Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Novell Privileged User Manager Produktübersicht Namen des Vortragenden einfügen (16pt) Titel des Vortragenden einfügen (14pt) Unternehmensnamen/eMail-Adresse.

Ähnliche Präsentationen


Präsentation zum Thema: "Novell Privileged User Manager Produktübersicht Namen des Vortragenden einfügen (16pt) Titel des Vortragenden einfügen (14pt) Unternehmensnamen/eMail-Adresse."—  Präsentation transkript:

1 Novell Privileged User Manager Produktübersicht Namen des Vortragenden einfügen (16pt) Titel des Vortragenden einfügen (14pt) Unternehmensnamen/ -Adresse einfügen (14pt)

2 © Novell, Inc. Alle Rechte vorbehalten. 2 UNIX- und Linux-Systeme bilden die Grundlage für viele unternehmenskritische Services. Systemadministratoren, Datenbankadministratoren (DBA) und Anwendungsentwickler benötigen spezielle Zugriffsrechte zur Durchführung verschiedener Aktionen auf Linux- und UNIX-Servern. Diese Benutzer verfügen über gemeinsame Superuser- Anmeldedaten zur Durchführung von Aktivitäten und haben unbeschränkten Zugriff auf die Systeme. Unternehmen benötigen Superuser-Accounts DBA Administrator IT-Manager Anw.-Entwickler Systemadmin.

3 © Novell, Inc. Alle Rechte vorbehalten. 3 Durchschnittskosten pro Sicherheitsverstoß: Extern: $ Intern: $ 70 % aller Sicherheitsverstöße entstehen intern! Vertrauenskrise

4 © Novell, Inc. Alle Rechte vorbehalten. 4 Fehlendes Privileged User Management (PUM) kann teuer werden Fehlendem Überblick über Compliance- Status des Unternehmens und damit verbundenen Risiken Gefahr des unbefugten Zugriffs über Backdoors Sicherheitsverletzungen und Verstößen gegen rechtliche Auflagen Geldstrafen und finanziellen Verlusten aufgrund von Sicherheitsverstößen Schädigung des Markenwerts Verlust des Kundenvertrauens Bei gemeinsam genutzten Root-Account- Anmeldedaten können einzelne Benutzer nicht zur Rechenschaft gezogen werden Die Verwaltung einzelner Accounts auf jedem Server gestaltet sich schwierig Mangel an präzisen Kontrollen zur Verwaltung von Root-Privilegien Inkonsistenzen aufgrund manueller Aktualisierung von Richtlinien Fehlendes Audit-Protokoll für Superuser- Aktivitäten Führt zu: Anmeldung als Root

5 © Novell, Inc. Alle Rechte vorbehalten. 5 Benötigen Sie PUM? Compliance: – Wissen Sie, wer Zugriff auf Root-Accounts hat und wann die Root- Anmeldedaten zuletzt geändert wurden? – Wissen Sie, wer Superuser-Zugriff hat? – Wissen Sie, ob diese Benutzer den Superuser-Zugriff korrekt nutzen? – Können Sie die Superuser-Aktivitäten verfolgen? – Können Sie nachweisen, dass die Superuser-Aktivitäten in Übereinstimmung mit Ihren Richtlinien erfolgen? – Wie schnell erkennen Sie einen Sicherheitsverstoß und seine Ursache? Kosten: – Sind Sie für ein nicht bestandenes Audit persönlich haftbar? – Was kostet ein nicht bestandenes Audit? – Wie teuer ist es, UNIX-/Linux-Systeme sowie die zugehörigen Daten und Anwendungen nach einem Missbrauch zu reparieren? – Was kostet es, den verlorenen Markenwert wiederherzustellen?

