SlideShare ist ein Scribd-Unternehmen logo
Compliance braucht Transparenz
  Revisionssichere Auditierung privilegierter IT-Zugriffe
 IDC Security Conference 2011, 25. Aug. 2011, Hotel Park Hyatt, Zürich




Martin Grauel
martin.grauel@balabit.com                                                www.balabit.com

+49 170 8067 345
Bekannte Herausforderungen ...




 Zeit Online




               derStandard.at




                                      B.Z.


                                … bekämpfen wir mit bekannten Mitteln

                                                              www.balabit.com
Insider – unterschätztes Risiko?




InformationWeek




                  fbi.gov




                            USA TODAY



                                        www.balabit.com
Herausforderung privilegierter IT-Zugriffe

        Viele User benötigen für ein effizientes Arbeiten hohe bzw. höchste
                              Zugriffsberechtigungen.
           Transparenz und Nachvollziehbarkeit sind oft nicht gegeben



                            Was passiert, wenn …

                         → Daten nach aussen gelangen
                         → Daten manipuliert werden
                         → Daten gelöscht werden
                         → Daten missbraucht werden




       … und dies nicht bemerkt bzw. nachvollzogen werden kann?

                                                                              www.balabit.com
Fakten zur Sicherheitslage




                             2011 Data Breach Report From Verizon Business, U.S. Secret Service

   Restrict and monitor privileged users
   Secure remote access services
    …
 Quelle: http://www.verizonbusiness.com/resources/reports/rp_data­breach­investigations­report­2011_en_xg.pdf




                                                                                                          www.balabit.com
Regulative Forderungen (Beispiele)



 PCI-DSS      10. Track and monitor all access to network resources and cardholder data
              ...
              10.2 Implement automated audit trails for all events
              ...
              10.2.2 All actions taken by any individual with root or administrative privileges
              ...


 ISO
 27002:2005
              10.10.1 Establish and maintain audit logs
              ...
              10.10.4 Log system administrator and operator activities
              ...



 HIPAA
 Technical
 Safeguards   §164.312(b): Standard: Audit controls. Implement hardware, software,
              and/or procedural mechanisms that record and examine activity in
              information systems that contain or use electronic protected health
              information.



                                                                                       www.balabit.com
PCI-DSS: Erfüllung der Anforderung




                 Quelle: Verizon PCI Compliance Report 2010




                                                              www.balabit.com
Gartner:
Finding
”Enterprises are generally not adequately concerned about system administrator risks,
 including accident, data theft and sabotage. Risk mitigation must begin before a system
administrator is hired and continuously throughout his or her employment.”


Recommendation
“Ensure accountability through logging, monitoring and reporting mechanisms that
track administrative activities in support of investigations. This also provides incentive
against misbehavior.”

“Make sure that all administrative activities are audited on a regular basis and
that the audits are not delayed or blocked by the administrators.”
Gartner Research




                                                                                     www.balabit.com
Exkurs Logging: Reicht traditionelles Logging zur Nachvollziehbarkeit
      von administrativen Tätigkeiten aus?
  
      69% der Betroffenen hatten Beweise für die Datenverletzungen in den Logfiles
      Quelle: http://www.verizonbusiness.com/resources/reports/rp_data­breach­investigations­report­2011_en_xg.pdf




  ABER ...


  
      Existieren Systeme zur effizienten Loganalyse?
  
      Wie beweiskräftig sind die Logfiles?
  
      Und besonders: Lässt sich der Vorfall mit Hilfe des Logfiles wirklich genau nachvollziehen?
Aug   24   23:29:58     grauel-laptop        sshd[4484]: Accepted password for grauel from 192.168.56.130 port 55819 ssh2
Aug   24   23:29:58     grauel-laptop        sshd[4484]: pam_unix(sshd:session): session opened for user grauel by (uid=0)
Aug   24   23:35:04     grauel-laptop        sudo:   grauel : TTY=pts/1 ; PWD=/home/grauel ; USER=root ; COMMAND=/bin/bash
Aug   24   23:35:34     grauel-laptop        sshd[4578]: Received disconnect from 192.168.56.130: 11: disconnected by user
Aug   24   23:35:34     grauel-laptop        sshd[4484]: pam_unix(sshd:session): session closed for user grauel




