{Introdução} No mundo de hoje, cheio de normas e auditorias, as empresas precisam obedecer a várias leis, como Sarbanes-Oxley, Gramm-Leach-Bliley Act, HIPAA, Basel II e muito mais. Para aumentar a complexidade, estudos recentes mostraram que os usuários detentores de informações privilegiadas são a fonte mais provável de risco. Com erros inadvertidos ou atividades mal-intencionadas, esse risco interno pode custar milhões a uma empresa. Para saber se os funcionários privilegiados estão seguindo políticas ou procedimentos aceitáveis, centenas de empresas hoje usam as soluções de segurança Consul da IBM. Essas organizações contam com o método baseado em políticas do Consul InSight para simplificar a auditoria de segurança, o monitoramento da conformidade e a aplicação em ambientes heterogêneos, do mainframe até o desktop. {Cenário da demonstração} <:37> Visit: http://demos.dfw.ibm.com for more demonstrations Page 1 of 9
O Consul InSight Suite permite capturar dados de segurança abrangentes, interpretá-los e comunicar os resultados por um painel, para obter relatório completo de auditoria e conformidade. Para saber como isso é feito, vamos observar o Consul InSight Security Manager. {Iniciar o Compliance Dashboard e maximizar a janela} <:52> O Compliance Dashboard mostra o estado atual de conformidade da organização medido em relação à atual política. A grade de nós à esquerda oferece uma visão rápida dos problemas existentes. Os balões vermelhos na grade indicam eventos a serem explorados e o tamanho dos balões indica o número de eventos de um tipo específico. Vamos analisar as atividades do usuário com dados financeiros vendo o resumo do banco de dados de finanças. Finance} {Na seção Database Overview no final da página, clique no ícone <1:21> Vemos aqui um aviso na interseção de dados financeiros e de vendas altamente sigilosos. Ao clicar no balão, vemos uma lista de eventos. Visit: http://demos.dfw.ibm.com for more demonstrations Page 2 of 9
Na grade de informações do evento, clique no balão vermelho grande na interseção entre finanças e vendas. <1:30> O InSight permite ver eventos de várias maneiras. Vamos classificar essa lista por gravidade e investigar os alertas graves. Na lista de eventos, clique na seta para baixo à direita do título Severity. <1:38> Vemos aqui que Michael, um dos gerentes de conta de vendas júnior, olhou dados salariais. Ao clicar no evento, vemos os detalhes. Na primeira linha da tabela, clique na data na coluna When. <1:47> Observe que, com alguns cliques do mouse, fomos de uma visão geral gráfica do status dos dados financeiros para uma visão detalhada de um evento. Nesses detalhes, vemos claramente que Michael faz parte do grupo de vendas e viu dados financeiros altamente sigilosos no fim de semana. Michael não deveria ver esses dados e é por isso que estão sinalizados como exceção da política. Visit: http://demos.dfw.ibm.com for more demonstrations Page 3 of 9
<2:09> Um recurso distinto do InSight é que todos os eventos são avaliados em relação a um conjunto de políticas que definem atividades permitidas. Além disso, o InSight facilita a determinação das regras de política de segurança da organização oferecendo um gerador de política. Vejamos porque esse evento foi classificado como exceção. Na linha Severity da tabela, clique no texto This is a policy exception. <2:28> As exceções de política ocorrem quando um evento é comparado às regras aplicáveis e se determina que não é permitido. Na explicação, você vê exatamente o motivo da exceção. As regras definem que os dados financeiros altamente sigilosos devem estar disponíveis para gerentes e funcionários da área financeira e administradores. No entanto, nenhuma regra permite o acesso de membros do grupo de vendas a essas informações. <2:54> Essas regras de política estão diretamente relacionadas a exigências legais, como as da lei Sarbanes Oxley. Vejamos os módulos complementares de conformidade do InSight. Visit: http://demos.dfw.ibm.com for more demonstrations Page 4 of 9
