41
IBM Global Technology Services © Copyright IBM Corporation 2009 Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

  • Upload
    argyle

  • View
    35

  • Download
    1

Embed Size (px)

DESCRIPTION

Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009. Agenda. - Důvody pro budování informační bezpečnosti - Sled bezpečnostních projektů : - Vypracování strategie řízení bezpečnosti IT - Analýza rizik - Bezpečnostní politika - Bezpečnotní směrnice pro administrátory a uživatele - PowerPoint PPT Presentation

Citation preview

Page 1: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

IBM Global Technology Services

© Copyright IBM Corporation 2009

Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

Page 2: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

2

IBM Global Technology Services

© Copyright IBM Corporation 2009

Agenda- Důvody pro budování informační bezpečnosti

- Sled bezpečnostních projektů:

- Vypracování strategie řízení bezpečnosti IT

- Analýza rizik

- Bezpečnostní politika

- Bezpečnotní směrnice pro administrátory a uživatele

- Havarijní plány a plány obnovy

- Bezpečnostní audit; příprava na akreditaci ISMS

- Návrh a implementace ucelených bezpečnostních řešení:

- Infrastruktura veřejných klíčů - PKI

- Identity & Access Management

- Single Sign-On

Page 3: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

3

IBM Global Technology Services

© Copyright IBM Corporation 2009

Bezpečnost informačních systémů

Technologie

Procesy

Data / Aplikace

Fyzická zařízení / Prostory

Organizace

Strategie Vypracování strategie řízení bezpečnosti IT

Vypracování bezpečnostních politik a standardů Vypracování analýzy rizik Bezpečnostní audit IT/certifikace podle ISO 27000

Návrh bezpečnostní architektury IT systémů Vybudování infrastruktury veřejných klíčů (PKI)

Identity management / Access Management Systémy detekce útoků IDS/IPS

Bezpečné připojení k Internetu – DMZ, FW, VPN ... Řízení přístupu k interním sítím - LAN, WLAN Penetrační testy – interní & externí

Zabezpečení datových center

Resilient Solutions

Page 4: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

4

IBM Global Technology Services

© Copyright IBM Corporation 2009

Dopady bezpečnostního incidentu

Bezp. incident

Finanční dopad incidentu

Obnova funkčnosti

Řešení bezpečnosti Poškození

pověsti

Page 5: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

5

IBM Global Technology Services

© Copyright IBM Corporation 2009

Informace je nehmotné aktivum, které má svoji hodnotu (např. vyčíslitelnou finančně)Ztráta informace = ztráta této hodnotyOhodnocení informace (přiřazení ceny ke každé konkrétní informaci) musí pořídit vlastník = majitelVlastník = majitel - zodpovídá za bezpečnost a rozhoduje o nakládání s informacíBezpečnost IT musí zajistit:

důvěrnost informací, integritu (celistvost), dostupnost (dosažitelnost), auditovatelnost (kdo a kdy s informací manipuloval, prokazatelnost) neodmítnutelnost odpovědnosti

Informační aktiva a bezpečnost

Page 6: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

6

IBM Global Technology Services

© Copyright IBM Corporation 2009

Legislativní tlaky (ochrana dat klientů a obchodních partnerů)Zákon č. 101/2000 Sb. o ochraně osobních údajů

Zákoník obchodní (obchodní tajemství)

Zákon č. 148/1998 Sb. O ochraně utajovaných skutečností

Zákon č. 227/2000 Sb. (366/2001 Sb.) o elektronickém podpisu

Vyhlášky ÚOOÚ

Vyhlášky NBÚ

Vnější požadavky na řešení bezpečnosti

Page 7: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

7

IBM Global Technology Services

© Copyright IBM Corporation 2009

Vnější požadavky na řešení bezpečnosti

o Standardy: ISO27000 (ISO 17799) – Code of Practice for Information Security Mngmnt

ČSN ISO/IEC 13335 – Management of information and communications technology security

ČSN ISO/IEC 15408 – Evaluation Criteria for IT Security

Standardy ISMS („INFORMATION SECURITY MANAGEMENT SYSTEM“)

o Požadavky vyplývající z přijímání mezinár. standardů a legislativy:

Basel II.