6 © Novell, Inc. Alle Rechte vorbehalten. 6 Effizientes PUM Privileged User Management – Risikominimierung durch Verwaltung des Zugriffs auf Root-Accounts – Überblick über den Compliance-Status – Benutzer meldet sich mit eigenen Account-Daten an (nicht als Superuser) – Befehle werden vor der Remote-Ausführung autorisiert – Wird auch als Root-Delegation bezeichnet Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. Kontrolle durch PUM Keine Kontrolle durch PUM Anmeldung mit Root-Passwort Anmeldung mit Benutzer-ID Submit-Benutzer: root Run-Benutzer: root Datenbank für Befehlsautorisierung Remote-Client Remote-Shell Submit-Benutzer: Benutzer-ID Run-Benutzer: root

7 © Novell, Inc. Alle Rechte vorbehalten. 7 Worum genau handelt es sich? – Reaktives Prüfen der Benutzeraktivität Die Herausforderung – Erfassung von zu vielen Daten = Verwaltung schwierig – Erfassung von zu wenig Daten = potenzielle forensische Lücken Verkürzung forensischer Zyklen ist kritisch – Dauer der Analyse = Kosten in Millionenhöhe Risikostufe und Kosten Verstrichene Zeit Sicherheitsverstöße Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. PUM + Forensik = Compliance

8 © Novell, Inc. Alle Rechte vorbehalten. 8 Worum genau handelt es sich? – Proaktives Prüfen der Benutzeraktivität Wer ist dafür zuständig? – Interne Manager / Auditoren Worin besteht ihre Aufgabe? – Genehmigung der von Benutzern durchgeführten Aktivitäten Welchen Zweck erfüllt dies? – Nachweis von Compliance gegenüber externen Auditoren – Risikominimierung/Abschreckung – Kundenvertrauen PUM + gebührende Sorgfalt = Noch besser

9 © Novell, Inc. Alle Rechte vorbehalten. 9 Novell Identitäts- und Sicherheitslösungen Provisioning und Verwaltung von Benutzern Rollenmanagement Einfacher und sicherer Zugriff Compliance- Management Gewährleistung von Compliance Automatisierung unternehmensweiter Compliance für SAP Privileged User Management Sicherheits- management Sicherheitsüberwachung und Problembehebung Protokollmanagement Sicherheit in der Cloud Identitäts- und Zugriffs- management

10 © Novell, Inc. Alle Rechte vorbehalten. 10 Novell Privileged User Manager Einhaltung von internen Richtlinien und externen Auflagen Kontrolle des Benutzerzugriffs auf Root-Privilegien Überwachung aller Benutzeraktivitäten dank Aufzeichnung sämtlicher Tastatureingaben Analyse potenzieller Bedrohungen auf der Grundlage richtlinienbasierter, intelligenter Risikobewertung Vereinfachung der Auditberichterstellung dank relevanter, kontextabhängiger Informationen Größere Benutzerfreundlichkeit dank Automatisierung und Remote-Protokollierung

11 © Novell, Inc. Alle Rechte vorbehalten. 11 Novell Privileged User Manager Audit-fähige UNIX-/Linux-Systeme in drei Schritten Aufzeichnung aller Superuser-Tastatureingaben Intelligente Einstufung des Risikos einer Aktivität 2. Schritt Privilegienverwaltung für Superuser Skalierbar mit automatisierten, zentralen Richtlinien 1. Schritt Proaktives Compliance-Management mit Echtzeit-Kontrollen und -Warnmeldungen Prüfung des Auditors 3. Schritt

12 © Novell, Inc. Alle Rechte vorbehalten. 12 Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. Keine Kontrolle durch Novell PUM Anmeldung über Root-Account oder individuelle Benutzer-ID an jedem Computer Anmeldung mit Benutzer-ID Submit-Benutzer: root Run-Benutzer: root Datenbank für Befehls- autorisierung Submit-Benutzer: Benutzer-ID Run-Benutzer: root Audit-Berichte mit intelligenter Risikoanalyse Anmeldung mit Benutzer-ID 1. Schritt Skalierbar Automatisierte, zentrale Richtlinie Kontrolle durch Novell PUM

