Cloud Security
Dušan Mondek Security Specialist IBM Security Office
© 2011 IBM Corporation
Zranitelnost aplikací
Aplikace jsou ve 37% zranitelné!!! © 2011 IBM Corporation
Zranitelnost aplikací
Řešení… © 2011 IBM Corporation
IBM Security X-Force R&D
© 2011 IBM Corporation
Bezpeč čnostní incidenty
© 2011 IBM Corporation
Typický útoč čník: Externí Motiv & Závažžnost: Nulové technické znalosti (vě ětšinou) (dělník na ulici,…) Kam: Necíleno Co: „Překopnutí“ elektrického kabelu Znak: Málo pravděpodobné
Bez zjevného motivu
Technicky méně ě zdatný útoč čník (script kiddies) Kam: Veřejně dostupné db zranitelností Čím: Veřejně dostupné nástroje Znak: Příslušnost ke skupině – „Hacktivism“
Ideologie
Technicky zdatný útoč čník: (black hats) Info Vlastní výzkum zranitelností Čím: Vlastní nástroje Znak: Minimální poč čáteč ční znalost cíle!!!!
„Práce na zakázku“
© 2011 IBM Corporation
Typický útoč čník: Interní Motiv & Závažžnost: Nulové technické znalosti (vě ětšinou) (údržbář, uklízečka) Kdo: Správní zaměstnanec Co: Poškození nebo zničení majetku Znak: Bez zjevného motivu (pojištění)
Bez zjevného motivu
Technicky méně ě zdatný útoč čník (asistent, asistentka) Kdo: Nedostatečně poučený zaměstnanec Co: Ztráta citlivých dat Znak: Odpovědnost padá na zaměstnavatele
Bez zjevného motivu, „Práce na zakázku“
Technicky zdatný útoč čník: (vývojář, administrátor) Kdo: Technický specialista Co: Tvorba zranitelnosti, zcizení dat,… Znak: Perfektní znalost systému!!!!!!!!!!!!!
Pomsta, „Práce na zakázku“ © 2011 IBM Corporation
Motiv?
2. Útočníci & motivy
Motiv?
Motiv! Motiv? Motiv? Motiv?
Motiv?
Motiv?
„V datech jsou peníze!“ Můž ůže ě…? ůž se útok týkat i mě
© 2011 IBM Corporation
Kdo ochrání mé IT? Poskytovatel Já bezpeč sám! čnostních služžeb © 2011 IBM Corporation
Jak se bránit? + V jakých oblastech? Physical Security
IT infrastructure
Products Data Security
Services Application Security • Professional Security Services • Managed Security Services • Cloud Security Services
People and Identity
„Ucelený, vrstevný přřístup k IT bezpeč čnosti!“ © 2011 IBM Corporation
Physical Security
Požžadavky: • Zlepšení možností stávajícího monitorovacího systému • Prevence odcizení majetku • Zvýšení úrovně Quality Managementu ve výrobě • Digitalizace a centralizace video materiálu • Rychlá a efektivní manipulace se získaným obsahem z centrálního umístění
Řešení: Physical Security Services a)Digital Video Surveillance b)Command and Control Center Solution c)Video Analytics for Physical Security
„Ochrana fyzického okolí cloudu tvořří základ ostatních bezpeč čnostních vrstev!“ © 2011 IBM Corporation
IT Infrastrucure: Physical Domain Forma: a) Products b) Managed Security Services Bezpeč čnost na úrovni síťťe: • Tvorba bezpečnostních segmentů (FW) • Aktivní ochrana sítě před útoky + dostatečná rychlost a přesnost • Pravidelné bezpečnostní updaty • Centrální správa bezpečnostních prvků a politik Bezpeč čnost na úrovni Server a Endpoint: • Aktivní ochrana „hosta“ před útoky + dostatečná rychlost a přesnost • Pravidelné bezpečnostní updaty • Podpora všech hlavních platforem Správa koncových bodů ů: • Vulnerability management • Patch management • Centrální správa koncových bodů • Anti-malware …
IPS
Tivoli Endpoint Manager
© 2011 IBM Corporation
IT Infrastructure: Physical Domain „IBM IPS poskytuje komplexní „preemtivní“ ochranu celé IT infrastruktury!“
PAM (Protocol Analyzer Module) – Jádro IPS
[IBM Security Network IPS GX 7800] © 2011 IBM Corporation
IT Infrastructure: Virtual Domain Požžadavky: • Vysoká míra izolace uživatelů • Kontrola datového toku G – G • Kontrola datového toku H • Proaktivní ochrana před útoky • Network Access Control (NAC) • Rootkit detection • Monitoring • Virtual Infrastructure Auditing • Virtual Machine Discovery • Pravidelné bezpečnostní updaty • Propojení s prvky centrální správy
„Virtuální prostřředí vyžžaduje vyšší úroveň ň ochrany nežž fyzické prostřředí!“ © 2011 IBM Corporation
IT Infrastructure: Physical Domain
[IBM Security Virtual Server Protection For VMware]
„…nutností jsou pak speciální nástroje pro zajiště ění komplexní bezpeč čnosti!“ © 2011 IBM Corporation
