1 congreso de software ibm 2010 construyendo un planeta más inteligente
TRANSCRIPT
![Page 1: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/1.jpg)
1
Congreso de Software IBM 2010Construyendo un planeta más inteligente
![Page 2: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/2.jpg)
2
TinoVeigaClient Technical Professional
Espacio para fotografía del
ponente
![Page 3: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/3.jpg)
3
Suite zSecure
Gestión Integral de la Seguridad
![Page 4: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/4.jpg)
4
Massive insider breach at DuPont February 15, 2007
By: Larry Greenmeier
TJX data breach: At 45.6M card numbers, it’s the biggest ever
March 29, 2007 By: Jaikumar VijayanBlackberry outage widespread
February 14, 2007By Marcia Walton
Hace tiempo que el mundo no es seguro para las TIC
Bill would punish retailers for leaks of personal dataFebruary 22, 2007By Joseph Pereira
iTunes back to normal after holiday traffic quadruplesABC News: December 28, 2006
![Page 5: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/5.jpg)
5
.. no solo en US…
![Page 6: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/6.jpg)
6
¿Y hoy en dia ?
IBM X-Force Report: Global Security Threats Reach Record Levels
By Mike Lennon on Aug 25, 2010
IBM released its X-Force 2010 Mid-Year Trend and Risk Report today, which showed record threat levels in almost every area.
Web vulnerabilities lead the way, representing more than half of the 4,396 publicly disclosedvulnerabilities documented by the X-Force Research & Development team in the first half of
2010. This represents a 36 percent increase over the same time period last
year,with 55 percent of the disclosed vulnerabilities having no vendor-supplied patch at the end of the period.
Keep in mind that these figures don’t include custom-developed Web applications, which can also contain vulnerabilities.
On the positive side, the report noted that organizations were doing more to identify and disclose security vulnerabilities than in the past, helping to drive more open collaboration to identify and eliminate vulnerabilities before cyber criminals can exploit them.
![Page 7: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/7.jpg)
7
• Marca Comercial• Propiedad Intelectual• Exposiciones Legales y Regulatorias• Información del Cliente• La confianza del Cliente• El coste de remediar los problemas• La interrupción del Negocio• El trabajo
¿Que está en riesgo?
![Page 8: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/8.jpg)
8
La información se usa adecuadamente• Los sistemas de IT se usan/gestionan de manera
eficiente y apropiada• Los requisitos marcados por normas y/o políticas
internas se cumplen• La seguridad es efectiva y no interfiere con la
continuidad del negocioY posteriormente arreglar los problemas
Visibilidad, Control, AutomatizaciónVisibilidad, Control, Automatización
Retos en la seguridad de la información
El reto de negocio consiste en comprender si:
![Page 9: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/9.jpg)
9
Diferentes niveles de seguridad
• Seguridad mínima
• Estoy seguro de que mis sistemas están protegidos
• Alertas en tiempo real
• Necesito saber rápidamente cuando ocurre un ataque, de manera que pueda tomar medidas inmediatamente
• Auditoría
• Realizamos pruebas de penetración anualmente
• Monitorización
• Revisamos los logs
Red
![Page 10: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/10.jpg)
10
Diferentes niveles de seguridad Mainframe
• Seguridad mínima
• Estoy seguro de que mi gente no hace nada mal
• Auditoría
• Necesito saber en donde están las exposiciones de seguridad
• La conformidad con normas debe ser revisada de vez en cuando
• Monitorización
• Se en donde están mis exposiciones de seguridad
• Quiero estar seguro de que no sucede nada malo
• Alertas en tiempo real
• Necesito saber rápidamente cuando ocurre algo inesperado, de manera que pueda reaccionar a tiempo
![Page 11: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/11.jpg)
11
Platform Infrastructure
Security,Compliance and Audit
Data Privacy
ExtendedEnterprise
Multilevel securitySecured Key Storage & management
TS1120
Disk and Tape encryption
Common Criteria Ratings
PKI services
RACF
Network intrusion detection
z/OS Communications Server
IBM Tivoli Security information & Event Manager
IBM Tivoli zSecure Suite
DB2 Encryption and Audit Management Expert
Tivoli Identity Manager
Tivoli Federated Identity
Mgr
Crypto Express 2 Crypto Cards
System z SMF
Network Authentication Service
IPSEC and AT/TLS
ICSF
DB2 Encryption Tool
OPTIM Suite
IBM Tivoli Security Compliance Insight Manager Guardium
Suite
Elementos de Seguridad en System z
![Page 12: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/12.jpg)
12
Informes de z/OS y RACF
• Eventos• Identificación de acciones y
cambios
• Tipicamente de registros de SMF
• Estados• Muestra definiciones, como las de
privilegios especiales
• Demasiado volumen de salida, riesgo de perdida de foco
![Page 13: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/13.jpg)
13
Informes efectivos de z/OS y RACF