13 © Novell, Inc. Alle Rechte vorbehalten. 13 Intelligent Aufzeichnung aller Tastatureingaben Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. Audit-Produkt eines Wettbewerbers Integrierte Engine zur Risikoanalyse: Jeder Ereignisdatensatz ist farblich markiert. Befehle mit geringem Risiko erscheinen grün, Befehle mit hohem Risiko erscheinen rot. Audit-Produkt von Novell 2. Schritt

14 © Novell, Inc. Alle Rechte vorbehalten. 14 Jeder Ereignisdatensatz ist farblich markiert, um das Risiko anzuzeigen. Benutzeraktivität Benutzersitzung validieren und sichern Audit-Gruppe und Risikobewertung hinzufügen Protokoll zu Ereignissen und Tastatureingaben Ereignisse werden anhand automatischer Regeln und vordefinierter Risikofilter in der Compliance-Auditor- Datenbank erfasst. Manager wird jeden Abend per über Ereignisse informiert, die autorisiert werden müssen. Manager meldet sich beim Compliance-Auditor an und autorisiert die Ereignisse. Manager Befehlssteuerung Regeln Audit- Datenbank Compliance- Auditor Proaktiv Echtzeitkontrollen und -Warnmeldungen 3. Schritt

15 © Novell, Inc. Alle Rechte vorbehalten. 15 Welche Art der Verwaltung bevorzugen Sie? Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. PUM mit Sudo

16 © Novell, Inc. Alle Rechte vorbehalten. 16 Welche Art der Verwaltung bevorzugen Sie? Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. Novell Privileged User Manager

17 © Novell, Inc. Alle Rechte vorbehalten. 17 Welche Vorteile bietet Novell Privileged User Manager? Skalierbarkeit (Tausende von Hosts pro Framework) Proaktive Compliance (gebührende Sorgfalt) – Risikobehaftete Aktivitäten werden durch Farbcodierung hervorgehoben Schnelle Forensik (Durchsuchen von Benutzeraktivitäten, Verwalten von Protokolldateien) Benutzerfreundliche Verwaltung (keine herstellerspezifischen Skriptsprachen) – Weniger Verwaltungsaufwand + schnellerer Audit = ROI Einfache Implementierung (schnell, zentral verwaltet, ohne Unterbrechung der Abläufe) Technologie (von Grund auf neu entwickelt für Geschwindigkeit und Sicherheit) Keine Ausfallzeiten (autom. Failover selbst bei Produkt-Updates) Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments.

18 © Novell, Inc. Alle Rechte vorbehalten. 18 Vorteile der Novell Architektur Zuverlässige, skalierbare Architektur mit integrierter Redundanz gewährleistet 100%ige Service-Verfügbarkeit Modulare Komponenten werden über die Verwaltungskonsole bereitgestellt und aktualisiert Zentrale Verwaltung mehrerer UNIX-/Linux- Sicherheitsrichtlinien an verschiedenen Standorten Umfassende Audit-Funktionen für Compliance- Management und forensische Analysen Novell Privileged User Manager bietet Echtzeit-Sicherheit kombiniert mit systematischem Risikomanagement

19 Anwenderberichte

20 © Novell, Inc. Alle Rechte vorbehalten. 20 Folgende Kunden verwenden Novell Privileged User Manager: Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments.

21 © Novell, Inc. Alle Rechte vorbehalten. 21 Anwenderberichte Barclays – Große Umgebung, weltweit über UNIX-Server – Ersatz von PassGo/Quest PUM – Derzeit weltweites Rollout an alle Unternehmensbereiche – Verwaltungsfenster auf 12 % des ursprüngl. Zeitraums reduziert ING (Institutional Plan Services) – Ersatz von Symark PowerBroker – Als so wichtig erachtet, dass es 2008 die einzige größere Investition war – Erfüllte alle neuen Audit-Anforderungen – Audit-Dauer reduziert von 45 Min. auf unter 5 Min. pro Sitzung Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments.