Ně ěkteré z výhod: • Řešení „Secure by Design“! • Jako jediní jsme schopni pokrýt VŠECHNY klíčové oblasti bezpečnosti našimi produkty a službami. • Jsme schopni zabezpečit již existující cloudová řešení. Akceptujeme zákaznické prostředí, které bývá často postaveno na různých technologiích Zabezpeč čení virtualizač čních nástrojů ů: VMware, Hyper-V, PowerVM, Citrix, KVM
IBM Security
[Intrusion Prevention System] © 2011 IBM Corporation
© 2011 IBM Corporation
BlueLock je významným poskytovatelem cloudových služeb pro enterprise zákazníky (US). Cíl: Poskytovat cloudové služeby špičkové kvality pro ty nejnáročnější zákazníky, kteří požadují nejvyšší míru zabezpečení pro svou činnost. Řešení IBM Security: a)Ochrana fyzické infrastruktury: - IBM Security Network IPS - IBM Security Server IPS b)Ochrana virtuální infrastruktury: - IBM Virtual Server Protection for VMware - IBM Security Server IPS c) Služby: - IBM Managed Security Services © 2011 IBM Corporation
Data and information: Požžadavky: • Prevence neautorizovaného přístupu k datům při přenosu a zajištění jejich integrity • Ochrana a důkladný monitoring datových uložišť • Zajištění vysoké míry izolace dat (běžná data, citlivá data,…) • Zajištění prevence proti úniku dat • „Proaktivní“ ochrana proti útokům • Ochrana zpráv Řešení: • Šifrování veškeré datové komunikace • Nástroje pro monitoring a ochranu rozsáhlých databází (IBM IM Guardium) • Tvorba bezpečnostních segmentů (IBM IPS) • DataLoss Protection (DLP) • Anti-spam a anti-virus • Content-filtering
© 2011 IBM Corporation
Application security
Požžadavky: • Vyhledávání zranitelností v rámci celého životního cyklu aplikace • Pravidelné penetrační testování • Aktivní ochrana před útoky Forma: • Propojení s prvky centrální správy a)Product • Pravidelné bezpečnostní updaty b)OnDemand hosted SaaS Řešení: • Vyhledávání zranitelností v rámci celého životního cyklu aplikace (IBM Rational AppScan) • Penetrační testování (IBM Security Services) • Aktivní ochrana před aktuálními hrozbami (IBM Security IPS) • Propojení s ostatními bezpečnostními produkty (IPS) přes prvek centrální správy (IBM Security SiteProtector) © 2011 IBM Corporation
People and Identity
Požžadavky: • Bezpečný přihlašovací proces uživatelů • Systém jednotného přihlašování (SSO) • Efektivní správa uživatelských účtů • Řízení přístupů ke kritickým aplikacím
Řešení: • Produkty • Cloud Security Services
„Je nutné zajistit přístup správných osob ke správným datům!“
© 2011 IBM Corporation
Management: Security Management: • Správa i velkého množství (1000+) bezpečnostních prvků pomocí jediné konzole • Integrace dat z více druhů zdrojů + analýza + centrální správa: - Prevence: Vulnerability scanners - Aktivní ochrana: Intrusion Prevention System (network, hosted, virtual) - Správa koncových bodů: Tivoli Endpoint Manager
[IBM Security Management SiteProtector System]
Security Information and Event Management: • Korelace dat ze všech zdrojů pro potřeby analýzy, auditu, reportingu • IBM SIEM získá díky akvizici Q1 Labs: - Nové možnosti predikce bezpečnostních událostí - všechny zdroje infrastruktury (informace o stavu sítě, identity, přístupy, IPS, data, aplikace, zranitelnosti, biometrika) - Nový velmi silný nástroj pro ANOMALY DETECTION! - Qradar Security Intelligence Platform © 2011 IBM Corporation
IBM Cloud Security Services
Security Event and Log Management
Management logů a eventů z IPS, FW a OS
Vulnerability Management Service
Vyhledávání zranitelností v rámci webových aplikací, databází, sítí, serverů, OS
Application Security Management
Služba zaměřená na vyhledávání a pokrývání zranitelností aplikací
Mobile Device Security
Klíč čové řešení pro ochranu mobilních zařřízení!!!
© 2011 IBM Corporation
IBM Hosted mobile devices security management
IBM Security Services
Požadavky: • Vzdálený přístup přes VPN • Loss/theft protection • Real-time spyware/virus detection • Password complexity/timeout • Restrictions (e.g. disable camera) • Application blacklisting • User tracking and monitoring • Firewall
Platformy: iOS (iPhone, iPad, iPod Touch), Android, Windows Mobile, Symbian © 2011 IBM Corporation
Virtual Security Operation Center
© 2011 IBM Corporation
IBM Security Services: Resources
© 2011 IBM Corporation
Nižžší náklady & Vyšší efektivita
© 2011 IBM Corporation
Dě ěkuji za pozornost! Dušan Mondek
[email protected] IBM Česká Republika © 2011 IBM Corporation