IBM InfoSphere Guardium Database Activity Monitoring
Transcription
IBM InfoSphere Guardium Database Activity Monitoring
Hannes Hünemörder Cadenhead - Client Technical Professional Database Security Christian Benedik – Client Technical Professional Information Management IBM InfoSphere Guardium Database Activity Monitoring © 2014 IBM Corporation 1 Herausforderungen in der IT DATEN EXPLOSION 2 Das Zeitalter der großen Datenmengen - die Explosion der digitalen Informationen - hat begonnen und ist begleitet von der Verbreitung von Anwendungen, die von überall genutzt werden KONSUMERISIERUNG DER IT Mit dem Aufkommen von "Enterprise 2.0" und "Social Business", verschwindet die Trennung von privaten und geschäftlichen Zeiten, Geräten und Daten ALLES IST ÜBERALL Organisationen setzen immer mehr neue Platformen wie Cloud, Virtualisierung, Mobile, "Social Business" und andere ein KOMPLEXITÄT DER ANGRIFFE Die Geschwindigkeit und die Fertigkeit der Angriffe steigt im Zusammenhang mit neuen Antrieben von Internetkriminalität über staatliche Veranlassung bis hin zu Terror © 2014 IBM Corporation Data Governance and Security früher und heute Data Explosion Consumerization of IT Moving from traditional perimeterbased security… Everything is Everywhere Attack Sophistication …to logical “perimeter” approach to security—focusing on the data and where it resides Antivirus IPS Firewall • • 3 Cloud, Mobile and Data momentum is breaking down the traditional perimeter and forcing us to look at security differently Focus needs to shift from the perimeter to the data that needs to be protected © 2014 IBM Corporation Sicherheitsherausforderungen beeinflussen Innovationen Externe Gefahren Interne Gefahren Compliance Starker Anstieg an externen Angriffen durch neue Angreifer Risiken durch bösartiges und unvorsichtiges Insiderverhalten Steigende Notwendigkeit, immer mehr Richtlinien zu entsprechen Cyber-Angriffe Administrative Fehler Gesetzliche Vorschriften Organisierte Kriminalität Unvorsichtiges Insiderverhalten Industriestandards Industriespionage Interne Sicherheitsverstöße Lokale Richtlinien Angriffe durch Staaten Unzufriedene Mitarbeiter Social Engineering Vermischung von privaten Daten und Firmendaten Einfluss auf Innovationen Mobilität 4 Cloud / Virtualisierung Social Business Business Intelligence © 2014 IBM Corporation Handlungsfelder Security 5 © 2014 IBM Corporation Sicherheitsvorfälle im Vergleich 2011 Sampling of Security Incidents by Attack Type, Time and 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publiclyImpact disclosed information regarding leaked records and financial losses Attack Type Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses SQL Injection Gaming Central Governm ent IT Security URL Tampering Online Gaming Online Gaming Spear Phishing Entertainment 3rd Party Software Defense Central Govt DDoS Central Government Consumer Electronics Banking Consulting Banking SecureID Marketin g Services Trojan Software National Gaming Police Internet Services Unknown IT Security t IT Security Defense Consumer Electronics Size of circle estimates relative impact of breach in terms of cost to business Consulting Entertainment Consumer Police Electronic Entertainmen s Central Online Online Services Gaming Online Gaming Agriculture Gami Central ng Govt State Police Apparel Central Government Government Consulting Financial Market Telecommuni cations Internet Services Central Govt Central Government Online Gaming Defense Central Central Government Government Ja n Fe b Ma r Ap r May Jun Online Gaming Online Gaming Defense Insurance Government State Police Central Government Heavy Industry Online Services Jul National Police Aug Sep Consumer Electronics Oct Nov Dec Source:IBM IBMX-Force X-Force®®Research Research2011 2012Trend Trendand andRisk RiskReport Report Source: 6 © 2014 IBM Corporation Aktuelle Sicherheitsvorfälle in den Medien President Obama declared that the “cyber threat is one of the most serious economic and national security challenges we face as a nation.” Former NSA director tells the Financial Times that a cyber attack could cripple the nation's banking system, power grid, and other essential infrastructure. U.S. Defense Secretary Chuck Hagel said that intelligence leaks by National Security Agency (NSA) contractor Edward Snowden were a serious breach that damaged national security SEPT ‘13 One of the world’s largest corporations has been hit with a widespread data breach: Vodafone Germany, personal information on more than two million mobile phone customers has been