No início da página, clique no ícone Regulations. <3:04> O Consul oferece alguns módulos de conformidade legal específicos. Todos os módulos contêm um conjunto de regras legais predefinidas, além de documentação e uma lista abrangente de relatórios. Vamos para o módulo SOX e ver um conjunto de relatórios predefinidos. Clique na seta vermelha à esquerda de Sarbanes Oxley. Clique no ícone Reports abaixo de Sarbanes Oxley. <3:23> Estamos investigando o fato de Michael ter visto um arquivo de acesso restrito. Vamos analisar a situação geral para determinar outras ações relacionadas aos dados financeiros. Um relatório útil para essa finalidade é o Data Access. Role para baixo e clique em Sarbanes Oxley (12.1.4) Data access. <3:41> Visit: http://demos.dfw.ibm.com for more demonstrations Page 5 of 9
Esse relatório é um resumo de todos os eventos que envolveram dados relevantes à SOX. São eles: dados de RH, dados sigilosos e dados financeiros. Vamos filtrar por dados financeiros. Clique no ícone de filtro no título da coluna "On What group". Digite *Financial* no campo do texto On What Group e clique em Apply. <3:54> A lista fica menor e nela vemos que vendas é responsável por 21 eventos. Vamos descobrir como é possível Michael, em vendas, acessar esses dados, analisando um relatório padrão. No início da página, clique no ícone Reports. <4:06> O InSight contém uma longa lista de relatórios padrão de configuração, verificação e investigativos. Além disso, oferece um poderoso criador de relatórios personalizados. essa seção. Clique na seta vermelha à esquerda da Daily verification para recolher Visit: http://demos.dfw.ibm.com for more demonstrations Page 6 of 9
Clique na seta vermelha à esquerda de Configuration tools para expandir. <4:19> Na seção de ferramentas de configuração, vemos o relatório de eventos por tipo. Esse relatório é um resumo de todos os eventos que ocorreram. Clique em Events by type. Na coluna #Events, na primeira linha da tabela, clique em 12. <4:33> Nos relatórios anteriores, vimos que Michael olhou dados financeiros e, ao fazer isso, gerou algumas exceções da política. Vimos que a política não permite o acesso de pessoas do grupo de vendas a esses dados. <4:45> Mas Michael conseguiu acessá-los, o que indica que alguém lhe concedeu privilégios de acesso. O InSight permite determinar quem deu a Michael esses direitos. Vamos detalhar e ver o que aconteceu. Na primeira linha da tabela, clique na data na coluna When. Visit: http://demos.dfw.ibm.com for more demonstrations Page 7 of 9
<4:58> Como vemos, Eric, um administrador, adicionou Michael ao grupo Finance02. Uma pequena investigação nos diz que as pessoas desse grupo têm direitos de acesso aos dados salariais. Agora sabemos o que Michael fez e quem permitiu o acesso. Mas por que Eric deu a ele esses direitos? Para saber, vamos analisar o relatório de histórico de usuários. No início da página, clique no ícone Reports. Expanda a seção de investigação detalhada e selecione User History. <5:22> Esse relatório é um resumo dos eventos acionados em um período específico. Na página User History, em Time period setup, mude Start time para November 26 e clique no botão Execute. <5:34> Aqui, vemos 21 eventos de Michael no servidor financeiro. Na coluna #Events, clique em 21 (terceira linha de baixo para cima). Visit: http://demos.dfw.ibm.com for more demonstrations Page 8 of 9
<5:40> Detalhando os eventos de Michael, vemos que ele olhou primeiro os contratos de vendas dos clientes dos Estados Unidos. Esse deve ter sido o motivo de ter recebido direito de acesso a esses dados. <5:48> Mas, depois disso, ele olhou os dados salariais. Inicialmente, ele acessou esses dados cinco vezes, o que criou exceções da política de pouca gravidade. Mas como pode ver, os três outros acesso têm uma gravidade maior. <6:01> Essas informações ajudam o pessoal da segurança a identificar rapidamente o comportamento suspeito e permite a eles determinar com precisão como se deram as violações. Com os recursos avançados de monitoramento e relatório do Consul InSight Suite da IBM, você tem uma garantia contínua e não-invasiva, além de prova documentada, de que seus dados e sistemas estão sendo gerenciados conforme as políticas legais e da empresa. Visit: http://demos.dfw.ibm.com for more demonstrations Page 9 of 9