O documento discute opções para o controle de acesso a dados, incluindo SAPM para armazenamento e gerenciamento de credenciais, PSM para monitoramento e gravação de sessões de usuários com privilégios e SUPM para controle de comandos de administradores por meio de agentes ou protocolos.
5. SOX→ COBIT
DS5.5
Security monitoring
DS9.2
Config.changes
DS11.6
Securing Data
PCI-DSS
Chapter 7, 8
Implement Strong
Access Control
Chapter 10
Audit Access to
Cardholder Data
Chapter 12
Maintain
sec.policy for
personnel
ISO27002
A.10.2
Third-party service
mngmnt
A.10.10
Monitoring user
activities
A.13.2
Mgmt of Security
Incidents
HIPAA, Basel
II, GPG13…
Similar
requirements!
6. Rastros de Auditoria
A norma ISO 27001 em seu item 10 do Anexo nº 10
tabula alguns itens para a monitoração e detecção
de atividades não autorizadas de processamento
das informações, tais como:
• registros de auditoria,
• monitoramento do uso de sistemas,
• proteção das informações de registro,
• registros de administrador e de operador,
• registros de falhas
7. Necessidade:
• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na
prestação de serviços, flexibilidade na relação demanda e
objeto de contratação, acesso a conhecimentos técnicos e
inovações tecnológicas
Ameaças:
• Administração do controle de acesso aos recursos
computacionais e dos sistemas de segurança como um todo
(firewalls, IDS, IPS, SO, DB, etc…)
• Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local,
etc...) onde os administradores possuem os mais altos
privilégios, com direitos irrestritos sobre os servidores e
devices.
10. análise inicial
• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso
• Humanas
• Não-Humanas (Aplicação e Serviços)
• Controle (Mostrar ou Não) – SSO por sessão.
• Funções:
• AD Brigde Unix/Linux
• Resiliência: Disponibilidade e Escalabilidade
• SSH
• OCR
• Controle de Comando
• Análise de Uso (Comportamento)
• Manter Visão Automática (Dynamic Discovery)
• Vendors:
• Suite x Best-of-Class
• Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
15. opções • SAPM:
• Cofre para armazenamento de Senhas (Vault)
• Credenciais são Associadas a Senhas (Discovery)
• Gerenciadas sob uso ou intervalos curtos (Enforcement)
• Auditoria do Uso das Credenciais (Monitor)
• Workflow e Integração com gestão Mudanças (Process)
• AAPM:
• Eliminar HardCode ou Configuration Files
• API, SDK, CLI (Lançamento de Aplicações)
para integrar com Cofre (Vault)
• PSM:
• Estabelecimento da Sessão (Transparência)
• Monitoração e Gravação (OCR & Search)
• Controle da Sessão (4 eyes, Notificação, Politica)
• Baseados em Agentes, Proxy ou Protocolos
• SUPM:
• Controle de Comandos e Perfil (Sudo ++)
• RBAC para Administradores
• Baseado em Agentes ( Kernel ou Shell) – full RBAC
• Baseados em Protocolos - Whitelisting
24. guia de escolha
• Plataformas
• Registro e relatórios robustos
• Workflow de aprovação
• Custo de implantação, consultoria e serviços
• Tempo de implantação
• Referências de uso
• Fluxo de aprovação
• Integra-se com ferramentas de ticket
• Suporta senhas “históricas"
• A ferramenta fornece recursos de SSO
• Arquitetura flexível
• Granularidade suficiente
• Relatórios e dashboards
• Reprodução da sessão e das ações
• Alertas em tempo real
• Análise para investigação forense e desempenho
• Suporta contas envelopadas ou não
• Integração SIEM
Geral
SAPM (AAPM)
usuários
críticos
Monitor
sessão