SlideShare una empresa de Scribd logo
1 de 25
controle de acesso ao data
opcoes
impacto
beneficios
secOps
netbr
Firewall IDS & SIEM User Control
SOX→ COBIT
DS5.5
Security monitoring
DS9.2
Config.changes
DS11.6
Securing Data
PCI-DSS
Chapter 7, 8
Implement Strong
Access Control
Chapter 10
Audit Access to
Cardholder Data
Chapter 12
Maintain
sec.policy for
personnel
ISO27002
A.10.2
Third-party service
mngmnt
A.10.10
Monitoring user
activities
A.13.2
Mgmt of Security
Incidents
HIPAA, Basel
II, GPG13…
Similar
requirements!
Rastros de Auditoria
A norma ISO 27001 em seu item 10 do Anexo nº 10
tabula alguns itens para a monitoração e detecção
de atividades não autorizadas de processamento
das informações, tais como:
• registros de auditoria,
• monitoramento do uso de sistemas,
• proteção das informações de registro,
• registros de administrador e de operador,
• registros de falhas
 Necessidade:
• Terceirização tem como objetivo redução de custos,
minimização da gestão de recursos humanos, melhoria na
prestação de serviços, flexibilidade na relação demanda e
objeto de contratação, acesso a conhecimentos técnicos e
inovações tecnológicas
 Ameaças:
• Administração do controle de acesso aos recursos
computacionais e dos sistemas de segurança como um todo
(firewalls, IDS, IPS, SO, DB, etc…)
• Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local,
etc...) onde os administradores possuem os mais altos
privilégios, com direitos irrestritos sobre os servidores e
devices.
visão gartner 2015
SAPM – Service/Share
Account Password
Management
AAPM – Application to
Application Password
Management
PSM – Privileged Session
Management
SUPM – Super-User
Privilege Management
análise inicial
• Credenciais:
• Inventariar (descobrir), Classificar e Entender o Uso
• Humanas
• Não-Humanas (Aplicação e Serviços)
• Controle (Mostrar ou Não) – SSO por sessão.
• Funções:
• AD Brigde Unix/Linux
• Resiliência: Disponibilidade e Escalabilidade
• SSH
• OCR
• Controle de Comando
• Análise de Uso (Comportamento)
• Manter Visão Automática (Dynamic Discovery)
• Vendors:
• Suite x Best-of-Class
• Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
analise inicial
Desafios Internos:
Como implantar uma solução
transparente?IT Staff
Outsourcing
partners
Adm Windows
• Firewall,
• Network devices,
• Databases,
• Web/file servers,
• Citrix server…
House users
HTTP, Telnet
ACESSO
ILIMITADO
IRRESTRITO Limitação de
Firewall
Ambiente Complexo
IT Staff
Outsourcing
partners
Adm Windows
House users
HTTP, Telnet
RBAC/
Sudo
MonitorAgentesSenhas Chaves
visão
EQUILIBRADA (devse
Segurança e
TRANSPARÊNCIA
Operação e
AUTOMAÇÃO
opções • SAPM:
• Cofre para armazenamento de Senhas (Vault)
• Credenciais são Associadas a Senhas (Discovery)
• Gerenciadas sob uso ou intervalos curtos (Enforcement)
• Auditoria do Uso das Credenciais (Monitor)
• Workflow e Integração com gestão Mudanças (Process)
• AAPM:
• Eliminar HardCode ou Configuration Files
• API, SDK, CLI (Lançamento de Aplicações)
para integrar com Cofre (Vault)
• PSM:
• Estabelecimento da Sessão (Transparência)
• Monitoração e Gravação (OCR & Search)
• Controle da Sessão (4 eyes, Notificação, Politica)
• Baseados em Agentes, Proxy ou Protocolos
• SUPM:
• Controle de Comandos e Perfil (Sudo ++)
• RBAC para Administradores
• Baseado em Agentes ( Kernel ou Shell) – full RBAC
• Baseados em Protocolos - Whitelisting
maturidade processo
maturidade processo
Visão: ganho e foco
Visão: ganho e foco
SAPM + PSM
discovery
revelação
controle
SAPM + PSM
SUPM
ferramentas
erradas
guia de escolha
• Plataformas
• Registro e relatórios robustos
• Workflow de aprovação
• Custo de implantação, consultoria e serviços
• Tempo de implantação
• Referências de uso
• Fluxo de aprovação
• Integra-se com ferramentas de ticket
• Suporta senhas “históricas"
• A ferramenta fornece recursos de SSO
• Arquitetura flexível
• Granularidade suficiente
• Relatórios e dashboards
• Reprodução da sessão e das ações
• Alertas em tempo real
• Análise para investigação forense e desempenho
• Suporta contas envelopadas ou não
• Integração SIEM
Geral
SAPM (AAPM)
usuários
críticos
Monitor
sessão
netbr

Más contenido relacionado

La actualidad más candente

Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Darly Goes
 

La actualidad más candente (20)

Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Aceco TI
Aceco TIAceco TI
Aceco TI
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
Usando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e ConformidadeUsando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e Conformidade
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 

