun Confidential: Internal Only 22
  • 23. Aplicaciones HTTP • Todo el tráfico HTTP es enviado a través de Proxy Reverse, con controles de auditoría y alertas implementados. > Alertas de Sitios > Alertas de Transferencias > Alertas de URL's Sun Confidential: Internal Only 23
  • 25. Alertas y Monitor de Actividades Sospechosas • Utilizamos una base de datos (configurable por el cliente) con nuestras palabras y sistemas reservados, de modo que podamos generar alarmas en base a ellas. > A través de aplicaciones modo carácter (SSH/Telnet), podemos capturar las palabras reservadas escritas en la sesión para generar alarmas. Por ejemplo palabras como “pkgadd” y “patchadd” nos alertas sobre quién está instalando software en el sistema. > Los sistemas reservados son utilizados por todas las aplicaciones y generan una alarma por cada conexión a ellos. Sun Confidential: Internal Only 25
  • 28. Monitorización SGD Sun Confidential: Internal Only 28
  • 29. Reproduciendo Sesión SSH Capturada Sun Confidential: Internal Only 29
  • 30. Alertas Palabras Reservadas Sun Confidential: Internal Only 30
  • 31. Reserved Sites Alerts Sun Confidential: Internal Only 31
  • 32. Alertas Transferencias HTTP Sun Confidential: Internal Only 32
  • 33. Composición Hardware • 1 ó 2 Sistemas Sun Fire X4500 (x64 Server) > CPU 2 x AMD Opteron Model Dual Core 290 (2.8Ghz/1Mb) > 16Gb RAM > 48 x 250Gb Discos Internos (SATA) = 12Tb > 4 x 10/100/1000 BaseT Ethernet Ports Sun Confidential: Internal Only 33
  • 34. SPAC (Control Administrativo en el CPD) Manuel Gil manuel.gil@sun.com 34