IBM InfoSphere Guardium Database Activity Monitoring

Transcription

IBM InfoSphere Guardium Database Activity Monitoring
Hannes Hünemörder Cadenhead - Client Technical Professional Database Security
Christian Benedik – Client Technical Professional Information Management
IBM InfoSphere Guardium
Database Activity Monitoring
© 2014 IBM Corporation
1
Herausforderungen in der IT
DATEN
EXPLOSION
2
Das Zeitalter der großen Datenmengen - die
Explosion der digitalen Informationen - hat
begonnen und ist begleitet von der
Verbreitung von Anwendungen, die von
überall genutzt werden
KONSUMERISIERUNG
DER IT
Mit dem Aufkommen von "Enterprise 2.0" und
"Social Business", verschwindet die
Trennung von privaten und geschäftlichen
Zeiten, Geräten und Daten
ALLES
IST ÜBERALL
Organisationen setzen immer mehr neue
Platformen wie Cloud, Virtualisierung, Mobile,
"Social Business" und andere ein
KOMPLEXITÄT
DER ANGRIFFE
Die Geschwindigkeit und die Fertigkeit der
Angriffe steigt im Zusammenhang mit neuen
Antrieben von Internetkriminalität über
staatliche Veranlassung bis hin zu Terror
© 2014 IBM Corporation
Data Governance and Security früher und heute
Data Explosion
Consumerization
of IT
Moving from traditional perimeterbased security…
Everything is
Everywhere
Attack
Sophistication
…to logical “perimeter” approach to
security—focusing on the data and
where it resides
Antivirus
IPS
Firewall
•
•
3
Cloud, Mobile and Data momentum is breaking down the traditional perimeter and forcing us to look at security differently
Focus needs to shift from the perimeter to the data that needs to be protected
© 2014 IBM Corporation
Sicherheitsherausforderungen beeinflussen Innovationen
Externe Gefahren
Interne Gefahren
Compliance
Starker Anstieg an externen
Angriffen durch neue Angreifer
Risiken durch bösartiges und
unvorsichtiges Insiderverhalten
Steigende Notwendigkeit, immer
mehr Richtlinien zu entsprechen
Cyber-Angriffe
Administrative Fehler
Gesetzliche Vorschriften
Organisierte Kriminalität
Unvorsichtiges Insiderverhalten
Industriestandards
Industriespionage
Interne Sicherheitsverstöße
Lokale Richtlinien
Angriffe durch Staaten
Unzufriedene Mitarbeiter
Social Engineering
Vermischung von privaten
Daten und Firmendaten
Einfluss auf Innovationen
Mobilität
4
Cloud / Virtualisierung
Social Business
Business Intelligence
© 2014 IBM Corporation
Handlungsfelder
Security
5
© 2014 IBM Corporation
Sicherheitsvorfälle im Vergleich
2011 Sampling of Security Incidents by Attack Type, Time and
2012 Sampling of Security Incidents by Attack Type, Time and
Impact
Conjecture of relative breach impact is based on publiclyImpact
disclosed information regarding leaked records and financial losses
Attack Type
Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses
SQL Injection
Gaming
Central
Governm
ent
IT
Security
URL Tampering
Online
Gaming
Online
Gaming
Spear Phishing
Entertainment
3rd Party Software
Defense
Central
Govt
DDoS
Central
Government
Consumer
Electronics
Banking
Consulting
Banking
SecureID
Marketin
g
Services
Trojan Software
National Gaming
Police
Internet
Services
Unknown
IT
Security
t
IT
Security
Defense
Consumer
Electronics
Size of circle estimates relative impact
of breach in terms of cost to business
Consulting
Entertainment
Consumer
Police
Electronic
Entertainmen
s
Central
Online
Online Services
Gaming
Online
Gaming
Agriculture
Gami Central
ng
Govt
State
Police
Apparel Central
Government
Government Consulting
Financial
Market
Telecommuni
cations
Internet
Services
Central
Govt
Central
Government
Online
Gaming
Defense
Central
Central
Government
Government
Ja
n
Fe
b
Ma
r
Ap
r
May
Jun
Online
Gaming
Online
Gaming
Defense
Insurance
Government
State
Police
Central
Government
Heavy
Industry
Online
Services
Jul
National
Police
Aug
Sep
Consumer
Electronics
Oct
Nov
Dec
Source:IBM
IBMX-Force
X-Force®®Research
Research2011
2012Trend
Trendand
andRisk
RiskReport
Report
Source:
6
© 2014 IBM Corporation
Aktuelle Sicherheitsvorfälle in den Medien
President Obama declared that the “cyber threat is one of the most serious
economic and national security challenges we face as a nation.”
