Transcript of Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
1. Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in
Ihrem Netz los ist?Kontrolle und revisionssichere Auditierung
privilegierter IT-ZugriffeIt-sa Nrnberg, 16.-18.10.2012, Stand
12-401 (Exclusive Networks)Martin Grauel
[email protected]
2. BalaBit IT Security - Unternehmensprofil BalaBit ist fhrend
im Bereich Kontrolle, Monitoring und Auditierung von privilegierten
IT-Zugriffen Shell Control Box BalaBit bietet Lsungen zum Aufbau
einer kompletten Log- Infrastruktur syslog-ng Store Box, syslog-ng
PE BalaBit IT Security 2012 ~120 Mitarbeiter weltweit HQ in
Budapest BalaBit IT Security GmbH in Mnchen seit 2007 Globales
Partnernetzwerk (80+ in 30 Lndern)www.balabit.com
3. Herausforderung privilegierter
IT-ZugriffeInformationWeekfbi.gov USA TODAY Unternehmen investieren
hohe Summen in Zugangskontrollen wie Firewalls,
Authentisierungsysteme etc. Transparenz und Nachvollziehbarkeit der
Ttigkeiten sind oft nicht gegeben! www.balabit.com
4. Regulative Forderungen bzgl. Auditingprivilegierter
IT-Zugriffe M 4.81 Audit und Protokollierung der Aktivitten im Netz
M 5.15 Absicherung externer Remote-Zugnge BSI Grundschutz ...-
Protokollierung aller Ttigkeiten ... 10.10.1 Establish and maintain
audit logs ISO 10.10.4 Log system administrator and operator
activities 27002:2005 10. Track and monitor all access to network
resources and cardholder data PCI-DSS 10.2 Implement automated
audit trails for all events 10.2.2 All actions taken by any
individual with root or administrative privilegeshnliche
Anforderungen knnen aus weiteren Regularien wie Basel II, SOX,
HiPAA etc.abgeleitet werden. www.balabit.com
5. Exkurs: Logging BlindspotsWir haben bereits ein SIEM-System!
www.balabit.com
6. Exkurs: Logging BlindspotsWir haben bereits ein
SIEM-System!ABER ...Nur 1% der Datenverletzungen wurden durch
Log-Analyse entdeckt!Lsst sich der Vorfall alleine mit Hilfe des
Logfiles genau nachvollziehen? with standard log collectors only
limited data canbe collected and IT auditors would miss-critical
actions ...IDC WP: Compliance is More Than Just Cost: Creating
Value Beyond Compliancewww.balabit.com
11. BalaBit Shell Control Box Shell Control Box (SCB) ist eine
Appliance, die privilegierte IT- Zugriffe kontrolliert und smtliche
Aktivitten der Benutzer revisionssicher aufzeichnet.
www.balabit.com
12. BalaBit Shell Control Box transparente Integration
http(s)VNCICA www.balabit.com
15. BalaBit Shell Control Box Access
Control4-Augen-PrinzipKontrolle der erlaubten Protokollchannels
Benefit: Access Policy Enforcementwww.balabit.com
16. BalaBit Shell Control Box Real-Time
AlertsEchtzeit-Kontrolle der AktivittenTerminieren von Verbindungen
und AlarmierungBenefit: Verhindern von kritischen Aktivitten
www.balabit.com
17. BalaBit Shell Control Box Audit &
ForensicsRevisionssichere Aufzeichnung der kompletten
Aktivitt(Verschlsselung, Signatur, Zeitstempel)Vollstndige
Indexierung der Audit TrailsEffiziente Metadaten-SucheBenefit:
Unabhngiges Tool fr effizientes Auditing www.balabit.com
18. BalaBit Shell Control Box ReportsZugriffsreportsReports ber
AktivittenSystemreports Benefit: Granulare Reports zur
Compliance-Erfllung www.balabit.com
19. BalaBit Shell Control Box als Teil der Compliance- und
Security-Umgebung Analyse verschlsselten Alerts Datenverkehrs
Zentrales MonitoringIDS System-Mgmt IDS System-MgmtAPIRemote-Suche
und -ManagementPIMIntegration mit 3rd Party
AnwendungenSIEM/Log-Mgmt PIMSIEM/Log-Mgmt User Account Shared
Account Augmented Logs Credential-Management Effizienteres
Troubleshooting Bessers Reportingwww.balabit.com
20. Shell Control Box Business-Treiber Compliance
VertrauenEffizienterBetriebInternationaleIT-Outsourcing-TroubleshootingStandards(SLA)
Kontrolle ForensikDokumentationMonitoringGesetzeinterner IT
Cloud-Service- Monitoring PolicysVDI-Monitoring
www.balabit.com
21. Links IDC Whitepaper: Creating value beyond compliance
http://www.balabit.com/support/documentation/scb-whitepaper-IDC-creating-value-
beyond-compliance-summary-en_0.pdf SCB Produkt Broschre
http://www.balabit.com/support/documentation/SCB_3F3_desc.pdf PCI
compliance and forensics in auditing remote server access
http://www.balabit.com/support/documentation/scb-v3.0-whitepaper-pci-compliance-forensics-en_0.pdf
Benefits of Activity Monitoring over System Logging
http://www.balabit.com/support/documentation/scb_vs_logging_summary_en.pdf
SCB in Financial Sector
http://www.balabit.com/support/documentation/financial_en_web01.pdf
SCB in Managed Service Provider Sector
http://www.balabit.com/support/documentation/msp_web03.pdf SCB in
Manufacturer Sector
http://www.balabit.com/support/documentation/manufacturer_en.pdf
SCB in Telecom Sector
http://www.balabit.com/support/documentation/telco_en_web03.pdf SCB
Referenzcases Fiducia:
http://www.balabit.com/support/documentation/scb-fiducia-reference-en.pdf
Interoute:
http://www.balabit.com/support/documentation/interoute-flyer-en.pdfwww.balabit.com
22. Vielen Dank fr Ihre Aufmerksamkeit!It-sa Nrnberg,
16.-18.10.2012, Stand 12-401 (Exclusive Networks)Martin Grauel
[email protected]