      “… with standard log collectors only limited data can
      be collected and IT auditors would miss-critical actions ...“
      IDC WP: 'Compliance is More Than Just Cost: Creating Value Beyond Compliance'




                                                                                                                     www.balabit.com
§§ Compliance §§



Interne Mitarbeiter




Mobile Mitarbeiter




Externe Entwickler



Managed Service
   Provider



 Cloud Provider




    Angreifer




                                         www.balabit.com
§§ Compliance §§



Interne Mitarbeiter




Mobile Mitarbeiter




Externe Entwickler



Managed Service
   Provider



 Cloud Provider




    Angreifer
                      x

                                         www.balabit.com
§§ Compliance §§



Interne Mitarbeiter




Mobile Mitarbeiter




Externe Entwickler



Managed Service
   Provider



 Cloud Provider




    Angreifer
                      x

                                         www.balabit.com
BalaBit Shell Control Box


   Transparente Kontrolle, Aufzeichnung und Auditierung von
        Standardprotokollen für privilegierte IT-Zugriffe

                SSH, RDP, Citrix ICA, VNC ...




                                                       www.balabit.com
BalaBit Shell Control Box




         Kontrolle      Audit   Reporting




                                            www.balabit.com
Kontrolle

  Granulare Zugriffskontrolle                               Server




                          4-Augen-Prinzip




       Client




                Was?                        Wohin?   Wer?        Wann?




                                                                 www.balabit.com
Audit
                                      signature   timestamp   encryption

                                                                                     Authentizität
                                                                                     Vertraulichkeit
                  SCB Storage oder                                                   Integrität
                   Archiving-Server


                                                                           Server
 Verfügbarkeit




                      Client




 Meta-DB




                                                                                      www.balabit.com
Reporting
               System




                         Connections




     Content


                        www.balabit.com
Compliance … mehr als nur Kosten

 Compliance-Maßnahmen wie die Einführung der Shell Control Box dienen
  nicht nur zur Erfüllung diverser Regulativa, sondern
 
     verhindern betrügerischer Aktivitäten bzw. helfen, diese aufzudecken
 
     schützen Mitarbeiter vor falschen Anschuldigungen
 
     erhöhen die Transparenz von Organisationen und Abläufen
 
     bilden Vertrauen innerhalb der Organisation und nach außen


     → Compliance als Business Enabler!




                                                                        www.balabit.com
Links
 
     IDC Whitepaper: Creating value beyond compliance
     http://www.balabit.com/support/documentation/scb­whitepaper­IDC­creating­value­
     beyond­compliance­summary­en_0.pdf
 
     SCB Produkt Broschüre
     http://www.balabit.com/support/documentation/scb­v3.0­description­en_0.pdf
 
     PCI compliance and forensics in auditing remote server access
     http://www.balabit.com/support/documentation/scb­v3.0­whitepaper­pci­compliance­
     forensics­en.pdf
 
     SCB in Financial Sector
     http://www.balabit.com/support/documentation/financial_en_web01.pdf
 
     SCB in Managed Service Provider Sector
     http://www.balabit.com/support/documentation/msp_web03.pdf
 
     SCB in Manufacturer Sector
     http://www.balabit.com/support/documentation/manufacturer_en.pdf
 
     SCB in Telecom Sector
     http://www.balabit.com/support/documentation/telco_en_web03.pdf
 
     SCB Referenzcases
       
           Fiducia: http://www.balabit.com/support/documentation/scb­fiducia­reference­en.pdf
       
           Interoute: http://www.balabit.com/support/documentation/interoute­flyer­en.pdf




                                                                                  www.balabit.com
Q&A




Vielen Dank für Ihre Aufmerksamkeit ...   www.balabit.com

Weitere ähnliche Inhalte

Andere mochten auch

NIAS 2015 - The value add of open source for innovation
NIAS 2015 - The value add of open source for innovationNIAS 2015 - The value add of open source for innovation
NIAS 2015 - The value add of open source for innovation
BalaBit
 
Swift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvérőlSwift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvéről
BalaBit
 
DevAssistant, Docker and You
DevAssistant, Docker and YouDevAssistant, Docker and You
DevAssistant, Docker and You
BalaBit
 
Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?
BalaBit
 
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkelDATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
BalaBit
 
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
BalaBit
 
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
BalaBit
 
Les Assises 2015 - Why people are the most important aspect of IT security?
Les Assises 2015 - Why people are the most important aspect of IT security?Les Assises 2015 - Why people are the most important aspect of IT security?
Les Assises 2015 - Why people are the most important aspect of IT security?
BalaBit
 
SCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big DataSCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big Data
BalaBit
 
Big Data Science - hype?
Big Data Science - hype?Big Data Science - hype?
Big Data Science - hype?
BalaBit
 

Andere mochten auch (10)

NIAS 2015 - The value add of open source for innovation
NIAS 2015 - The value add of open source for innovationNIAS 2015 - The value add of open source for innovation
NIAS 2015 - The value add of open source for innovation
 
Swift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvérőlSwift -Helyzetjelentés az iOS programozás új nyelvéről
Swift -Helyzetjelentés az iOS programozás új nyelvéről
 
DevAssistant, Docker and You
DevAssistant, Docker and YouDevAssistant, Docker and You
DevAssistant, Docker and You
 
Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?Linux Kernel – Hogyan csapjunk bele?
Linux Kernel – Hogyan csapjunk bele?
 
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkelDATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
DATA DRIVEN DESIGN - avagy hogy fér össze a kreativitás a tényekkel
 
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
LOADays 2015 - syslog-ng - from log collection to processing and infomation e...
 
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
2015. Libre Software Meeting - syslog-ng: from log collection to processing a...
 
Les Assises 2015 - Why people are the most important aspect of IT security?
Les Assises 2015 - Why people are the most important aspect of IT security?Les Assises 2015 - Why people are the most important aspect of IT security?
Les Assises 2015 - Why people are the most important aspect of IT security?
 
SCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big DataSCaLE 2016 - syslog-ng: From Raw Data to Big Data
SCaLE 2016 - syslog-ng: From Raw Data to Big Data
 
Big Data Science - hype?
Big Data Science - hype?Big Data Science - hype?
Big Data Science - hype?
 

Ähnlich wie Compliance needs transparency

Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
kuehlhaus AG
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
Carsten Muetzlitz
 
Kritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit BisonKritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit Bison
Dynatrace
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Splunk EMEA
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC - Christian Wild Management Consultants
 
SharePoint Claims und FBA
SharePoint Claims und FBASharePoint Claims und FBA
SharePoint Claims und FBA
Thomas Stensitzki
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
Carsten Cordes
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 Frankfurt
Juergen Domnik
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analytics
inovex GmbH
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
Agenda Europe 2035
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
QAware GmbH
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
BCC - Solutions for IBM Collaboration Software
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
jenny_splunk
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
BCC - Solutions for IBM Collaboration Software
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Research
 
Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...
Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...
Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...
Splunk EMEA
 
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Trivadis
 
Back to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit MicroservicesBack to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit Microservices
André Fleischer
 
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data ProjektenAgile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
inovex GmbH
 

Ähnlich wie Compliance needs transparency (20)

Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
Kritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit BisonKritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit Bison
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
SharePoint Claims und FBA
SharePoint Claims und FBASharePoint Claims und FBA
SharePoint Claims und FBA
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 Frankfurt
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analytics
 
Revisoren und hacker
Revisoren und hackerRevisoren und hacker
Revisoren und hacker
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
 
Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...
Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...
Private Cloud Monitoring, Security Monitoring & DevOps - Splunk Public Sector...
 
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)Azure Days 2019: Master the Move to Azure (Konrad Brunner)
Azure Days 2019: Master the Move to Azure (Konrad Brunner)
 
Back to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit MicroservicesBack to the Frontend – aber nun mit Microservices
Back to the Frontend – aber nun mit Microservices
 
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data ProjektenAgile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
Agile Methoden als Erfolgsfaktor in BI- und Big Data Projekten
 

Mehr von BalaBit

syslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extractionsyslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extraction
BalaBit
 
eCSI - The Agile IT security
eCSI - The Agile IT securityeCSI - The Agile IT security
eCSI - The Agile IT security
BalaBit
 
Top 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged usersTop 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged users
BalaBit
 
Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?
BalaBit
 
Regulatory compliance and system logging
Regulatory compliance and system loggingRegulatory compliance and system logging
Regulatory compliance and system logging
BalaBit
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - Logmenedzsment
BalaBit
 
State of the art logging
State of the art loggingState of the art logging
State of the art logging
BalaBit
 
Why proper logging is important
Why proper logging is importantWhy proper logging is important
Why proper logging is important
BalaBit
 