Former NSA director tells the Financial Times that a cyber attack could cripple the
nation's banking system, power grid, and other essential infrastructure.
U.S. Defense Secretary Chuck Hagel said that intelligence leaks by National Security
Agency (NSA) contractor Edward Snowden were a serious breach that damaged
national security
SEPT ‘13
One of the world’s largest corporations has been hit with a widespread data breach:
Vodafone Germany, personal information on more than two million mobile phone
customers has been stolen, extracted from an internal databases by an insider
OCT ‘13
Hackers orchestrated multiple breaches of Sony's PlayStation Network knocking it
offline for 24 days and costing the company an estimated $171 million, and
significantly damaged brand reputation
Hackers infiltrated the computer system of the software company Adobe, gaining
access to credit card information and other personal data from 2.9 million of its
customers
c
Brea
Data rise
e
on th
hes
In an act of industrial espionage, the Chinese government launched a
massive and unprecedented attack on Google, Yahoo, and dozens of
other Silicon Valley companies…. Google admitted that some of its
intellectual property had been stolen
7
© 2014 IBM Corporation
Handlungsfelder
Compliance
8
© 2014 IBM Corporation
Auszug verschiedener weltweiter Regularien
Korea:
Korea:
33 Acts
Acts for
for Financial
Financial
Data
Data Privacy
Privacy
Russia:
Russia:
Computerization
Computerization &
& Protection
Protection of
of Information
Information
// Participation
Participation in
in Int’l
Int’l Info
Info Exchange
Exchange
Japan:
Japan:
Guidelines
Guidelines for
for the
the
Protection
Protection of
of Computer
Computer
Processed
Processed Personal
Personal Data
Data
Privacy
Privacy Ordinance
Ordinance
New
New Zealand:
Zealand:
Privacy
Privacy Act
Act
United
United Kingdom:
Kingdom:
Data
Data Protection
Protection
Act
Act
EU:
EU:
Protection
Protection
Directive
Directive
Poland:
Poland:
Polish
Polish
Constitution
Constitution
Germany:
Germany:
Federal
Federal Data
Data Protection
Protection
Act
Act &
& State
State Laws
Laws
Switzerland:
Switzerland:
Federal
Federal Law
Law on
on
Data
Data Protection
Protection
South
South Africa:
Africa:
Promotion
Promotion of
of Access
Access
to
to Information
Information Act
Act
9
Philippines:
Philippines:
Secrecy
Secrecy of
of Bank
Bank
Deposit
Deposit Act
Act
Australia:
Australia:
Federal
Federal Privacy
Privacy
Amendment
Amendment Bill
Bill
China
China
Commercial
Commercial
Banking
Banking
Law
Law
Pakistan:
Pakistan:
Banking
Banking Companies
Companies
Ordinance
Ordinance
Israel:
Israel:
Protection
Protection
of
of
Privacy
Privacy Law
Law
Singapore:
Singapore:
Taiwan:
Taiwan:
Monetary
Monetary Authority
Authority of
of
ComputerComputer- Processed
Processed
Singapore
Singapore Act
Act
Personal
Personal Data
Data
Protection
Protection Law
Law
Vietnam:
Vietnam:
Banking
Law
Banking
Law
Hong
Hong Kong:
Kong:
India:
India:
SEC
SEC Board
Board of
of
India
India Act
Act
Indonesia:
Indonesia:
Bank
Bank Secrecy
Secrecy
Regulation
Regulation 88
Canada:
Canada:
Personal
Personal Information
Information Protection
Protection
&
& Electronics
Electronics Document
Document Act
Act
USA:
USA:
Federal,
Federal, Financial
Financial &
& Healthcare
Healthcare
Industry
Industry Regulations
Regulations &
& State
State Laws
Laws
Mexico:
Mexico:
E-Commerce
E-Commerce Law
Law
Argentina:
Argentina:
Habeas
Habeas Data
Data Act
Act
Chile:
Chile:
Protection
Protection of
of
Personal
Personal Data
Data Act
Act
Brazil:
Brazil:
Constitution,
Constitution, Habeas
Habeas Data
Data &
&
Code
Code of
of Consumer
Consumer Protection
Protection &
&
Defense
Defense
Colombia:
Colombia:
Political
Political Constitution
Constitution ––
Article
Article 15
15
© 2014 IBM Corporation
Überblick ISO 27001 auf Basis von IT-Grundschutz
Das "Österreichische Informationssicherheitshandbuch"
− beschreibt und unterstützt die Vorgehensweise zur Etablierung eines
umfassenden Informationssicherheits-Managementsystems in Unternehmen
und der öffentlichen Verwaltung.