22 © Novell, Inc. Alle Rechte vorbehalten. 22 Hilfreiche Informationen: Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments. Novell Privileged User Manager – White Paper: Novell Privileged User Manager – Datenblatt: Novell Privileged User Manager – Einführungsvideo: ilege_user_management_101 Novell Privileged User Manager – Website: Überprüfen Sie Ihre potenziellen Einsparungen mit dem Online-ROI-Rechner für Privileged User Manager:

23 Anhang

24 © Novell, Inc. Alle Rechte vorbehalten. 24 PUM Elevator Pitch Kurz: In UNIX-/Linux-Umgebungen schützt Novell Privileged User Manager Superuser-Privilegien und zeichnet Tastatureingaben als Nachweis über Compliance auf. Mittel: Novell Privileged User Manager ermöglicht die detaillierte Verwaltung von Superuser-Privilegien, sichert die UNIX-/Linux-Serverinfrastruktur und bietet vorkonfigurierte Audit-Funktionen zur Erzielung von Compliance. Dank zentraler Richtlinienverwaltung lassen sich Richtlinien innerhalb von Minuten, nicht Tagen aktualisieren. Mit Privileged User Manager ist stets Compliance gewährleistet. Lang: Mit Novell Privileged User Manager wird der Zugriff auf UNIX-/Linux-Root- Verzeichnisse zentral gesteuert – anhand der Identität und Rolle des jeweiligen Administrators. Durch den delegierten Zugang wird die Offenlegung der Anmeldedaten für Root-Accounts verhindert. Mit Privileged User Manager lässt sich präzise steuern, welche Befehle Benutzer wann und auf welchem Gerät ausführen dürfen. Alle Aktivitäten werden aufgezeichnet, und Aktivitäten, die mit einem hohen Risiko behaftet sind, werden zur Nachverfolgung markiert. Dank zentraler Richtlinienverwaltung lassen sich Richtlinien innerhalb von Minuten, nicht Tagen aktualisieren. Mit Privileged User Manager ist stets Compliance gewährleistet.

25 © Novell, Inc. Alle Rechte vorbehalten. 25 Der ideale Kunde Ungünstige Voraussetzungen: – Windows-basierte Umgebung (nur kurzfristig gesehen ein Problem) – weniger als 50 Server – keine Sicherheitsbedenken Optimale Voraussetzungen: – Compliance-Auflagen (PCI, HIPAA, SOX) – erwähnt kostspielige/aufwendige Audits – Sicherheitsbedenken – mehr als 200 Server – setzt derzeit UNIX/Linux ein – verwendet Sudo oder Symark für PUM (schwache Lösungen)

26 © Novell, Inc. Alle Rechte vorbehalten. 26 Wichtige Punkte für Kunden Erfüllt alle SOX-Anforderungen Sechs Validierungen pro Sekunde statt eine Validierung alle sechs Sekunden Phasenweise Migration auf Novell Privileged User Manager ist möglich (kann neben anderen Lösungen eingesetzt werden) Belegt wenig Serverplatz Erstklassige Verschlüsselung Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments.

27 Architektur

28 © Novell, Inc. Alle Rechte vorbehalten. 28 Zugrunde liegende modulare Architektur Agents können gruppenweise logischen Domänen hinzugefügt werden, um Lastausgleich, Redundanz und Datenverkehrstrennung zu ermöglichen. Audit-Datenbanken können zur Gewährleistung von Redundanz und Sicherheit an verschiedenen Standorten platziert werden. Verschiedene Manager sorgen für Failover und Lastausgleich. Internet Manager Verwalt.-Oberfl. Audit-DB Port 443 Webbrowser (Verwaltungszugriff) Port 80 (optional) Agent Port Manager Audit-DB Agent Kommunikation zwischen Hosts Agent Port Manager Agent Kommunikation zwischen Hosts

29 © Novell, Inc. Alle Rechte vorbehalten. 29 Warum sind einfache Implementierungen und Upgrades so wichtig? Eine einfache Wartung ist von entscheidender Bedeutung, wenn es darum geht, den Update-Plan eines Unternehmens zu bestimmen. Mit Novell Privileged User Manager können Unternehmen schneller auf veränderte Compliance- und Sicherheitsanforderungen reagieren. Siehe auch Urheberrechtliche Hinweise auf dem Deckblatt dieses Dokuments.