Balabit Company Overview
Balabit Company OverviewBalabit Company Overview
Balabit Company Overview
BalaBit
 
BalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációjaBalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációja
BalaBit
 
The Future of Electro Car
The Future of Electro CarThe Future of Electro Car
The Future of Electro Car
BalaBit
 

Mehr von BalaBit (11)

syslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extractionsyslog-ng: from log collection to processing and information extraction
syslog-ng: from log collection to processing and information extraction
 
eCSI - The Agile IT security
eCSI - The Agile IT securityeCSI - The Agile IT security
eCSI - The Agile IT security
 
Top 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged usersTop 10 reasons to monitor privileged users
Top 10 reasons to monitor privileged users
 
Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?Hogyan maradj egészséges irodai munka mellett?
Hogyan maradj egészséges irodai munka mellett?
 
Regulatory compliance and system logging
Regulatory compliance and system loggingRegulatory compliance and system logging
Regulatory compliance and system logging
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - Logmenedzsment
 
State of the art logging
State of the art loggingState of the art logging
State of the art logging
 
Why proper logging is important
Why proper logging is importantWhy proper logging is important
Why proper logging is important
 
Balabit Company Overview
Balabit Company OverviewBalabit Company Overview
Balabit Company Overview
 
BalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációjaBalaBit IT Security cégismertető prezentációja
BalaBit IT Security cégismertető prezentációja
 
The Future of Electro Car
The Future of Electro CarThe Future of Electro Car
The Future of Electro Car
 

