Beépített szépség a banki szoftverekben Zsemlye Tamás @HP



Hasonló dokumentumok
Érettségi tétel az IT vizsgán: Felhő

Felhő technológia Trendek 2014 VMware Forum

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Informatikai Tesztek Katalógus

Az adathalászat trendjei

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Cloud computing Dr. Bakonyi Péter.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Radware terhelés-megosztási megoldások a gyakorlatban

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Az IBM megközelítése a végpont védelemhez

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Orvosi eszközök gyártmányfejlesztése Aktív orvosi eszköz szoftver verifikálása, validálása (V&V) Dolgos Márton Budapest,

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Felhasználó-központú biztonság

IT trendek és lehetőségek. Puskás Norbert

Új generációs GSM-R vasútüzemi kommunikáció

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Mobil eszközökön tárolt adatok biztonsága

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

SAS Enterprise BI Server

A USER Kft - mint Open Text partner - bemutatása

2015 Cisco Éves Biztonsági Jelentés

9. Gyakorlat: Network Load Balancing (NLB)

Végpont védelem könnyen és praktikusan

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Az üzlet és az IT kapcsolatának fontossága és buktatói

BI megoldás a biztosítói szektorban

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

FP7/ICT részvétel KKV-s szempontból

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

A mobilitás biztonsági kihívásai

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Tűzfalak. Database Access Management

Közösség, projektek, IDE

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Ipari hálózatok biztonságának speciális szempontjai és szabványai

FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

INFORMATIKAI SZOLGÁLTATÁSIRÁNYÍTÁS. Katona Krisztina, Kurdi Zsombor Budapesti Műszaki Főiskola Neumann János Informatikai Kar.

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

NetIQ Novell SUSE újdonságok

VoIP (Voice over IP)

Az IT biztonság kihívásai

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Jogában áll belépni?!

Using the CW-Net in a user defined IP network

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Pénzügy, számvitel. Váradi Mónika

Orvosi eszközök gyártmányfejlesztése. Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest,

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

Cisco Alkalmazásközpontú Application Centric Infrastructure

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Osztott alkalmazások fejlesztési technológiái Áttekintés

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Párhuzamos és Grid rendszerek

4. Gyakorlat: Csoportházirend beállítások

Fábián Zoltán Hálózatok elmélet

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

IT biztonság 2016/2017 tanév

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Linux kiszolgáló felügyelet: SUSE Manager

Palo Alto Networks vs Checkpoint

Cisco Catalyst 3500XL switch segédlet

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

2016. április 21. Hotel Aquincum

Klotz Tamás earchitect Oracle

BIZTONSÁGOS MOBILITÁS. Liszai László

Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó

ekörnyezetvédelmi szolgáltatások az INSPIRE keretében Márkus Béla Giorgio Saio

Android Pie újdonságai

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Hasznos és kártevő rovarok monitorozása innovatív szenzorokkal (LIFE13 ENV/HU/001092)

Hálózati hozzáférés vezérlés Cisco alapokon

A "Risk-based" monitoring háttere és elméleti alapja

A számítógép-hálózatok használata

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Átírás:

Beépített szépség a banki szoftverekben Zsemlye Tamás @HP

Biztonsági beruházásokat indukáló trendek, kihívások A new market adversary 1 Nature & Motivation of Attacks (Fame fortune, market adversary) Research Infiltration Discovery Capture Exfiltration 2 Transformation of Enterprise IT (Delivery and consumption changes) Delivery Traditional DC Private Cloud Managed Cloud Public Cloud Network Storage Servers Consumption Virtual Desktops Notebooks Tablets Smart phones 3 Regulatory Pressures (Increasing cost and complexity) Basel III Policies and regulations DoD 8500.1 2

Alapvető sebezhetőségi faktorok OWASP Open Web Application Security Project Web alapú rendszerek biztonsági kockázatai Alkalmazások biztonság növelése, innovatív projektek OWASP Top 10 Kockázat minősítő methodológia Sebezhetőség megelőzése (alap kérdőívek) http://www.owasp.org/ 3

OWASP Top 10 kockázat (Mobil) M1 Insecure Data Storage M6 Improper Session Handling M2 Weak Server Side Controls M7 Security Decisions via Untrusted Inputs M3 Insufficient Transport Layer Protection M8 Side Channel Data Leakage M4 Client Side Injection M9 Broken Cryptography M5 Poor Authorization and Authentication M10 Sensitive Information Disclosure 4

Támadási folyamat keresés beszivárgás felfedezés elfogás Banki belső rendszerek kiszivárgás 5

Lehetőségek a támadás megakadályozására Felhasználók tanítása Research Hozzáférés Infiltration tiltása Discovery Felfedezés Károk Exfiltration enyhítése Cél hozzáférés Capture védelme 6

Lehetőségek a támadás megakadályozására Felhasználók tanítása Research Hozzáférés Infiltration tiltása Károk Exfiltration enyhítése Discovery Felfedezés Cél hozzáférés Capture védelme TippingPoint megoldás Intrusion Prevention, WAF Network Security, Digital Vaccine Fortify megoldás Software security assessment Software security assurance Application events & protection ArcSight megoldás Real-time security Intelligence SIEM, Logger 7