− konkretisiert die Anforderungen des relativ generischen, internationalen
Standards ISO 27001
− liefert umfassende, technische Maßnahmen-kataloge für sämtliche
Teilbereiche der IT
− ermöglicht eine nationale Zertifizierung auf Basis des IT-Grundschutz, deckt
aber auch die internationale Norm ISO 27001 ab
Datenbankrelevante Anforderungen finden sich z.b. unter:
10.10 Protokollierung und Monitoring
10
© 2014 IBM Corporation
Compliance Anforderungen im Kontext von Datenbanken
Audit Anforderungen
SOX
(COBIT)
Zugriff auf sensible Daten
PCI-DSS
ISO 27002
Datenschutzgesetze
x
x
x
x
x
x
x
x
(Erfolgreiche/ Fehlgeschlagene
Zugriffe)
Änderungen des
Datenbankschemas - DDL
x
(CREATE/ DROP/ ALTER TABLE
etc.)
Änderung der Daten – DML
x
(INSERT, UPDATE, DELETE)
Fehler, Security Exceptions
x
x
x
x
x
x
x
x
(Fehlgeschlagene Logins, SQL Fehler
etc.)
Nutzer, Rollen &
Zugriffsberechtigungen – DCL
(GRANT, REVOKE)
11
© 2014 IBM Corporation
Überblick
Guardium
12
© 2014 IBM Corporation
IBM InfoSphere Guardium - Echtzeitüberwachung von
Datenbanken, Warehouses, Big Data und Dateifreigaben, um ...
1
2
3
13
Datenzugriffe protokollieren und Datendiebstahl
verhindern
Transparenz des Frontend-Users auch bei
komplexen Anfragen
Integrität Ihrer sensiblen Daten sichern
Unerlaubte Änderungen an Daten, Schema,
Konfiguration und Logs verhindern
Cost of Compliance reduzieren
Kontrollen automatisieren und zentralisieren
Verschiedene Regularien wie BaFin, PCI
DSS, Datenschutz, interne Revision
Über die gesamte Infastruktur wie Datenbanken,
Anwendungen, Warehouses und
Big-Data-Plattformen wie Hadoop
Auditprozesse vereinfachen
© 2014 IBM Corporation
IBM InfoSphere Guardium - Überblick Features
Discovery
Assessment
Entitlements
Classification Masking/Encryption
Mapping
Discover
Base Product
14
Harden
Standard VA
Activity
Monitoring
Monitor
Standard DAM
Discovery
Assessment reports
Activity Monitoring
Classification
Subscription
Real-time alerts
Enterprise Integrator
Compliance Reporting
Queries & Reports
Advanced VA
Threshold Alerts
Configuration Changes
Compliance Workflow
Entitlement Reporting
Group Management
Security Integrations
Data Encryption
IT Integrations
File-level encryption
Archiving Integrations
Role-based access
Data Level Security
control
Incident Management
User/Roles Management
HR Integrations
IT Integrations
Portal Management
Self Monitoring
Internal Audit Trail
Data Export Options
Data Imports Options
Blocking
Quarantine
Block
Masking
Encryption
Mask
Advanced DAM
Blocking
Masking
Users Quarantine
© 2014 IBM Corporation
Enterprise-Ready Solution - Skalierbar und Zentralisiert
15
© 2014 IBM Corporation
Guardium – Datenbanksicherheit für heterogene DB-Landschaften
InfoSphere
BigInsights
HANA
CICS
FTP
16
© 2014 IBM Corporation
Guardium – Auditierung in Echtzeit für Security und Compliance