Sarbanes-Oxley

Page 8: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

8

IBM Global Technology Services

© Copyright IBM Corporation 2009

Standardy ISO 27000 27001 ISMS - Requirements (BS7799-2)27001 ISMS - Requirements (BS7799-2) 27002 Code of practice for information security management 27002 Code of practice for information security management

(ISO/IEC17799)(ISO/IEC17799) 27003 ISMS Risk Management27003 ISMS Risk Management 27004 ISMS Metrics & measurements27004 ISMS Metrics & measurements 27005 ISMS Implementation guidance27005 ISMS Implementation guidance 27006 Guidelines in ISMS Accreditation27006 Guidelines in ISMS Accreditation 27007 Guidelines for ISMS Auditing27007 Guidelines for ISMS Auditing

27001Requirements

27002Code of Practice

27003Risk

Management

27005Implementation

Guidance

27004Metrics &

measurements

Page 9: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

9

IBM Global Technology Services

© Copyright IBM Corporation 2009

Postup projektů bezpečnosti

Bezpečnostní standardyHrozby Aktiva Zranitelnost

i

RizikaAnalýza rizik

Analytické

fázeR

ealizační fázeBezpečnostní projekt(y)

Bezpečnostní Konzultace

Managerskérozhodnutí

Celková bezp. politika

Cíle a strategie bezpečnosti

Úvodní bezp. audit

Page 10: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

10

IBM Global Technology Services

© Copyright IBM Corporation 2009

Cíle a strategie řešení bezpečnosti IS

Obecný cíl:

Eliminovat přímé i nepřímé ztráty způsobené zneužitím, poškozením, zničením, nedostupností informací…vytvoření uceleného, nákladově akceptovatelného systému řízení bezpečnosti informací….

Definice cílů by měla zahrnovat i:

•Vymezení hranic řešení

•Investiční možnosti

•Omezení z pohledu dislokace atd.

•Řešení aktuálních problémů (priority praxe)

•atd.

Page 11: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

11

IBM Global Technology Services

© Copyright IBM Corporation 2009

Analýza rizik

Analáza rizik zahrnuje:

•identifikaci aktiv

•identifikaci hrozeb

•ohodnocení aktiv

•určení pravděpodobnosti uplatnění hrozby

•určení zranitelnosti každého aktiva hrozbou

•výpočet hodnoty Riziko pro každou dvojici aktiva a hrozby

Hrozby Aktiva Zranitelnosti

RizikaAnalýza rizik

Page 12: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

12

IBM Global Technology Services

© Copyright IBM Corporation 2009

Bezpečnostní politika

•Základní dokument (resp. jeho aplikace) řešení informační bezpečnosti

•Závazná pro celou společnost

•Většinou součást dokumentace ISO900x či jiných systémů řízení kvality, součást požadavků NBÚ

•Rozdílný rozsah

•Předmětem dokumentu je:

•Definovat hlavní cíle při ochraně informací

•Stanovit způsob, jak bezpečnost řešit

•Určit pravomoci a zodpovědnosti

•Nezávislost na technologiích

Může nastat konflikt bezpečnostních a obchodních cílů

Page 13: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

13

IBM Global Technology Services

© Copyright IBM Corporation 2009

Bezpečnostní provozní směrniceo Příklad struktury směrnic:

– BPS pro správu - Směrnice popisuje pravidla pro správu IS, řízení změn a řízení přístupu v rámci IS. Definuje základní společná pravidla pro centralizované řízení přístupu uživatelů k informačním aktivům, aplikacím, službám a datům.

– BPS pro klasifikaci informací a dat - Směrnice upravuje základní odpovědnosti pro zajištění adekvátní ochrany informací a stanovuje pravidla pro určení klasifikačního stupně, pravidla pro označování a další nakládání s informacemi, které jsou zpracovávány a uchovávány v rámci IS.