• Detección de cambios• Detectar diferencias con informes
previos• Cambios no detectados cuando se
salta o se pierde un informe
• Verificación en base a referencias• Mostrar cuando las definiciones
no cumplen los estándares • Típicamente se realiza
comparando el estado contra una referencia base
La automatización permite pasar de la Auditoría
a la Monitorización
![Page 14: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/14.jpg)
14
Estándares de implantación
ISO27001 Recommendationsfor Information Security Management
Systems (ISMS)
• Describe los valores requeridos
• Lista las excepciones aprobadas
• Cuando todos los sistemas está en cumplimiento
• No se necesita ninguna acción
• Si se encuentra una discrepancia
• Revertir el cambio o actualizar la referencia base
• La referencia base se convierte en la documentación para las implantaciones
• Los informes mostrarán las discrepancias hasta que se solucionen
• Distribución via correo electrónico o publicación Web
Documentos de referencia base
![Page 15: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/15.jpg)
15
La suite IBM Tivoli zSecure
Fuerza cumplimientos de políticas de empresa y
regulaciones, previniendo comandos erroneos
Monitoriza amenazas en tiempo real
Posibilita una administración de RACF mas eficiente y
efectiva
Reduce la necesidad de conocimientos de 3270, por medio de un GUI Windows
Permite realizar la administración desde
entorno CICS, liberando recursos RACF
Auditoría y Administración combinadas para RACF en
entornos VM
Solución de Auditoría y cumplimientos con informes y
análisis automáticos sobre eventos y exposiciones de seguridad
![Page 16: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/16.jpg)
16
Caso de estudio: Cumplimientos
SoluciónzSecure
• Requerimientos Sarbanes Oxley o Basilea– Monitorizar cambios en sistema o seguridad
(RACF o ACF2)– Monitorizar a los usuarios privilegiados– Monitorizar establecimiento de conexión
irregulares– Verifizar paramentros de sistema contra una
referencia base– Verifizar usuarios con alta autoridad sobre
aplicaciones
• Soluciones disponibles?:– Costosa verificación diaria– Creación manual de “queries”
e informes– Dificultades en la referencia
base contra el estado real
• Informes personalizados de zSecure Audit – Referencias base documentan los estandares de
implantación de la seguridad• Muestran parámetros en conflicto• Los cambios aprobados deben estar reflejados en la
referencia base• Los cambios inapropiados saldrán reflejados hasta que se
solucionen
![Page 17: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/17.jpg)
17
Informes RACF en Web
*
![Page 18: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/18.jpg)
18
Sumario de cumplimientos
![Page 19: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/19.jpg)
19
Please respond to Security Management Team
Envío electrónico de informes
![Page 20: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/20.jpg)
20
Verificación contra referencia base
![Page 21: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/21.jpg)
21
Solución
• Solución: Informes automatizados para >25 LPARs– Excepciones sumarizadas en correo electrónico– Informes de detalle disponibles para revisión o archivado– Verificación diaria
![Page 22: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/22.jpg)
22
Caso de estudio: Informes varios (Basilea, SOX, PCI, etc..)
• Los Auditores– Piden una larga lista de informes
• Esperan una rápida respuesta
– Normalmente lleva dias generar un informe
– Se usan los perfiles RACF o registros SMF records
• Soluciones Disponibles?:– Usar IRRDBU00
• Descarga de la BD de RACF
– Exportar a DB2– Ejecutar un SQL– Importar en Excel
zSecureSolution
• Informes estándar de zSecure Audit – Muchos disponibles de inmediato– Otros se pueden componer con ayuda de paneles– También se pueden construir por medio de CARLa
• Citas de clientes:– Antes de zSecure, nos llevaba 3 días construir un informe.– Ahora con zSecure Audit, lo tenemos en 30 minutos.– Podemos contestar preguntas en el mismo día y los auditores
quedan satisfechos
![Page 23: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/23.jpg)
23
Informes detallados de estado de z/OS
![Page 24: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/24.jpg)
24
Evaluación de vulnerabilidades automática
![Page 25: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/25.jpg)
25
Informe de usuarios privilegiados
![Page 26: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/26.jpg)
26
Si los controles de acceso no son suficientes
• Situación:– Muchos técnicos con acceso a
datos de negocio– Los datos financieros se deben
mantener confidenciales para prevenir mal uso interno
– Posibilitar que los técnicos realicen su trabajo
• Solución disponible?:– Acceso restrigido a datos finacieros
• Los administradores de almacenamiento y sistemas pueden leer los datos de negocio
• Los administradores de seguridad se dan la autoridad a si mismos
• Los administradores de datos pueden concederse accesos impropios
– Reducción de acceso a ususarios privilegiados• Puede causar limitaciones técnicas• Si pierdo mi acceso … no puedo hacer …..