30 © Novell, Inc. Alle Rechte vorbehalten. 30 Sicherheitsverstöße aufgrund des Missbrauchs von Superuser-Accounts Die britische Steuerbehörde hat bestätigt, dass sie einen Informanten bezahlt hat, um an die Daten von britischen Staatsbürgern zu gelangen, die über Konten in der Steueroase Liechtenstein verfügen. – Die Bundesregierung zahlte angeblich über sechs Millionen US-Dollar für die gleichen Daten. – InfoWorld, 21. Juli 2008 Die Behörde fand heraus, dass der Angeklagte anscheinend nicht autorisierten Zugang zu den Netzwerkpasswörtern hatte und dadurch autorisierten Benutzern den Zugriff auf das Netzwerk entziehen konnte, so Vinson. San Francisco Admin. Charged With Hijacking City's Network, Durchschnittskosten $ – externer Verstoß 2,7 Mio. $ – interner Verstoß 70 % aller Sicherheitsverstöße entstehen intern! Sicherheitsverstöße * 80 % sind unbeabsichtigt * 20 % sind vorsätzlich Was ihre Behebung anbelangt, gibt es keinen Unterschied. Sie müssen das Problem lösen und sicherstellen, dass es nicht noch einmal vorkommt. * FBI und Price Waterhouse

31

32 Unveröffentlichtes Werk von Novell, Inc. Alle Rechte vorbehalten. Dieses Dokument ist ein unveröffentlichtes Werk, das vertrauliche, geschützte und geheime Informationen von Novell Inc. enthält. Der Zugriff auf dieses Werk ist nur Novell Mitarbeitern gestattet, die den Dokumentinhalt kennen müssen, um Aufgaben innerhalb ihres Zuständigkeitsbereichs erfüllen zu können. Kein Teil dieses Werks darf ohne ausdrückliche schriftliche Einwilligung von Novell, Inc. aus- oder vorgeführt, kopiert, verteilt, überarbeitet, geändert, übersetzt, gekürzt, zusammengefasst, erweitert, gesammelt oder anderweitig abgeändert werden. Jegliche unbefugte Nutzung oder Verwendung dieses Werks kann straf- und zivilrechtlich verfolgt werden. Allgemeiner Haftungsausschluss Dieses Dokument ist nicht als Versprechen eines beteiligten Unternehmens zur Entwicklung, Bereitstellung oder Vermarktung eines Produkts auszulegen. Novell ist nicht verpflichtet, Material, Code oder Funktionalität bereitzustellen, und dieses Dokument sollte nicht als alleinige Grundlage für Kaufentscheidungen herangezogen werden. Novell, Inc. gibt keine Erklärungen oder Garantien in Bezug auf den Inhalt oder die Verwendung dieses Dokuments und schließt insbesondere alle ausdrücklichen oder stillschweigenden Garantien zur Marktgängigkeit oder Eignung für einen bestimmten Zweck aus. Die Beschreibung der Entwicklung, Veröffentlichung und zeitlichen Koordinierung von Funktionen und Funktionalität für Novell Produkte liegt im Ermessen von Novell. Des Weiteren behält sich Novell, Inc. das Recht vor, dieses Dokument jederzeit zu überarbeiten und seinen Inhalt zu verändern, ohne natürliche oder juristische Personen von solchen Überarbeitungen oder Veränderungen in Kenntnis setzen zu müssen. Alle Marken von Novell, auf die in dieser Präsentation Bezug genommen wird, sind Marken oder eingetragene Marken der Novell, Inc. in den USA und anderen Ländern. Alle anderen Produkt- und Firmennamen sind Marken der entsprechenden Eigentümer.


Herunterladen ppt "Novell Privileged User Manager Produktübersicht Namen des Vortragenden einfügen (16pt) Titel des Vortragenden einfügen (14pt) Unternehmensnamen/eMail-Adresse."

Ähnliche Präsentationen


Google-Anzeigen