IBM Security Privileged Identity Manager Biztonságos gyökérkezelés

Hasonló dokumentumok
Sun Identity Management megoldások Vértes Miklós

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Mobil eszközökön tárolt adatok biztonsága

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Jogában áll belépni?!

Infor PM10 Üzleti intelligencia megoldás

Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft.

Private Cloud architektúra keretrendszer

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

LINUX LDAP címtár. Mi a címtár?

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

EU általános adatvédelmi rendelet Fábián Péter

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

IBM Tivoli Endpoint Manager

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Osztott alkalmazások fejlesztési technológiái Áttekintés

NetIQ Novell SUSE újdonságok

Seacon Access and Role Management

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

2013. Október 17. PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA. Minden jog fenntartva! PROVICE

SQLServer. Védelmi struktúra

A USER Kft - mint Open Text partner - bemutatása

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Klotz Tamás earchitect Oracle

1. Bevezető. 2. Sérülékenységek

Oracle EBS Dilemmák GE Capital International Budapest Bank. Slezák András

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

Folyamatok rugalmas irányítása. FourCorm Kft.

Alapvetően a következő kétfaktoros authentikációkra van lehetőségünk a Login promptnál:

Az Oracle Fusion szakértői szemmel

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Enterprise User Security

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

IT szolgáltatás menedzsment bevezetés az IIER projektben

1. A Windows Vista munkakörnyezete 1

Dr. Sipos Marianna ZMNE BJKMK

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Hálózati hozzáférés vezérlés Cisco alapokon

Levelező szerverek. Hargitai Gábor november 28.

3 A hálózati kamera beállítása LAN hálózaton keresztül

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Biztonság alapvető fogalmak

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

HP ProtectTools Felhasználói útmutató

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

NetWare 6 technikai áttekintés 2. rész

Informatikai biztonság, IT infrastruktúra

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

REFERENCJE. Termék áttekintés

SUSE Linux Enterprise Server 12 Hargitai Zsolt

Érettségi tétel az IT vizsgán: Felhő

Jogosultság-monitorozó rendszer kialakítása

Párhuzamos és Grid rendszerek

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 6. óra. Kocsis Gergely, Supák Zoltán

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

BI megoldás a biztosítói szektorban

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Üzleti kritikus alkalmazások Novell Open Enterprise Serveren

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Oracle cloudforgatókönyvek

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Szabályzattár fejlesztése a CIB Banknál április 24. Dörnyei Ágnes

A 21. század adatközpontja Oracle Solaris alapon

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

Az Oracle rendszer komponensei

Identity Management + Role Based Access Control

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

EMC AVAMAR. YOU WILL NEVER BACK UP THE SAME DATA TWICE. Diriczi Norbert

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

CentOS 7 OTRS telepítése, beállítása

Hálózati operációs rendszerek II.

Identity Management + Role Based Access Control

Mikrotik 6.22 telepítés

KnowledgeTree dokumentumkezelő rendszer

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

MMK-Informatikai projekt ellenőr képzés 4

SAP támogatás/ eljárást megindító hirdetmény 1. számú módosítása

Tartományi környezet

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

HIK-CONNECT szolgáltatás beállítása

Átírás:

IBM Security Privileged Identity Manager Biztonságos gyökérkezelés HuTUG 2013 szeptember 20. Nagy Gergő IBM biztonsági szoftver specialista 1 2012 IBM Corporation

Gyökérkezelés A gyökérkezelés során a fogbélüreg (pulpa) tartalmát eltávolítják ezt a teret lehetőség szerint sterillé teszik, és olyan anyaggal tömik be a gyökércsatorna teljes hosszában, amely tartós zárást biztosít. Wikipedia 2

Kik azok a privilégizált felhasználók? Érzékeny erőforrásokhoz speciális előjogokkal hozzáférő felhasználók Kockázatot jelentenek: Gondatlanság Szándékos károkozás Példák: (nem csak System Admin) Root Alkalmazásgazdák Oracle Financials Admin Directory Server Admin Unix File Shares Admin DB2, SQL Server Admin AD Domain Admin SAP Admin Security Infrastructure Admin Firewall account access IT Adminisztrátorok DB Adminisztrátorok 3

A privilégizált felhasználó-kezelés problémái (hagyományos megközelítés) Minden adminisztrátornak saját fiók minden rendszerben Adminisztrátorok megosztott privilégizált fiókkal User ID User ID User ID User ID User ID Exponenciálisan növekvő privilégizált fiókok Privilégizált fiókok helytelen kezelésének kockázata Növekvő fiókszám adminisztrációs költsége A felelősségre vonhatóság lehetősége elveszik Jelszókezelési és biztonsági problémák Szabályozási elvekkel ellentétes megközelítés Megoldás szükséges a privilégizált felhasználók elszámoltathatóságára, a fiókok szabályozására és automatizációjára 4

IBM Security Privileged Identity Manager A megosztott identitások központi kezelése, auditálása Szabályozott hozzáférés a megosztott érzékeny fiókokhoz Check-in / check-out biztonságos credential vault használatával IBM Security Privileged Identity Manager Hozzáférés igénylés, jóváhagyás and újraérvényesítés Kockázat csökkentés, megfelelőség A megosztott ID-k nyomonkövetése Elszámoltathatóság Automatizált jelszókezelés Automatizált ID checkout, a jelszó elrejtése az igénylőtől, automatizált jelszó reset Admin ID Databases 5

Működése Az IBM Security Identity Manager felelős a megosztott, privilégizált fiókok kezeléséért Fiók életciklus Pool-ba rendezés Identity Source (Human Resources) e.g. SAP HCM/HR ISIM Recertification Applications NetWeaver Databases ERP BW EBP APO HR Jóváhagyatás ISIM Automation Az SSO Agent komponens felelős a következőkért: Automatizált beléptetés Check-out/in Naplózás ISIM Trusted Identity Store (Workflow) Operating Systems Directories 6

Működése (folyt.) 1 Privilégizált fiók konfiguráció 2 A generált jelszó automatikusan elérhetővé válik/ check-out -ol. Kijentkezéskor a jelszó automatikusan visszakerül/check-in -el a credential vault-ba. Admin ID 3 Felhasználói tevékenységek naplózása 7 A technológia az IBM Security Identity Manager és Enterprise Single Sign-On együttes képességein és integrációján alapul

Szoftver komponensek IBM Security Identity Manager - Shared Access Module Secure Credential Vault Új Identity Manager 6.0 komponens, ami felelős a PIM kiterjesztésért Telepítés az IBM Security Identity Manager telepítéssel egyidőben vagy utólag. IBM Security Access Manager for Enterprise Single Sign-on - Privileged Identity Manager Agent Új komponens az IBM Security Access Manager Enterprise Single Sign-on 8.2- ben. Beépített kliens modullal kommunikál az ISIM PIM Web Service-szel. Automatizált check-out és check-in képesség. 8

Privileged Session Recorder 1 ISPIM Credential Vault Checkout PIM credential, bejelentkezés a végpontba (privileged user) Admin ID 2 Felvétel (privileged user) 3 Felvételek keresése, Visszajátszás kiválasztása (Auditor) 4 Visszajátszás (Auditor) (alapértelmezetten szürkeárnyalatos felvétel) 9

Köszönöm a figyelmet! 10 2012 IBM Corporation