8 Fenyegetettség kezelése: Hol, Mit és Hogyan Beazonosítás Eszköz, végpont, hozzáférés beazonosítása Hálózati, elérési információk Konfigurációs állapot információk Elemzés Megfelelő kontrol pont meghatározása Legjobb védelmi mód meghatározása Hatás minimalizálás Többszörös védelmi opciók, különböző hatás Védelmi intézkedés Felhasználói account letiltás VPN Session tiltás Switch port tiltás MAC Filter beállítás VLAN kizárás IP forgalom blokkolás IP Traffic Control Remove VPN User 8 Change ACL IP Traffic Control Disable User Internet Firewall VPN Router Mobile user Authentication, Directory Server Wired Switch Infrastructure Wireless Infrastructure Set MAC Filter Disable Switch Port Put on Quarantine VLAN Set MAC Filter

HP ArcSight és TippingPoint IPS Felfedezett incidens blokkolása Belső erőforrás HP TippingPoint IPS Kűlső támadó 2.) HP ArcSight blokkoló parancsot küld a TippingPoint IPS-nek, lezárva a külső támadó kommunikációját 1.) HP ArcSight beazonosítja naplóminta elemzés alapján a belső erőforrás nem kívánt hozzáférését. HP ArcSight ESM 9

HP ArcSight és Fortify App Defender Alkalmazás nézet ArcSight ESM: biztonsági események korreláció vizsgálata és analizis Beépített szabályok: gyors esemény riasztás, riportolás Kiterjeszthető szabályok: alkalmazás szintű kontextusban vizsgált események 10

HP Fortify és TippingPoint IPS Sebezhetőség csökkentése alkalmazás módosítással 1a.) Webinspect: sebezhetőség beazonosítás 2a.) Webinspect: TippingPoint s DV Toolkit felé minta küldése, új szűrő létrehozás 3a.) TippingPoint: egyedi szűrő alkalmazásával biztosít védelmet 1b.) Webinspect: sebezhetőség beazonosítás 2b.) Webinspect: Fortify SSC felé sebezhetőségi minta továbbitása, fejlesztés korrigálja a program kódot. 3b.) Új, megerősített alkalmazás bevezetése HP TippingPoint HP Fortify SSC HP Webinspect Sebezhető Web Alkalmazás 11

Alkalmazás biztonsági kérdések

A támadás célpontja az alkalmazás Networks Hardware Applications Security Measures Intellectual Property Switch/Router security Firewalls Customer NIPS/NIDS Data VPN Net-Forensics Anti-Virus/Anti-Spam Business DLP Processes Host FW Host IPS/IDS Trade Vuln. Assessment Secrets tools 13

84% támadások cél pontja az alkalmazás 14

Kérdések, kihívások az alkalmazás biztonság területén Monitoring / Protecting Production Software Existing Software Securing legacy applications Guaranted compliance Procuring secure software Certifying new releases In-house development Outsourced Commercial Open source 15

Mai megközelítés > reaktív és költséges Somebody builds bad software 1 IT deploys the bad software 2 4 We convince & pay the developer to fix it We are breached or pay to have someone tell us our code is bad 3 16

Cost Költséges a biztonság biztosítása 30x drágább élesbe állított alkalmazás esetén 30X 10X 15X 5X 2X Requirements Coding Integration/ component testing System testing Production After an application is released into Production, it costs 30x more than during Design. Source: NIST 17

Megközelítésünk > proaktív és szisztematikus Embed security into SDLC development process 1 In-house Outsourced Commercial Open source Leverage Security Gate to validate resiliency of internal or external code before Production 2 3 Improve SDLC policies Monitor and protect software running in Production 18

Proaktív megoldás

Fortify: Szoftver biztonsági koncepció 1 2 3 Biztonsági teszt Biztonságos fejlesztés Alkalmazás szintű kontro l Application Assessment Software Security Assurance (SSA) Application Protection In-house Outsourced Commercial Open source Assess Find security vulnerabilities in any type of software Mobile, Web, Infrastructure Assure Fix security flaws in source code before it ships Secure SDLC Protect Fortify applications against attack in production Logging, Threat Protection 20

Fortify: Alkalmazás biztonsági elemzés 21

Fortify: Alkalmazás biztonsági életciklus támogatás 22

Fortify: Mobil alkalmazás támogatás Teljes mobil ökoszisztéma támogatása Mobil támogatás: Apple ios (Objective C) Client Network Server Android Windows Phone Blackberry Hibrid Analizis Forrás kód Futó alkalmazás Protokol Analizis Credentials in memory Credentials on file system Data stored on file system Poor cert management Clear text credentials Clear text data Backdoor data Data leakage SQL Injection Cross-Site Scripting Local File Include Authentication Session Management Logic Flaws Mindhárom szinten tesztelés 23

Fortify Mobil alkalmazás életciklus támogatás Security Foundations Mobile Applications Plan Requirements Architecture & Design Build Test Production Mobile Security Development Standards Mobile Application Security Process Design Application Specific Threat Modeling and Analysis Threat Modeling CBT for Developers Mobile Secure Coding Training Mobile Secure Coding Standards Wiki Static Analysis Mobile Application Security Assessment (Static, Dynamic, Server, Network, Client) Mobile Firewall Mobile Security Policies Mobile Risk Dictionary 24

Gartner Magic Quadrant Gartner Application Security Testing MQ 2013 HP offers comprehensive SAST capabilities with Fortify's strong brand name and breadth of languages tested. The company has innovative IAST capability with Fortify SecurityScope, which integrates with its WebInspect DAST. There is strong integration within HP's security portfolio, such as integration of AST knowledge into ArcSight and DAST knowledge into TippingPoint's IPS for WAF-like protection. HP uniquely offers runtime application self-protection (RASP) technology -- Gartner 25

Köszönöm a figyelmet!