apresentação técnica da solução ibm guardium
DESCRIPTION
IBM Guardium - Proteção e monitoramento contínuo de dados confidenciais em bancos de dados.TRANSCRIPT
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Maio de 2014
Apresentação Técnica
IBM Infosphere Guardium
Segurança de Dados em Tempo Real
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Siga a TI Safe nas Redes Sociais
• Twitter : @tisafe
• SlideShare : www.slideshare.net/tisafe
• Facebook : www.facebook.com/tisafe
• Flickr : http://www.flickr.com/photos/tisafe
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Não precisa copiar
http://www.slideshare.net/tisafe
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Agenda
• Desafios atuais em segurança de dados
• O IBM Infosphere Guardium
• Arquitetura de Funcionamento
• Principais Funcionalidades
• Conclusões
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Valor da Informação
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Tamanho do Problema
2012 Sampling of Security Incidents by Attack Type, Time and ImpactConjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses
IBM X-Force Research 2013 Mid-Year Trend and Risk Reporthttp://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=SWGE_WG_WG_USEN&htmlfid=WGL03036USEN&attachment=WGL03036USEN.PDF
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Mercado de Informação
Imagem meramente ilustrativa.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Marco Civil x Reponsabilidades
• NEUTRALIDADE
• PRIVACIDADE
• LIBERDADE
• ARMAZENAMENTO COM
SEGURANÇA
• MECANISMOS DE PROTEÇÃO
CONTRA ROUBO E
VAZAMENTO DE DADOS
• RASTREABILIDADE E SIGILO
DE ACESSO
RESPONSABILIDADES DO PROPRIETÁRIO DA
INFORMAÇÃO
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Custo do Vazamento
• Custos Financeiros: Indenizações, auditorias, press
releases, rastreabilidade de ações, demissões,
advogados, etc.
• Custos Não Financeiros: Danos à marca, confiança
de clientes e fornecedores, quebra de contratos,
repercussão negativa, violação da legislação, etc.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Apresentação do Produto
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Sobre o IBM Guardium
• É um appliance específico para:
1. Monitoramento e Segurança de Dados em Tempo Real
O IBM Guardium monitora online todos os acessos às bases de dados e bloqueia
acessos não autorizados antes que eles aconteçam.
2. Auditoria Detalhada em Bases de Dados
O IBM Guardium é proativo na descoberta de fontes de dados, no controle de
vulnerabilidades e no monitoramento de incidentes.
3. Geração Automática de Dados de Auditoria
O IBM Guardium simplifica os processos de auditoria gerando automaticamente
relatório de incidentes e de situação de seu ambiente controlado.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Sobre o IBM Guardium
4. Controle de Acesso Individual por Base de Dados
O IBM Guardium controla individualmente tabelas e campos de centenas de bases
de dados em ambientes distintos. Tudo a partir de um controle central.
5. Controle de Vulnerabilidades em Base de Dados
O IBM Guardium busca e informa todas as vulnerabilidades conhecidas e se atualiza
automaticamente quando da existência de novas ameaças ao ambiente.
6. Descoberta de Dados Sensíveis
O IBM Guardium é proativo na descoberta de fontes de dados, reportando
imediatamente sua existência.
7. Mascaramento de Dados
O IBM Guardium realiza o mascaramento estático e dinâmico de dados sensíveis.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Arquitetura de Funcionamento
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Arquitetura Base de Funcionamento
Guardium Collectors• Validam as transações, mantém
base de dados de vulnerabilidades e regras, geram logs e alarmes, etc.
Probes• Monitoram o fluxo de transações
nas bases de dados e processam as mesmas junto aos GuardiumCollectors.
Servidores de
Aplicação
Bases de Dados, Arquivos, etc.
GuardiumAppliance
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Bases de Dados e Ambientes Suportados
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Aplicação Empresarial Típica
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Estrutura do Produto
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Estrutura do Produto Guardium
MONITORAMENTO DE DADOS CONTROLE DE VULNERABILIDADES
GESTÃO DO AMBIENTE
* Não disponível para algumas bases de dados.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Monitoramento de Dados
• DAM = Data Activity Monitor
Monitora e controla os eventos nas bases de dados.
• AppUser = Application User
Identifica quais aplicações e usuários estão acessando
quais bases de dados.
• Blocking
Bloqueia o acesso indevido a dados antes que ele
aconteça.
• Masking
Realiza mascaramento de dados sensíveis.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Controle de Vulnerabilidades
• VA = Vulnerability Management
Controla as vulnerabilidades do ambiente.
• DPS = Data Protection Service
Serviço de assinatura para atualização da base de
vulnerabilidades.
• CAS = Change Auditing System
Controla mudanças que possa afetar a configuração das
bases de dados (ex: arquivos de configuração).
• EntRep = Entitlement Reports
Visualização integrada de controle de acesso às bases
de dados.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Gestão do Ambiente
• Ctrl Management
Gerenciamento central de todo o ambiente.
• Agg = Aggregator
Agrega controle de múltiplos Guardium´s.
• Adv. Workflow
Workflow avançado para automação de processos em
toda a cadeia do negócio.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Pronto para uso
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Principais Funcionalidades
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Database Discovery
• Mapeamento dos ambientes de banco de dados:
• Verifica a rede procurando por portas e serviços
de banco de dados ativos.
