IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Hasonló dokumentumok
Jogosultság-monitorozó rendszer kialakítása

Seacon Access and Role Management

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

Infor PM10 Üzleti intelligencia megoldás

Jogosultságmonitorozó rendszer kialakítása

Van-e ingyen-ebéd? Avagy mire elég a nyílt forráskodú Pentaho? Fekszi Csaba Ügyvezető október 4.

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Technológia az adatszivárgás ellen

ETL keretrendszer tervezése és implementálása. Gollnhofer Gábor Meta4Consulting Europe Kft.

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

SeaLog digitális nyomelemző rendszer

irányításban Teljesítménymérés

I. RÉSZ. Tartalom. Köszönetnyilvánítás...13 Bevezetés...15

Informatikai prevalidációs módszertan

Szabványok, ajánlások

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Személyügyi nyilvántartás szoftver

Teljeskörű BI megoldás a gyakorlatban IBM eszközök használatával, Magyarországon

Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter

Projekt menedzsment és kontrolling a kormányzati szektorban

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

Információbiztonság irányítása

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

BEVEZETÉS AZ ADATTÁRHÁZ AUTOMATIZÁLÁSBA

Nyilvántartási Rendszer

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/ PEDAGÓGUSKÉPZÉS Támogatása

A Bankok Bázel II megfelelésének informatikai validációja

IT biztonsági törvény hatása

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

Önkiszolgáló BI Az üzleti proaktivítás eszköze. Budapest,

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

PASS SCADA bemutatás PICK energiamonitoring és mérésadatgyűjtő rendszer

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

A webanalitika változó világa 4 felvonásban

Microsoft SQL Server telepítése

Adatbányászat és Perszonalizáció architektúra

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő február 20.

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető október 6.

Mobil Üzleti Intelligencia

KORMÁNYZATI SZEMÉLYÜGYI DÖNTÉSTÁMOGATÓ RENDSZER KÖFOP VEKOP 16

icollware szoftver portfolió

Valós idejű megoldások: Realtime ODS és Database In-Memory tapasztalatok

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A cloud szolgáltatási modell a közigazgatásban

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József

1. JELENTKEZŐ ADATBÁZIS MODUL

Szabályzattár fejlesztése a CIB Banknál április 24. Dörnyei Ágnes

Csalások, visszaélések felderítésének lehetőségei informatikai eszközökkel

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

A polgármesteri hivatal informatikai rendszere a városirányítás szolgálatában

Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban

Üzletmenet folytonosság menedzsment [BCM]

HecPoll a vezérlő rendszer

Szabálykezelés a gyakorlatban

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

SeaLog Vizsgálódj, tudd mi történt!

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

NETinv. Új generációs informatikai és kommunikációs megoldások

Projekt beszámoló. NEWSIT News basedearlywarning System forintradaytrading: Hír alapú Korai Figyelmeztető Rendszer Napon belüli Kereskedéshez

Vezetői információs rendszerek

IT ellenőrzés feladata válság idején

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Hálózati szolgáltatások biztosításának felügyeleti elemei

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése

Mi a VoxCTRL? A JobCTRL különböző szolgáltatási területeiről érkezett hangrögzítési igényeknek megfelelően alakítottuk ki a VoxCTRL modult.

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

IRÁNYTŰ A SZABÁLYTENGERBEN

Az elektronikus növényorvosi vény (e-vény) szoftver

OE-NIK 2010/11 ősz OE-NIK ősz

Szolgáltatás Orientált Architektúra a MAVIR-nál

Az Oracle Fusion szakértői szemmel

Integrált tervezés bevezetése (MKB Bank Zrt.)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver

Beléptetô és munkaidônyilvántartó

Segítség, összementem!

Palaczk Péter A marketing folyamatok adattárház alapú támogatása

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

Információbiztonság fejlesztése önértékeléssel

Fogalomtár bevezetése a Magyar Telekomnál

Oracle EBS Dilemmák GE Capital International Budapest Bank. Slezák András

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Identity Management + Role Based Access Control

Amit mindig is tudni akartál a Real Application Testing-ről. Földi Tamás Starschema Kft.

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Oracle SQL Developer Data Modeler és a DW adatmodellezés. Gollnhofer Gábor Meta Consulting Kft.

ELMÉLET ÉS GYAKORLAT

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

Átírás:

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA

Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411 tag) IT irányítási nyílt szabványok és ajánlások az ITGI segítségével (COBIT, ValIT, RiskIT, ITAF, BMIS, stb.) Szabványok integrálása (mapping on ITIL, ISO27001, ISO13335, Basel2, COSO, stb.) Nemzetközi minősítések (CISA, CISM, CGEIT, CRISC) Szakmai cikkek és kapcsolatok (www.isaca.hu) Nemzetközi konferenciák és előadások (www.isaca.org)

A belső ellenőrzést segítő szoftverek 3. Elterjedt megoldások ACL, BENy, Revizor, Auto Audit Általában magát az audit folyamatot támogatják A fejlettebbek rendelkeznek adatbányászati modullal is Az igazán komplex megoldás folyamatos kontroll monitorozási funkciót is biztosít

Egy másfajta megközelítés 4. Nem a konkrét auditálási folyamat támogatása a cél, hanem a kockázatok kezelése, mérséklése Ennek két legfontosabb összetevője, hogy tudjuk: Ki, mikor, mit csinált Kinek, mihez, milyen hozzáférési jogosultsága van Ma már a működési folyamatok túlnyomó része elektronikus formában zajlik, ezért a folyamatok kontrollja is informatikai módszerekkel történik

Informatikai eseménytér felépítése Működés Kockázatok Digitális nyom Érintett folyamat(ok) Állapot Napló Adatok Folyamatlépés Informatikai támogató funkciók