zSecureSolution
• Alertas en tiempo real como controles compensatorios – zSecure Alert– Reduce la necesidad de separar accesos– Los “sysprogs” mantienen su autoridad– Sin batallas políticas o reorganizaciones costosas– Rápida instalación y visibilidad
![Page 28: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/28.jpg)
28
Ejemplo de alertas
![Page 29: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/29.jpg)
29
La administración de Seguridad no es sencilla
• Situación:– La administración de seguridad se realiza
por usuarios técnicos– La de usuarios no siempre– Los aspectos técnicos los manejan equipos
tecnicos– Todo esto requiere personas y esfuerzo
• Solution disponible?:– Uso de comandos RACF via ISPF
• La salidad no suele ser amigable
– Uso de la DB de RACF descargada en DB2• Información no actualizada
zSecureSolution • Fácil administración de RACF – zSecure Admin
– Visión de los profiles, contexto de seguridad– Modificación en contexto de campos– Informes con diferencias y seguridd efectiva
• Información actual de la DB activa de RACF • Simulación de reorganizaciones de RACF por medio
de la opción RACF Offline
![Page 30: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/30.jpg)
30
Salida del comando LISTUSER
![Page 31: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/31.jpg)
31
Visión de los perfiles de usuario
![Page 32: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/32.jpg)
32
Detalles de un perfil de usario
![Page 33: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/33.jpg)
33
Accesos permitidos
![Page 34: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/34.jpg)
34
Comparación de usuarios
![Page 35: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/35.jpg)
35
Cambiando en contexto
![Page 36: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/36.jpg)
36
Proteger RACF de los Administradores• Situación:
– Gestión de la seguridad externalizada– Administración de usuarios delegada a
personal no técnico– Departamentos con sus propias
aplicaciones, responsibilidades y administradores de seguridad
• Solución Disponible?:– Implantar GROUP SPECIAL, GROUP
AUDITOR• Poco práctica cuando los “ ownership” de
perfiles no está claramente especificada en RACF
– Desarrollo para construir los comandos de RACF• Se evita el tecleo directo pero los privilegios
siguen inalterados
zSecureSolution
• Protección contra comandos RACF – zSecure Command Verifier– Cada cambio verificado contra politicas granulares
• Usando mascaras para clases y perfiles RACF– Prevención de comandos inapropiados– Resolución de parámetros incorrectos u olvidados– Incluso controla a los usuarios privilegiados (Special)
![Page 37: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/37.jpg)
37
zSecure Command Verifier Protección de comandos
![Page 38: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/38.jpg)
38
Registro de operaciones
Quien ha realizado cambios en los perfiles críticos
![Page 39: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/39.jpg)
39
Mostrar activades z/OS en un contexto de negocio
• Los logs de SMF son demasiado técnicos para un auditor de negocio
– Terminología z • “Data set names” por ejemplo
– Usuarios sin la identificación o el rol– Acciones (“events”) orientadas a RACF
• RACINIT… SETROPTS
• SMF proporciona demasiados datos
• Que sucede?– El auditor se orienta al fallo– Los informes son manejados
por los técnicos
TivoliSolution
• Tivoli Security Information and Event Manager (TSIEM) • Antes Tivoli Compliance InSight Manager (TCIM)
– Clasifica todos los recurso y usuarios de diferentes entornos• Use el concepto agrupación: Los objetos se agrupan con una etiqueta
– Traduce eventos en terminos independientes de plataforma– Aplica políticas de uso aceptable
• Identifica actividades no aceptables en objetos – Politicas de excepción
• Se puede focalizar en eventos no esperados– Integra z/OS, RACF y DB2 con Windows, Unix, Firewall, SAP, …
![Page 40: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/40.jpg)
40
Recomendaciones de buenas prácticas sobre Gestión de Logs
ISO 17799/27002 Maintain audit logs
for system access and use, changes, faults, corrections, capacity demands
Review the results of monitoring activities regularly
Ensure the accuracy of the logs
NIST 800-53 Capture audit records Regularly review audit
records for unusual activity and violations
Automatically process audit records
Protect audit information from unauthorized deletion
Retain audit logs
PCI
Requirement 10 Logging and user
activities tracking are critical
Automate and secure audit trails for event reconstruction
Review logs daily Retain audit trail
history for at least one year
CobiT 4 Provide adequate
audit trail for root-cause analysis
Use logging and monitoring to detect unusual or abnormal activities
Regularly review access, privileges, changes
Monitor performance
Verify backup completion
![Page 41: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/41.jpg)
41
¿Como armonizamos esto ?
![Page 42: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/42.jpg)
42
IBM Tivoli Security & Event Management (TSIEM)
![Page 43: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/43.jpg)
43
zSecure : Sumario• Retos y Realidades de la regulación
– Las amenazas, regulación de cambios y usuarios privilegiados
• La suite zSecure –La seguridad RACF mas fácil– Administración– Auditoría y cumplimientos– Alertas en tiempo real– Intercepción de comandos
• También para RACF en z/VM, CA ACF2 y CA Top Secret
![Page 44: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/44.jpg)
44
La suite zSecure optimiza
la Gestión de la Seguridad de
Mainframe de forma
eficaz
![Page 45: 1 Congreso de Software IBM 2010 Construyendo un planeta más inteligente](https://reader033.vdocuments.site/reader033/viewer/2022061215/54a487454979591f298b4570/html5/thumbnails/45.jpg)
45
Muchas gracias por su
atención