stolen, extracted from an internal databases by an insider OCT ‘13 Hackers orchestrated multiple breaches of Sony's PlayStation Network knocking it offline for 24 days and costing the company an estimated $171 million, and significantly damaged brand reputation Hackers infiltrated the computer system of the software company Adobe, gaining access to credit card information and other personal data from 2.9 million of its customers c Brea Data rise e on th hes In an act of industrial espionage, the Chinese government launched a massive and unprecedented attack on Google, Yahoo, and dozens of other Silicon Valley companies…. Google admitted that some of its intellectual property had been stolen 7 © 2014 IBM Corporation Handlungsfelder Compliance 8 © 2014 IBM Corporation Auszug verschiedener weltweiter Regularien Korea: Korea: 33 Acts Acts for for Financial Financial Data Data Privacy Privacy Russia: Russia: Computerization Computerization & & Protection Protection of of Information Information // Participation Participation in in Int’l Int’l Info Info Exchange Exchange Japan: Japan: Guidelines Guidelines for for the the Protection Protection of of Computer Computer Processed Processed Personal Personal Data Data Privacy Privacy Ordinance Ordinance New New Zealand: Zealand: Privacy Privacy Act Act United United Kingdom: Kingdom: Data Data Protection Protection Act Act EU: EU: Protection Protection Directive Directive Poland: Poland: Polish Polish Constitution Constitution Germany: Germany: Federal Federal Data Data Protection Protection Act Act & & State State Laws Laws Switzerland: Switzerland: Federal Federal Law Law on on Data Data Protection Protection South South Africa: Africa: Promotion Promotion of of Access Access to to Information Information Act Act 9 Philippines: Philippines: Secrecy Secrecy of of Bank Bank Deposit Deposit Act Act Australia: Australia: Federal Federal Privacy Privacy Amendment Amendment Bill Bill China China Commercial Commercial Banking Banking Law Law Pakistan: Pakistan: Banking Banking Companies Companies Ordinance Ordinance Israel: Israel: Protection Protection of of Privacy Privacy Law Law Singapore: Singapore: Taiwan: Taiwan: Monetary Monetary Authority Authority of of ComputerComputer- Processed Processed Singapore Singapore Act Act Personal Personal Data Data Protection Protection Law Law Vietnam: Vietnam: Banking Law Banking Law Hong Hong Kong: Kong: India: India: SEC SEC Board Board of of India India Act Act Indonesia: Indonesia: Bank Bank Secrecy Secrecy Regulation Regulation 88 Canada: Canada: Personal Personal Information Information Protection Protection & & Electronics Electronics Document Document Act Act USA: USA: Federal, Federal, Financial Financial & & Healthcare Healthcare Industry Industry Regulations Regulations & & State State Laws Laws Mexico: Mexico: E-Commerce E-Commerce Law Law Argentina: Argentina: Habeas Habeas Data Data Act Act Chile: Chile: Protection Protection of of Personal Personal Data Data Act Act Brazil: Brazil: Constitution, Constitution, Habeas Habeas Data Data & & Code Code of of Consumer Consumer Protection Protection & & Defense Defense Colombia: Colombia: Political Political Constitution Constitution –– Article Article 15 15 © 2014 IBM Corporation Überblick ISO 27001 auf Basis von IT-Grundschutz Das "Österreichische Informationssicherheitshandbuch" − beschreibt und unterstützt die Vorgehensweise zur Etablierung eines umfassenden Informationssicherheits-Managementsystems in Unternehmen und der öffentlichen Verwaltung. − konkretisiert die Anforderungen des relativ generischen, internationalen Standards ISO 27001 − liefert umfassende, technische Maßnahmen-kataloge für sämtliche Teilbereiche der IT − ermöglicht eine nationale Zertifizierung auf Basis des IT-Grundschutz, deckt aber auch die internationale Norm ISO 27001 ab Datenbankrelevante Anforderungen finden sich z.b. unter: 10.10 Protokollierung und Monitoring 10 © 2014 IBM Corporation Compliance Anforderungen im Kontext von Datenbanken Audit Anforderungen SOX (COBIT) Zugriff auf sensible Daten PCI-DSS ISO 27002 Datenschutzgesetze x x x x x x x x (Erfolgreiche/ Fehlgeschlagene Zugriffe) Änderungen des Datenbankschemas - DDL x (CREATE/ DROP/ ALTER TABLE etc.) Änderung der Daten – DML x (INSERT, UPDATE, DELETE) Fehler, Security Exceptions x x x x x x x x (Fehlgeschlagene Logins, SQL Fehler etc.) Nutzer, Rollen & Zugriffsberechtigungen – DCL (GRANT, REVOKE) 11 © 2014 IBM Corporation Überblick Guardium 12 © 2014 IBM Corporation IBM InfoSphere Guardium - Echtzeitüberwachung von Datenbanken, Warehouses, Big Data und Dateifreigaben, um ... 