Nyomelemző logikai felépítése

A digitális nyomelemző működése 7. Adatgyűjtés tetszőleges rendszerekből Logok, naplóadatok, tranzakciós adatok, operatív adatok, helymeghatározási adatok, stb. Feldolgozás Konszolidálás, egységesítés, dimenzionálás, adatpiac frissítés Felderítés/Elemzés (Operatív funkciók) Szabálymenedzselés, riasztás, elemzés, biztonsági naplózás Mesterséges Intelligencia Szabály felismerés, predikció, trendanalízis, szakértői vélemény generálás

Kontrollgyengeségek felismerése I. 8. A digitális nyomgyűjtő rendszer elemzési moduljának segítségével a rendellenességek kiszűrése A Mesterséges Intelligencia modul adatbányászati eszköze, mint szabályfelismerő és trendelemző alkalmazás Automatikus szabályalkotás, predikció és automatikus szakértői vélemény generálása a hasonlóságelemzés segítségével

Kontrollgyengeségek felismerése II. Jogosultságok kézbentartása mint kockázatcsökkentés Belső kényszer Külső szabályozások (PSZÁF, ISO) Nagyon fontos eszköz az adatvagyon védelmére Biztonságtudatosság Kockázatok felmérése, tudatosítása, csökkentése

Jogosultságkezelési kockázatok Alacsony minőségű jogosultságkezelés Plusz jogok Indokolatlan jogok kiosztása Jogok visszavonásának elmaradása Erős jogkörrel rendelkező felhasználók önhatalmú működése

Példa jogosultsági struktúrára

Jogosultsági kontroll gyengeségek Melyek azok a felhasználók, akik több jogosultsággal rendelkeznek, mint amit munkakörük megkíván? Egy adott felhasználó milyen fájlokhoz és rendszerekhez férhet hozzá és milyen jogosultsági szinttel? Milyen felhasználók rendelkeznek teljes adminisztrációs jogkörrel? Milyen technikai felhasználók léteznek és milyen jogkörrel rendelkeznek? Milyen inaktív account-ok találhatók a rendszerekben?

A fő probléma a jogosultságkezeléssel Manuális módszerrel áttekinthetetlen beállítások Öröklődő jogosultságok miatti káosz Ad-hoc beállítások Csoportjogtól eltérő jogok Nincs információ a tényleges helyzetről

Ismert megoldások Egyedi, manuális jogosultságkezelés Központi jogosultságkezelés Belső szabályozással (nem hatékony) Teljeskörűen, elektronikusan (drága) Tényleges jogok felolvasása nem igazán elterjedt megoldás

Újszerű megoldási javaslat Induljunk ki a tényleges helyzetből! A kialakítandó rendszernek képesnek kell lennie A pillanatnyi jogosultságok föltérképezésére A beállított jogosultságok védett adatbázisban történő tárolására Standard és adhoc jellegű riportok készítésére a belső összefüggések feltárására

A rendszerrel szembeni elvárások Legyen moduláris és skálázható Mutassa meg az eltérést a tényleges helyzet és a vezetői szándék között Biztosítsa az adatok monitorozását és összetett elemzését Rendelkezzen fejlett riportolási képességekkel

Elméleti felépítés A kialakítandó rendszer tulajdonképpen egy adattárház, mivel: Különböző adatokat, különböző helyről gyűjtünk össze egy adatbázisba (ETL) Az adatokon transzformációkat végzünk és közös alapokra hozzuk őket (OLAP) Az adatok több dimenzión keresztül is elérhetőek, megjeleníthetőek (Kocka) A több dimenziós adatok egy-egy nézetéről pillanatfelvétel készíthető (Riport)

Valós felépítés Adatmegjelenítő - elemző (Security Manager Kocka, Riport) Konfigurálás Kocka elemzés Riport Adatmegjelenítő Adattároló (Store Server - OLAP) Adattároló Felfedezők (Discoverer - ETL) Felfedező 1. Felfedező 2. Adat források File File Sql SharePoint Egyedi C:\Dokumentumok \\Seacon\Seacon Srvportal\Sarm Srvportal\Helpdesk http://intranet http://project

Működési ábra Store Server Jogosultsági adatok Security Manager Rendszergazda Riportok Kimutatások Jogosultsági adatok Paraméter adatok IT vezetők, vezetők, auditorok SDK, SOAP, CSV, XML Távoli felügyelet Jóváhagyott jogosultsági adatok Igénylés jóváhagyása Authority Request Egyéb jogosultsági adatforrások Discoverers Jogosultságigénylés Szerverek, Alkalmazások, Adatbázisok, Felhasználók jogosultságai

Felhasználási példák Rendszerüzemeltetők, rendszergazdák Elemzések készítése Anomáliák felderítése Elvégzendő feladatok listája IT vezetők, vezetők Előre definiált jelentések, statisztikák Auditorok Megfelelőségi riportok

Bevezetési alapelvek Informatikai stratégia és IT biztonsági szabályozással összhangban Kockázatfelmérés alapján kritikus rendszerek mentén Vállalat működési folyamataiba integrált módon

Auditorok szerepe A fentiekhez hasonló rendszerek önmagukban nem működőképesek, a mesterséges intelligencia ellenére sem A megfelelő szinteken folyamatosan hozzá kell tenni azt a tudást és tapasztalatot, amit az auditorok és az egyéb szakértők az adott területeken felhalmoztak Ezzel együtt a hasonló képességű rendszerek jelentősen meg tudják könnyíteni mind a rendszerüzemeltetők, mind az auditorok munkáját

Köszönöm a figyelmet! seacon@seacon.hu www.seacon.hu www.sarm.hu www.sealog.hu