Mobil eszközök védelme Oracle Mobile Security Suite. Fábián Péter peter.fabian@oracle.com



Hasonló dokumentumok
Mobil eszközökön tárolt adatok biztonsága

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Jogában áll belépni?!

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

A mobilitás biztonsági kihívásai

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Osztott alkalmazások fejlesztési technológiái Áttekintés

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Hálózati hozzáférés vezérlés Cisco alapokon

IBM WorkLight 5.0 mobil alkalmazás platform

Mosolygó Ferenc. Értékesítési Konzultáns.

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel


Vállalati mobilitás. Jellemzők és trendek

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Az IBM megközelítése a végpont védelemhez

IT trendek és lehetőségek. Puskás Norbert

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Sun Identity Management megoldások Vértes Miklós

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

Végpont védelem könnyen és praktikusan

Eduroam Az NIIF tervei

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

Az adathalászat trendjei

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Klotz Tamás earchitect Oracle

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

Kipróbált és bevált távmunka megoládsok

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

BIZTONSÁGOS MOBILITÁS. Liszai László

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Radware terhelés-megosztási megoldások a gyakorlatban

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Virtualizáció, adatvédelem, adatbiztonság EMC módra

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Everything Over Ethernet

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Mikor? Milyen alkalmazásnál?

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

A WiFi hálózatok technikai háttere

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

A Java EE 5 plattform

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Click to edit headline title style

Webes alapozás. url, http, szerver oldal

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Fábián Zoltán Hálózatok elmélet

NetWare 6 technikai áttekintés 2. rész

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Veeam Agent for Windows and Linux

Párhuzamos és Grid rendszerek

Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary


ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

NetIQ Novell SUSE újdonságok

Szolgáltatás Orientált Architektúra és több felhasználós adatbázis használata OKF keretein belül. Beke Dániel

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015

Vodafone HomeNet Használati útmutató

SAS Enterprise BI Server

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Informatikai Tesztek Katalógus

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

Vállalati WIFI használata az OTP Banknál

Fábián Zoltán Hálózatok elmélet

JAVA webes alkalmazások

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

Átírás:

Mobil eszközök védelme Oracle Mobile Security Suite Fábián Péter peter.fabian@oracle.com

Agenda Kitekintés & Mobil eszközök-alkalmazások védelme Az Oracle megközelítés és megoldás ismertetése Rövid demo Mobilitással kapcsolatos architektúrális és biztonsági kihívások Mobil alkalmazások access menedzsmentje Szolgáltatások/API-k létrehozása és biztonságos közzététele REST/JSON vs tradícionális SOA 2

Mobil & Cloud Computing CIO-k 90%-a több mint 25 mobil alkalmazást tervez bevezetni 2014-ben 2015 re a mobil vs PC-s fejlesztés aránya 4-to-1 lesz 2009-1014 között a cloud alapú mobil alkalmazások piaca 88%-al nő Source: Forbes: Mobile Business Statistics For 2012 3

A Mobil világ komoly kihívás az IT-nek Bring Your Own Device (BYOD) Gyakorlat 2012-ben Top Mobil itás kihívások Költséges 74% 74% engedi a BYOD-t. Vállalati információk biztonsága 41% 41% Szerint a mobil világra való felkészülés drága 10% Kevesebb mint 10% tudja milyen eszközök érik el a hálózatot Integráció más rendszerekkel Többfajta eszköz támogatása 31% 28% $250 per eszköz/ évente Hálózati kapcsolat, infrastruktúra és support Forbes: Mobile Business Statistics For 2012 CIO Insight: Top Challenges of Enterprise Mobility, 2012 McKinsey, 2012: Mobility Disruption: A CIO Perspective 4

Okostelefonok + Tabletek Új végpontok Source: KPCB 5

Mobility menedzsment MDM, MAM, MEAP, NAC NAC: Network Access Control MBaaS: Mobile Backend as a Service MDM: Mobile Device Management MAM: Mobile App Management PIM Container: Personal Information Manager (email) Container Source: 451 Group 6

Mobile Device Management Telepítsünk agentet A teljes eszköz ellenőrzés alá kerül Mi történik eszköz törlésekor? 7

Mobil biztonság?? Mobile Device Management: Vegyük át az ellenőrzést a készülék felett Nincs személyes tér 9

