Gestão Automática de Senhas Privilegiadas

Documentos relacionados
Manual de Instalação e Configuração MySQL

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

Oracle Enterprise Manager 10g Grid Control NOVO

Administração de Usuários e Privilégios no Banco de Dados

Faça-Fácil: Passos Terminal Server

Soluções para gerenciamento de clientes e Impressão móvel

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

Gerenciamento e Impressão

Introdução ao Sistema. Características

MA de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página

Manual de introdução de Bomgar B300v

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

Atualizações de Software Guia do Usuário

Aplicativo de inicialização rápida Novell Filr Mobile

<Insert Picture Here> Gerenciamento de identidades

Symantec Network Access Control

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

StorageTek Virtual Storage Manager GUI

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho Brasil ca.com/education

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Segurança de Acesso a Banco de Dados no MS SQL Server

INSTALANDO E CONFIGURANDO O MY SQL

Implementando e Gerenciando Diretivas de Grupo

Manual de Instalação

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Gerência de Banco de Dados

Guia de Instalação Rápida TL2-G

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Guia do Usuário Windows

Dell SupportAssist para PCs e Tablets Guia de implementação

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian)

Endpoint Security Platform

MANUAL DO USUÁRIO DE REDE

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá

MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50

UFCD 19 Linux Administração. Curso: EFA Técnico de Informática Instalação e Gestão de Redes

Introdução a Banco de Dados Aula 03. Prof. Silvestri

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

Oracle Database 11g: Novos Recursos para Administradores

Instalação do software da Fiery para Windows e Macintosh

ITIL v3 - Operação de Serviço - Parte 1

MANUAL DO UTILIZADOR DE REDE

Live Show Gerenciamento de Ambientes. Danilo Bordini ( ) Rodrigo Dias (

Introdução a Banco de Dados

Guia do Aplicativo Bomgar B200 Índice

Access Professional Edition 2.0

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Aula 1 Windows Server 2003 Visão Geral

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

MoreDoc. Guia de Instalação. Edição Community Versão 3.0

Identidade Novo Perímetro de Segurança para as Organizações

SISTEMA/MÓDULO: SYSMO S1 / CONFIGURACOES CORRUPÇÃO DE BASE DE DADOS VERSÃO: 1.01 DATA: 11/06/2007

Í N D I C E. Configuração de rede sem fios (Alinex) - CRIE Página 1 de 14

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

MCITP: ENTERPRISE ADMINISTRATOR

Computação Móvel 2007/2008

APRESENTAÇÃO INSTITUCIONAL

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Avaliação da aplicação Cisco Prime LMS. Resumo

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.06

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Segurança em Dispositivos Móveis

Textos Legais. TL Internet. Legislativa. Manual de Implantação

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

Atualização, backup e recuperação de software

Copyright 2012 EMC Corporation. Todos os direitos reservados.

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

Monitoramento & Auditoria no

Sumário. 1 Instalando o Windows XP Professional...19

Tutorial de importação VirtualBox

CA Nimsoft Monitor Snap

Soluções de Gerenciamento de Clientes e de Impressão Universal

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ

Apresentação. Qualprox; Módulos Software; Módulos Hardware; Arquitetura; Instalação; Configuração; Testes; Perguntas.

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio

Aula 06 Servidor de Arquivos e Impressora (SaMBa)

TUTORIAL DE IMPLANTAÇÃO DO SISTEMA DE PONTO CORPORATIVO DA PREFEITURA MUNICIPAL DE FORTALEZA VERSÃO LINUX

Positivo Network Manager v

Descrição do Serviço Serviços Dell System Track

Objetivo: demonstrar como configurar e testar uma comunicação entre PLC e PC através de drive Siemens (SIMATIC NET V1X) usando interface OPC.

Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008.