Destacado

Compliance
ComplianceCompliance
Compliance
NetBR
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
Alfredo Santos
 

Destacado (12)

Compliance
ComplianceCompliance
Compliance
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Asterisk
AsteriskAsterisk
Asterisk
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Similar a Controle de Acesso ao Datacenter

Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
Agility Networks
 

Similar a Controle de Acesso ao Datacenter (20)

Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Info manager solução de prevenção a fraudes internas
Info manager   solução de prevenção a fraudes internasInfo manager   solução de prevenção a fraudes internas
Info manager solução de prevenção a fraudes internas
 
Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
TI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação VerdeTI Verde - Tecnologia da Informação Verde
TI Verde - Tecnologia da Informação Verde
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Controle de Acesso ao Datacenter

  • 1. controle de acesso ao data opcoes impacto beneficios secOps
  • 2.
  • 4. Firewall IDS & SIEM User Control
  • 5. SOX→ COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 Securing Data PCI-DSS Chapter 7, 8 Implement Strong Access Control Chapter 10 Audit Access to Cardholder Data Chapter 12 Maintain sec.policy for personnel ISO27002 A.10.2 Third-party service mngmnt A.10.10 Monitoring user activities A.13.2 Mgmt of Security Incidents HIPAA, Basel II, GPG13… Similar requirements!
  • 6. Rastros de Auditoria A norma ISO 27001 em seu item 10 do Anexo nº 10 tabula alguns itens para a monitoração e detecção de atividades não autorizadas de processamento das informações, tais como: • registros de auditoria, • monitoramento do uso de sistemas, • proteção das informações de registro, • registros de administrador e de operador, • registros de falhas
  • 7.  Necessidade: • Terceirização tem como objetivo redução de custos, minimização da gestão de recursos humanos, melhoria na prestação de serviços, flexibilidade na relação demanda e objeto de contratação, acesso a conhecimentos técnicos e inovações tecnológicas  Ameaças: • Administração do controle de acesso aos recursos computacionais e dos sistemas de segurança como um todo (firewalls, IDS, IPS, SO, DB, etc…) • Acesso ao Servidor (UID 0; Root; SysAdmin, Admin, Local, etc...) onde os administradores possuem os mais altos privilégios, com direitos irrestritos sobre os servidores e devices.
  • 8.
  • 9. visão gartner 2015 SAPM – Service/Share Account Password Management AAPM – Application to Application Password Management PSM – Privileged Session Management SUPM – Super-User Privilege Management
  • 10. análise inicial • Credenciais: • Inventariar (descobrir), Classificar e Entender o Uso • Humanas • Não-Humanas (Aplicação e Serviços) • Controle (Mostrar ou Não) – SSO por sessão. • Funções: • AD Brigde Unix/Linux • Resiliência: Disponibilidade e Escalabilidade • SSH • OCR • Controle de Comando • Análise de Uso (Comportamento) • Manter Visão Automática (Dynamic Discovery) • Vendors: • Suite x Best-of-Class • Diferentes Estratégias = Diferentes Resultados = Diferentes Preços
  • 12. Desafios Internos: Como implantar uma solução transparente?IT Staff Outsourcing partners Adm Windows • Firewall, • Network devices, • Databases, • Web/file servers, • Citrix server… House users HTTP, Telnet ACESSO ILIMITADO IRRESTRITO Limitação de Firewall Ambiente Complexo
  • 13. IT Staff Outsourcing partners Adm Windows House users HTTP, Telnet RBAC/ Sudo MonitorAgentesSenhas Chaves
  • 15. opções • SAPM: • Cofre para armazenamento de Senhas (Vault) • Credenciais são Associadas a Senhas (Discovery) • Gerenciadas sob uso ou intervalos curtos (Enforcement) • Auditoria do Uso das Credenciais (Monitor) • Workflow e Integração com gestão Mudanças (Process) • AAPM: • Eliminar HardCode ou Configuration Files • API, SDK, CLI (Lançamento de Aplicações) para integrar com Cofre (Vault) • PSM: • Estabelecimento da Sessão (Transparência) • Monitoração e Gravação (OCR & Search) • Controle da Sessão (4 eyes, Notificação, Politica) • Baseados em Agentes, Proxy ou Protocolos • SUPM: • Controle de Comandos e Perfil (Sudo ++) • RBAC para Administradores • Baseado em Agentes ( Kernel ou Shell) – full RBAC • Baseados em Protocolos - Whitelisting
  • 22. SUPM
  • 24. guia de escolha • Plataformas • Registro e relatórios robustos • Workflow de aprovação • Custo de implantação, consultoria e serviços • Tempo de implantação • Referências de uso • Fluxo de aprovação • Integra-se com ferramentas de ticket • Suporta senhas “históricas" • A ferramenta fornece recursos de SSO • Arquitetura flexível • Granularidade suficiente • Relatórios e dashboards • Reprodução da sessão e das ações • Alertas em tempo real • Análise para investigação forense e desempenho • Suporta contas envelopadas ou não • Integração SIEM Geral SAPM (AAPM) usuários críticos Monitor sessão
  • 25. netbr