Mobil eszközbiztonság?? Mobile Application Management: elválasztjuk a vállalati és magán adatokat, alkalmazásokat: Biztonságos konténer 10

Oracle Mobil Security Stratégia Vállalati adatok és alkalmazások biztonságos elkülönítése és menedzsmentje Biztonságos konténer alkalmazások elkülönítésére Biztonsági kontrollok és központosított alkalmazásmenedzsment IDM szolgáltatások kiterjesztése Házirend felhasználók korlátozására a konténeren belül illetve a konténerből/be történő adatmozgatásra Egységes megközelítés minden mobil platformon VPN infrastruktúra nélküli biztonságos kommunikáció a vállalati rendszerekkel Vállalati app store Nemcsak felhasználók hanem eszközök kezelése is Közös felhasználó, szerepkör, önkiszolgálás, felülvizsgálat SSO nativ és böngészős alkalmazások számára Kockázat alapú authentikáció, eszközfelismerés fingerprinting 11

Oracle Mobile Security Suite Elkülönített biztonságos munkaterület Secure Intranet Browser Autentikáció SSO Data at Rest Titkosítás Adatátviteli titkosítás DLP Házirendek Secure Mail Secure Files PIM (email, calendar, contacts, tasks, notes) Doc Editor File Manager App Distribution App Catalog 12

Konténer Életciklus 13

Adatbiztonság kliens oldalon Data-at-rest FIPS140-2 Level 1 Kódolt tárolás File system Preferenciák SQLite Cache Felhasználói jelszavak NEM tárolódnak az eszközön, Adatátvitel AppTunnel és nem VPN Nem szükséges VPN infrastruktúra Csak trusted alkalmazások FIPS140-2 Level 1 15

AppTunnel Nincs szükség eszköz szintű VPN-re Kölcsönösen authentikált SSL tunnel Védett a rosszindulatú alkalmazásoktól Mobil forgalomra optimalizált Kompresszió Wifi-3G váltást tolerálja 16

Autentikáció Enterprise Auth/SSO Autentikáció Single Sign-on Kerberos, NTLM, SAML, OAuth Erős autentikáció PKI Több faktoros Virtuális smart card (PIN védett x509 cert) Radius alapú OTP token (RSA certified) Oracle Access Manager authentikáció és Oracle Unified Directory vagy AD mint userstore 17

Házirendek Központi szerveren definiáltak Data Leakage Protection Dinamikus, felhasználófüggő szabályok Kontrollok No backup Restrict open-in Restrict copy/paste No email, messaging No chat, social sharing No print Szempontok Alkalmazásonként Remote lock/wipe Authentikáció erőssége App Catalog Inaktivitás Time-fence / geo-fence 18

Adminisztráció 19

Felhasználók és csoportok 20

Házirendek 21

Konténerizációs eszköz Saját alkalmazások is behelyezhetők a konténerbe. Az alábbi szolgáltatásokat nyújtja a konténer Biztonságos adattranszport: Az AppTunnel segítségével biztonságos kommunikáció a backend alkalmazásokkal Autentikáció: Windows Integrated Authentication/SSO (Kerberos v NTLM) a backend szolgáltatások felé Biztonságos adattárolás: Kódoltan tárolt alkalmazás adatok, fileok, cache Adatszivárgás: file sharing-copy paste, nyomtatás, mentés szabályozható Házirendek hozzárendelése: Több mint 50 féle kontroll pl authentikáció gyakorisága, geo és time fencing, remote lock és wipe. 22

DEMO 23

Mobilitás kihívásai Új mobilalkalmazások authentikációja és authorizációja Hagyományos megközelítések: Hack-eljünk azonosítást és authorizációt az alkalmazásba authentikációs szigetrendszerek Oracle megközelítés Terjesszük ki a webes authentikációs rendszert mobilalkalmazásokra Csomagolt security:ios és Android SDK access menedzsmentre 24

Mobil Access Management Mobile Eszköz DMZ Mobil Interface-ek Oracle Access Management infrastruktúra Szolgáltatások Access Management Fingerprinting & Tracking Oracle SDK Native App AuthZ API Access Manager Entitlement server Adaptive Access Management Eszköz Regisztráció Ellopott/elveszett eszközök Lokáció figyelés Web App AuthN API Platform Security Services (OPSS) OPSS Service Kockázat alapú KBA&OTP Tranzakció elemzés White & Black Lists Security App REST User Profil API Unified Directory Címtár User Profile Regisztráció White Pages 25