Compliance needs transparency

  • 1. Compliance braucht Transparenz Revisionssichere Auditierung privilegierter IT-Zugriffe IDC Security Conference 2011, 25. Aug. 2011, Hotel Park Hyatt, Zürich Martin Grauel martin.grauel@balabit.com www.balabit.com +49 170 8067 345
  • 2. Bekannte Herausforderungen ... Zeit Online derStandard.at B.Z. … bekämpfen wir mit bekannten Mitteln www.balabit.com
  • 3. Insider – unterschätztes Risiko? InformationWeek fbi.gov USA TODAY www.balabit.com
  • 4. Herausforderung privilegierter IT-Zugriffe Viele User benötigen für ein effizientes Arbeiten hohe bzw. höchste Zugriffsberechtigungen. Transparenz und Nachvollziehbarkeit sind oft nicht gegeben Was passiert, wenn … → Daten nach aussen gelangen → Daten manipuliert werden → Daten gelöscht werden → Daten missbraucht werden … und dies nicht bemerkt bzw. nachvollzogen werden kann? www.balabit.com
  • 5. Fakten zur Sicherheitslage 2011 Data Breach Report From Verizon Business, U.S. Secret Service  Restrict and monitor privileged users  Secure remote access services … Quelle: http://www.verizonbusiness.com/resources/reports/rp_data­breach­investigations­report­2011_en_xg.pdf www.balabit.com
  • 6. Regulative Forderungen (Beispiele) PCI-DSS 10. Track and monitor all access to network resources and cardholder data ... 10.2 Implement automated audit trails for all events ... 10.2.2 All actions taken by any individual with root or administrative privileges ... ISO 27002:2005 10.10.1 Establish and maintain audit logs ... 10.10.4 Log system administrator and operator activities ... HIPAA Technical Safeguards §164.312(b): Standard: Audit controls. Implement hardware, software, and/or procedural mechanisms that record and examine activity in information systems that contain or use electronic protected health information. www.balabit.com
  • 7. PCI-DSS: Erfüllung der Anforderung Quelle: Verizon PCI Compliance Report 2010 www.balabit.com
  • 8. Gartner: Finding ”Enterprises are generally not adequately concerned about system administrator risks, including accident, data theft and sabotage. Risk mitigation must begin before a system administrator is hired and continuously throughout his or her employment.” Recommendation “Ensure accountability through logging, monitoring and reporting mechanisms that track administrative activities in support of investigations. This also provides incentive against misbehavior.” “Make sure that all administrative activities are audited on a regular basis and that the audits are not delayed or blocked by the administrators.” Gartner Research www.balabit.com
  • 9. Exkurs Logging: Reicht traditionelles Logging zur Nachvollziehbarkeit von administrativen Tätigkeiten aus?  69% der Betroffenen hatten Beweise für die Datenverletzungen in den Logfiles Quelle: http://www.verizonbusiness.com/resources/reports/rp_data­breach­investigations­report­2011_en_xg.pdf ABER ...  Existieren Systeme zur effizienten Loganalyse?  Wie beweiskräftig sind die Logfiles?  Und besonders: Lässt sich der Vorfall mit Hilfe des Logfiles wirklich genau nachvollziehen? Aug 24 23:29:58 grauel-laptop sshd[4484]: Accepted password for grauel from 192.168.56.130 port 55819 ssh2 Aug 24 23:29:58 grauel-laptop sshd[4484]: pam_unix(sshd:session): session opened for user grauel by (uid=0) Aug 24 23:35:04 grauel-laptop sudo: grauel : TTY=pts/1 ; PWD=/home/grauel ; USER=root ; COMMAND=/bin/bash Aug 24 23:35:34 grauel-laptop sshd[4578]: Received disconnect from 192.168.56.130: 11: disconnected by user Aug 24 23:35:34 grauel-laptop sshd[4484]: pam_unix(sshd:session): session closed for user grauel “… with standard log collectors only limited data can be collected and IT auditors would miss-critical actions ...“ IDC WP: 'Compliance is More Than Just Cost: Creating Value Beyond Compliance' www.balabit.com
  • 10. §§ Compliance §§ Interne Mitarbeiter Mobile Mitarbeiter Externe Entwickler Managed Service Provider Cloud Provider Angreifer www.balabit.com
  • 11. §§ Compliance §§ Interne Mitarbeiter Mobile Mitarbeiter Externe Entwickler Managed Service Provider Cloud Provider Angreifer x www.balabit.com
  • 12. §§ Compliance §§ Interne Mitarbeiter Mobile Mitarbeiter Externe Entwickler Managed Service Provider Cloud Provider Angreifer x www.balabit.com
  • 13. BalaBit Shell Control Box Transparente Kontrolle, Aufzeichnung und Auditierung von Standardprotokollen für privilegierte IT-Zugriffe SSH, RDP, Citrix ICA, VNC ... www.balabit.com
  • 14. BalaBit Shell Control Box Kontrolle Audit Reporting www.balabit.com
  • 15. Kontrolle Granulare Zugriffskontrolle Server 4-Augen-Prinzip Client Was? Wohin? Wer? Wann? www.balabit.com
  • 16. Audit signature timestamp encryption  Authentizität  Vertraulichkeit SCB Storage oder  Integrität Archiving-Server Server  Verfügbarkeit Client Meta-DB www.balabit.com
  • 17. Reporting System Connections Content www.balabit.com
  • 18. Compliance … mehr als nur Kosten Compliance-Maßnahmen wie die Einführung der Shell Control Box dienen nicht nur zur Erfüllung diverser Regulativa, sondern  verhindern betrügerischer Aktivitäten bzw. helfen, diese aufzudecken  schützen Mitarbeiter vor falschen Anschuldigungen  erhöhen die Transparenz von Organisationen und Abläufen  bilden Vertrauen innerhalb der Organisation und nach außen → Compliance als Business Enabler! www.balabit.com
  • 19. Links  IDC Whitepaper: Creating value beyond compliance http://www.balabit.com/support/documentation/scb­whitepaper­IDC­creating­value­ beyond­compliance­summary­en_0.pdf  SCB Produkt Broschüre http://www.balabit.com/support/documentation/scb­v3.0­description­en_0.pdf  PCI compliance and forensics in auditing remote server access http://www.balabit.com/support/documentation/scb­v3.0­whitepaper­pci­compliance­ forensics­en.pdf  SCB in Financial Sector http://www.balabit.com/support/documentation/financial_en_web01.pdf  SCB in Managed Service Provider Sector http://www.balabit.com/support/documentation/msp_web03.pdf  SCB in Manufacturer Sector http://www.balabit.com/support/documentation/manufacturer_en.pdf  SCB in Telecom Sector http://www.balabit.com/support/documentation/telco_en_web03.pdf  SCB Referenzcases  Fiducia: http://www.balabit.com/support/documentation/scb­fiducia­reference­en.pdf  Interoute: http://www.balabit.com/support/documentation/interoute­flyer­en.pdf www.balabit.com
  • 20. Q&A Vielen Dank für Ihre Aufmerksamkeit ... www.balabit.com