Activity Monitoring
Continuous, policy-based, real-time
monitoring of all data traffic activities,
including actions by privileged users
Blocking & Masking
Data protection compliance automation
Vulnerability Assessment
Hostbased
Probes
(S-TAP)
Collector
Applianc
e
Database infrastructure scanning for missing
patches, mis-configured privileges and other
vulnerabilities
Hauptmerkmale
Central Manager Appliance
Durchgängige Überwachung aller Datenbankaktivitäten (inklusive lokaler Zugriffe)
Unterstützt “Separation of Duties”
Plattformübergreifend
Automatisches Berichtswesen, Sign-offs und
Eskalationen (SOX, PCI, NIST, etc.)
Unabhängig von Datenbanklogs
Minimale Auswirkungen auf die
Performance (max.2-3%)
Auditdaten können nicht manipuliert werden
Granulare Regeln und Alarmierung in Echtzeit
Wer, was, wann, wo, wie
Keine Änderung an Datenbank und Anwendung
17
© 2014 IBM Corporation
Guardium: Security- und Compliance-Lifecycle
18
© 2014 IBM Corporation
Live Demo
19
© 2014 IBM Corporation
Zusammenfassung
20
© 2014 IBM Corporation
Guardium Vorteile
Guardium ist die einzige Enterprise Lösung für Datenbank Sicherheit und
Auditierung
• Weltweite Referenzen mit großen Data Centers weltweit – keine Regalware
• Fortlaufende Weiterentwicklung der Guardium Funktionalitäten, um Kosten und Aufwand
noch weiter zu reduzieren
• Support für alle großen Datenbank Management Systeme, inkl. DB2/Z, iSeries, Big Data
Infrastrukturen. 100% Monitoring. IMMER und ohne Ausnahme
• Self-Monitoring Funktionalität, damit keine Konfigurations-Änderung unbemerkt bleibt
• Zentrales Repository für die Log/Audit-Daten
• GuardAPI bietet Automatisierung durch zentrales Patch und Update-Management
Patentierter, Relationaler Audit Daten Speicher – Revisionssicher
• Lesbare Reports durch Aggregation und drill-down Funktionalität
• Relationales Speichern der Log Daten spart 95% Speicher verglichen mit dem Flat-File
Ansatz
• Starker Fokus auf separation of duties – kein root Zugang zu den Appliances, detailliertes
Rollenmanagment und Zugriffsverwaltung
21
© 2014 IBM Corporation
Guardium 9.1 Information
Information center:
http://pic.dhe.ibm.com/infocenter/igsec/v1/index.jsp
9.1 Release Notes:
http://www.ibm.com/support/docview.wss?&uid=swg27039700
9.1 Technical Requirements:
http://www.ibm.com/support/docview.wss?&uid=swg27039049
22
© 2014 IBM Corporation
Vielen Dank für Ihre Aufmerksamkeit
Hannes Huenemoerder Cadenhead
Technical Sales Professional
IBM InfoSphere Guardium
huenemoerder@de.ibm.com
+49 7034 634 2007
Christian Benedik
Client Technical Professional
Information Management Software
IBM Software Group
IBM Österreich GmbH
Obere Donaustrasse 95, 1020 Wien
+43-(0)1-21145-3398
christian.benedik@at.ibm.com
23
© 2014 IBM Corporation
ibm.com/guardium
24
© 2014 IBM Corporation