Mobil alkalmazások megjelenése API security, transzformációk szükségessége SOAP <?xml version="1.0" encoding="utf-8" standalone="no"?> <soap12:envelope xmlns:soap12="http://www.w3.org/2003/05/soap-envelope"> <soap12:body> <tns:getquote xmlns:tns="http://www.webservicex.net/"> <tns:symbol>orcl</tns:symbol> </tns:getquote> </soap12:body> </soap12:envelope> Vagy REST http://server:8081/getprice?symbol=orcl&output=json 26

Mobil alkalmazások megjelenése XML <widget> <debug>on</debug> <window title="sample Konfabulator Widget"> <name>main_window</name> <width>500</width> <height>500</height> </window> <image src="images/sun.png" name="sun1"> <hoffset>250</hoffset> <voffset>250</voffset> <alignment>center</alignment> </image> <text data="click Here" size="36" style="bold"> <name>text1</name> <hoffset>250</hoffset> <voffset>100</voffset> <alignment>center</alignment> <onmouseup> sun1.opacity = (sun1.opacity / 100) * 90; </onmouseup> </text> </widget> Or JSON {"widget": { "debug": "on", "window": { "title": "Sample Konfabulator Widget", "name": "main_window", "width": 500, "height": 500 }, "image": { "src": "Images/Sun.png", "name": "sun1", "hoffset": 250, "voffset": 250, "alignment": "center" }, "text": { "data": "Click Here", "size": 36, "style": "bold", "name": "text1", "hoffset": 250, "voffset": 100, "alignment": "center", "onmouseup": "sun1.opacity = (sun1.opacity / 100) * 90;" } }} SOAP2REST és XML2JSON konverziók! 27

Általános problémák Hogyan nyissuk meg webszolgáltatásainkat- APIjainkat az Interneten? Hogyan szűrjűk, hitelesítsük a bejövő (és kimenő) xml-json állományokat? 28

API Gateway HTTP, SOAP, REST, XML, JMS FTP TIBCO WS-Security, OWSM Agent Service Bus WS-Security, HTTP, SOAP, REST, XML, JMS OWSM Agent Extranet Counter External Threat Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt OAG DMZ Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt Intranet Common Policy Model 29

XML Firewall Web Service Kliens XML üzenet Oracle API Gateway Ellenőrzött Üzenet Web Service Web service üzenet tartalmazhat ártalmas dolgokat OAG XML tűzfal!! XML tartalom: XML well-formedness; XML méret; XPath és XQuery injection; SQL injection; XML encapsulation; XML vírusok; érzékeny kimenő adatok detektálása és szűrése, XML bombák; WSDL megfelelőség. XML séma és Document Type Definition (DTD) támadások: sema megfelelőség ellenőrzése; XML entity expansion and recursion; schema poisoning; rekurziv elemek, jumbo tag-names; malicious includes (also called XML external entity (XXE) attacks) Kriptográfiai támadások: Public Key denial of service; replay attacks SOAP támatások: SOAP szűrés, SOAP attachment ellenőrzés (viruses and other) Kommunikációs támadások: HTTP header és query string szűrése; IP address szűrés; traffic throttling 30

Virtualizáció, adat-protokoll konverzió Web Client (Browser) Web Service Client Web Service Client Web Service Client HTTP GET/POST -- REST REST/JSON REST/XML SOAP SSOToke n < weatherreport city= San Francisco" weather= 42" >< /weatherreport> { "weatherreport" : {"city": San Francisco", "weather": 42"} } O A G SAMLToke n RESTful Web Service SOAP Web Service Web Service Client JMS Egy endpoint különböző protokolloknak Adatformátum transzformációk XML to JSON és vissza Protocol bridging REST to SOAP és vissza 31

Irányítás,szabályozás Üzenetek kliensfüggő feldolgozása Intelligens routing 100 tranzakció per second (TPS) Kliens1-nek, 250 TPS Kliens2-nek SLA riasztások Teljeskörű monitoring 32

Oracle idm közösség Twitter twitter.com/oracleidm Facebook facebook.com/oracleidm Oracle Blogs Blogs.oracle.com/OracleIDM Oracle.com/identity 33