• Gera relatórios com os banco de dados
encontrados.
• Permite buscas programadas.
• Relatórios são personalizáveis.
PRONTO PARA USO NO PRODUTO BASE
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Classifier
• Dados sensíveis podem estar presentes em diferentes
bancos de dados.
• Procura por dados sensíveis:
• Nome de tabela / coluna
• Conteúdo
• Expressões regulares (Regex)
• Permite definir ações:
• Ex: Adicionar os objetos encontrados em um grupo
específico.
PRONTO PARA USO NO PRODUTO BASE
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
DAM = Database Activity Monitoring
• Arquitetura de probes não invasiva, fora do banco de dados.
• Mínimo impacto em desempenho.
• 100% de visibilidade das atividades, incluíndo atividades de usuários privilegiados.
• Sem alteração nas aplicações.
• Os logs não podem ser apagados do appliance.
• Permite auditoria granular: quem, o que, quando, onde e como.
DAM STANDARD
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
End User Identifier
• Detalhes sobre informações do usuário final.
• Além das informações da base de dados, traz
informações sobre a aplicação sendo utilizada.
• Permite deteção de fraudes e atividades não
autorizadas.
• Disponível para PeopleSoft, Oracle EBS, SAP, Cognos,
Business Objects, aplicações proprietárias, etc.
DAM STANDARD
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Compliance Workflow
• Permite programar a execução de relatórios e entregar o
resultado para usuários revisarem e assinarem.
• Os resultados do workflow podem ser entregues a:
• Usuários individuais
• Grupo de usuários
• Papéis (Roles)
• Notificação pode ser enviada por e-mail, anexando o
relatório completo em PDF ou o link para acesso no
Guardium.
DAM STANDARD
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Blocking
• Bloqueio transparente de acesso indevido à base de dados.
DAM STANDARD
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Masking (Redact)
• Manipula o dado retornado por uma consulta ao servidor de banco de dados
• Permite mascarar campos específicos
• O padrão é definido através de expressões regulares (Regex)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Vulnerability Assessment
• Testes pré-definidos e customizados para identificação de
vulnerabilidades:
• Análises em tempo real e históricas.
• Análises baseadas nas melhores práticas de mercado.
• US DOD Security Technical Implementation Guides
(STIG)
• Center for Internet Security (CIS) Benchmarks
• Sem impacto de performance ou estabilidade.
VA STANDARD
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Vulnerability Assessment Report
VA STANDARD
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
DPS – Database Protection Knowledge Base Subscription
VA STANDARD
• Módulo baseado em assinatura que fornece periodicamente
(base trimestral):
• Atualizações para os testes de vulnerabilidade.
• Atualizações para os conteúdos pré-definidos (relatórios,
políticas, grupos, etc).
• Mantém seu ambiente sempre atualizado nas melhores práticas
de segurança.
• Patrocinado pelo grupo X-Force da IBM.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
CAS – Configuration Audit System
• Monitoramento de elementos fora da base de dados que possam afetar o
comportamento desta:
• Variáveis do ambiente.
• Arquivos de configuração (SQLNET.ORA, TNSNAMES.ORA, etc.).
• Arquivos do sistema operacional.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Entitlement Reports
• Usuários privilegiados são extremamente difíceis de serem
gerenciados.
• Os Entitlement Reports ajudam nesta tarefa:
• Reporta usuários privilegiados e detalhes dos grupos
de acesso.
• Oferece recomendações de políticas de auditoria e
melhores práticas.
• Integra-se facilmente com soluções de Gerenciamento
de Identidade
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Entitlement Report Example
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Aceleradores de Conformidade
• Módulo para endereçar requerimentos mandatórios de segurança:
• Relatórios personalizáveis
• Garante a segurança e os requerimentos de auditoria
• Aumenta a eficiência operacional através da automatização de testes de conformidade
• Simplifica a validação de vasta quantidade de requerimentos
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Integração Total com seu Ambiente de TI
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
Guardium é a escolha certa para:
1. Impedir em tempo real a violação de seus dados.
2. Rastrear e monitorar os comportamentos indevidos em suas bases de dados.
3. Garantir a segurança do seu ambiente heterogêneo de bases de dados.
4. Automatizar seus processos de auditoria e certifi cação.
5. Simplificar o trabalho das equipes de segurança d a informação.
6. Trabalhar com menos estresse e mais TRANQUILIDADE com
relação as responsabilidades crescentes de compliance ,
confidencialidade e privacidade das informações.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Conclusão
Guardium : A solução mais simples, eficiente e
robusta para segurança e privacidade de dados.
Líder no Gartner e a escolha certa de centenas de em presas mundo afora.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Consultoria TI Safe
• A TI Safe é a parceira certificada pela IBM na implantação de segurança utlizando soluções da plataforma IBM Guardium.
• Além da venda da solução IBM Guardium, também fornecemos:• Instalação e customização da solução para as necessidades da empresa.
• Treinamento para Help Desk da empresa e administradores da solução.
• Manutenção e contrato de suporte on-site com SLA.
• Serviços gerenciados de segurança 24 X 7.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Dúvidas?
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Contatos
Rio de Janeiro: +55 (21) 2173-1159
São Paulo: +55 (11) 3040-8656
Salvador: +55 (71) 3340-0633
Twitter: @tisafe
Skype: ti-safe