1 2 3 13 Datenzugriffe protokollieren und Datendiebstahl verhindern Transparenz des Frontend-Users auch bei komplexen Anfragen Integrität Ihrer sensiblen Daten sichern Unerlaubte Änderungen an Daten, Schema, Konfiguration und Logs verhindern Cost of Compliance reduzieren Kontrollen automatisieren und zentralisieren Verschiedene Regularien wie BaFin, PCI DSS, Datenschutz, interne Revision Über die gesamte Infastruktur wie Datenbanken, Anwendungen, Warehouses und Big-Data-Plattformen wie Hadoop Auditprozesse vereinfachen © 2014 IBM Corporation IBM InfoSphere Guardium - Überblick Features Discovery Assessment Entitlements Classification Masking/Encryption Mapping Discover Base Product 14 Harden Standard VA Activity Monitoring Monitor Standard DAM Discovery Assessment reports Activity Monitoring Classification Subscription Real-time alerts Enterprise Integrator Compliance Reporting Queries & Reports Advanced VA Threshold Alerts Configuration Changes Compliance Workflow Entitlement Reporting Group Management Security Integrations Data Encryption IT Integrations File-level encryption Archiving Integrations Role-based access Data Level Security control Incident Management User/Roles Management HR Integrations IT Integrations Portal Management Self Monitoring Internal Audit Trail Data Export Options Data Imports Options Blocking Quarantine Block Masking Encryption Mask Advanced DAM Blocking Masking Users Quarantine © 2014 IBM Corporation Enterprise-Ready Solution - Skalierbar und Zentralisiert 15 © 2014 IBM Corporation Guardium – Datenbanksicherheit für heterogene DB-Landschaften InfoSphere BigInsights HANA CICS FTP 16 © 2014 IBM Corporation Guardium – Auditierung in Echtzeit für Security und Compliance Activity Monitoring Continuous, policy-based, real-time monitoring of all data traffic activities, including actions by privileged users Blocking & Masking Data protection compliance automation Vulnerability Assessment Hostbased Probes (S-TAP) Collector Applianc e Database infrastructure scanning for missing patches, mis-configured privileges and other vulnerabilities Hauptmerkmale Central Manager Appliance Durchgängige Überwachung aller Datenbankaktivitäten (inklusive lokaler Zugriffe) Unterstützt “Separation of Duties” Plattformübergreifend Automatisches Berichtswesen, Sign-offs und Eskalationen (SOX, PCI, NIST, etc.) Unabhängig von Datenbanklogs Minimale Auswirkungen auf die Performance (max.2-3%) Auditdaten können nicht manipuliert werden Granulare Regeln und Alarmierung in Echtzeit Wer, was, wann, wo, wie Keine Änderung an Datenbank und Anwendung 17 © 2014 IBM Corporation Guardium: Security- und Compliance-Lifecycle 18 © 2014 IBM Corporation Live Demo 19 © 2014 IBM Corporation Zusammenfassung 20 © 2014 IBM Corporation Guardium Vorteile Guardium ist die einzige Enterprise Lösung für Datenbank Sicherheit und Auditierung • Weltweite Referenzen mit großen Data Centers weltweit – keine Regalware • Fortlaufende Weiterentwicklung der Guardium Funktionalitäten, um Kosten und Aufwand noch weiter zu reduzieren • Support für alle großen Datenbank Management Systeme, inkl. DB2/Z, iSeries, Big Data Infrastrukturen. 100% Monitoring. IMMER und ohne Ausnahme • Self-Monitoring Funktionalität, damit keine Konfigurations-Änderung unbemerkt bleibt • Zentrales Repository für die Log/Audit-Daten • GuardAPI bietet Automatisierung durch zentrales Patch und Update-Management Patentierter, Relationaler Audit Daten Speicher – Revisionssicher • Lesbare Reports durch Aggregation und drill-down Funktionalität • Relationales Speichern der Log Daten spart 95% Speicher verglichen mit dem Flat-File Ansatz • Starker Fokus auf separation of duties – kein root Zugang zu den Appliances, detailliertes Rollenmanagment und Zugriffsverwaltung 21 © 2014 IBM Corporation Guardium 9.1 Information Information center: http://pic.dhe.ibm.com/infocenter/igsec/v1/index.jsp 9.1 Release Notes: http://www.ibm.com/support/docview.wss?&uid=swg27039700 9.1 Technical Requirements: http://www.ibm.com/support/docview.wss?&uid=swg27039049 22 © 2014 IBM Corporation Vielen Dank für Ihre Aufmerksamkeit Hannes Huenemoerder Cadenhead Technical Sales Professional IBM InfoSphere Guardium huenemoerder@de.ibm.com +49 7034 634 2007 Christian Benedik Client Technical Professional Information Management Software IBM Software Group IBM Österreich GmbH Obere Donaustrasse 95, 1020 Wien +43-(0)1-21145-3398 christian.benedik@at.ibm.com 23 © 2014 IBM Corporation ibm.com/guardium 24 © 2014 IBM Corporation