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

Transcrição:

Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation

O que é a Identidade Privilegiada? O acesso administrativo a computadores, servidores, diretórios, bancos de dados, dispositivos de rede Raiz e Administração Serviços e Processos Aplicação para aplicação Senhas Privilegiadas Alterar Configurações Instalar novos programas Criar, excluir e modificar contas, arquivos, banco de dados

Onde estão as senhas privilegiadas? Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

Quais são os seus privilégios? What Roles? What Assets? What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

Acessibilidade por aplicativos com privilégios Aplicações também utilizam contas privilegiadas para acessar recursos críticos Middleware Aplicações de negócio SOA

O desafio atual das organizações As identidades privilegiadas (Super Usuário) Uma única identidade para acessar um determinado sistema Falta de visibilidade de quem conhece ou tem acesso as senhas privilegiadas Não existe alteração periódica (30/60/90) Utilizam senhas fixas

As melhores práticas de senha 7 caracteres + alfanuméricos (8 dígitos) = 6.1 quadrilhões (meses ou anos de descobrimento) Mudança de senha a cada 30, 60 o 90 días Os usuários buscam utilizar algo fácil de lembrar (nomes, eventos, + 123, 789) Utilizam a mesma senha para varios sistemas. em um grupo de 6,000,000 de senhas, as 10 mil mais comuns são capazes de acessar 98.1% das contas dos usuários. www.cio.com.br

A vulnerabilidade das melhores praticas de senha Hackers desenvolveram dicionários inteligentes Hardware utilizado para descobrir senhas tiveram avanços E os usuários continuam usando algo conhecido: P@ssw0rd ; 010203040506070809 Nome da esposa, esposo, filho, +123 http://cyberarms.wordpress.com/2010/10/21/cracking-14-character-complex-passwords-in- 5-seconds/ Hackers quebraram mais de 16,000 senhas com 90% de sucesso em 20 horas

A situação atual das organizações Estudo - The Insecurity of Priveleged users realizado com 5,500 gerentes de segurança de IT informa: 52% Receberam acesso a informações confidenciais ou restritas, as quais não deveriam ter 60% dos usuários privilegiados acessam dados sensíveis ou confidenciais simplesmente por curiosidade 40% não possuem visibilidade sobre quem possuem acesso as contas privilegiadas da empresa

A estratégia atual dos hackers A mudança de estratégia dos hackers: Contas de usuários vs. Contas privilegiadas Onde está o maior ganho Onde está a atenção da empresa Onde está a maior capacidade de detecção Fishing ou APTs (Advance Persistance Treat)

Analistas e especialistas confirmam a nova tendência hacker Entre 2.5 a 4.5 milhões de dolares anuais de prejuízos causados pela má administração de identidades + de 800 novos malwares identificados em 30 dias foram desenhados para roubar credenciais privilegiadas 95% das empresas já foram hackeadas em média, levam 9 mêses para identificar um ataque hacker silencioso

O Problema O desconhecimento das contas privilegiadas e Quem são os super usuários As senhas são comunitárias e conhecidas por muitos Onde as contas privilegiadas estão sendo utilizadas O acesso não é Controlado ou Auditado Não existe o conhecimento do que está ocorrendo (Quem, como, quando, onde, porque)

A estratégia Automatizar o Processo de Gestão 1. Visibilidade Identificar e rastrear as contas com privilégios 2. Cumprimento de Políticas de segurança implantação de senhas segura e única 3. Controle Delegar o acesso somente ao profissional autorizado 4. Auditoria Automática Auditoria eletrônica automática, pro-ativa, frequente e recorrente

Enterprise Random Password Manager Identificar Auto-Discovery Applications Servers Desktops Switches Web Services Security Appliances Databases Backup Systems

Enterprise Random Password Manager Produção de senhas randômicas e OTPs Encriptação Armazenamento Base de dados segura Alta Disponibilidade

Aquisição segura de senhas randômica Baseado em perfis Controle de Tempo Auditado e Notificado Suporta múltiplos fatores de autenticação Secure Web Console Enterprise Random Password Manager

Auditoria Acesso auditado detalhado Alertas Integração com Sistemas de Help Desk Integração com Sistemas de SIEM Gravação em vídeo da sessão Enterprise Random Password Manager

Porque escolheram a Lieberman Discover Automático Não necessidade de Instalar Agentes Auditoria Continua Tempo de implementação Demonstração de Resultados em curto prazo Implementação interna Alta disponibilidade, Cluster & DR Estandares aberto Solução baseada em Software Melhor custo / benefício

1200+ Clientes Corporativos

1200+ Clientes Corporativos

Risk Assessment sem custo Quais são as aplicações que estão utilizando senhas privilegiadas? Onde estão as suas contas privilegiadas? Qual é a qualidade das senhas privilegiadas em produção? Quem tem acesso as contas privilegiadas? Qual é a política de administração de credenciais privilegiadas? Você possuem conhecimento sobre suas ações?