– BPS pro zvládání bezpečnostních incidentů – BPS pro použití síťových služeb - Směrnice definuje pravidla pro použití sítí

a síťových služeb, ke kterým je uživatelům povolen přístup. Určuje autorizační postupy pro přístup, stanovuje řídící kontrolní mechanizmy a postupy určené k ochraně přístupu k síťovým připojením a službám;

– BPS pro zálohování a kontrolu médií - Směrnice popisuje základní pravidla pro bezpečné ukládání, manipulaci, zálohování a archivaci dat, která jsou zpracovávána a uchovávána v rámci provozu všech subsystémů a aplikací IS.

Page 14: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

14

IBM Global Technology Services

© Copyright IBM Corporation 2009

Havarijní plánováníProces havarijního plánování systému IS sleduje následující cíle:

o zajištění stability provozu systému IS;

o zajištění dostupnosti všech zdrojů potřebných pro obnovu činností a procesů systému IS v požadovaném čase a na požadovanou úroveň (konkrétní požadavky identifikuje analýza dopadů);

o zajištění korektních postupů při obnově obnovy funkčnosti činností a procesů systému IS;

o minimalizace rizik pro případ nedostupnosti systému IS;

o zajištění spolehlivosti záložních systémů;

o minimalizace rozhodovacích časů v průběhu havárie IS;

o zajištění zvýšeného bezpečnostního povědomí všech pracovníků podílejících se na provozu IS.

Page 15: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

15

IBM Global Technology Services

© Copyright IBM Corporation 2009

Certifikace systémů

Předcertifikační audit (volitelný, dobrovolný)

Fáze 1 (Přezkoumání dokumentace)

Fáze 2 (Audit na místě)

Vydání certifikátu

Kombinovaný audit

Dohledový audit 1Dohledový audit 2

Dohledový audit 3Dohledový audit 4

Dohledový audit 5

Re-certifikace

UzavřeníDoporučení

Významné neshody

Page 16: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

16

IBM Global Technology Services

© Copyright IBM Corporation 2009

Certifikační audit – 1 fáze

Fáze 1 (Přezkoumání dokumentace) Cca. 1 měsíc před druhou fází

– Zahrnuje:•Revize rozsah ISMS •Kompletnost požadované dokumentace•Revize Statement of Applicability•Existence a úplnost bezpečnostní politiky a bezpečnostních standardů•Existence záznamů ISMS

Page 17: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

17

IBM Global Technology Services

© Copyright IBM Corporation 2009

Certifikační audit – 2 fáze

Fáze 2 (Audit na místě)– Zahrnuje:

•Interview s managementem •Interview s vlastníky a uživateli ISMS•Revize shody dokumentace s implementovaným systémem•Revize jednotlivých částí systému•Report jednotlivých zjištění •Vypracování zprávy včetně doporučení

Page 18: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

18

IBM Global Technology Services

© Copyright IBM Corporation 2009

PKI- Symetrická vs. asymetrická krypt.

o V současné době jsou rozšířeny dva typy kryptografických algoritmů: šifrování symetrickými a asymetrickými klíči

o Šifrování symetrickým klíčem– Stejný klíč pro šifrování a dešifrování– Rychlejší, než asymetrické šifrování– Problematické zajištění distribuce klíčů– nejčastěji používané: DES (3DDES), AES, RC4

o Šifrování asymetrickými klíči– Pár klíčů: Veřejný a Privátní– Pomalejší, než symetrické šifrování– Veřejný klíč může být posílán bez nebezpečí ohrožení privátního klíče– Základní algoritmus PKI– nejčastěji používané: RSA, DSA

Page 19: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

19

IBM Global Technology Services

© Copyright IBM Corporation 2009

Bezpečnostní funkce, které je možno implementovat použitím PKI

o Autentizace– pomocí digitálního certifikátu, vydaného důvěryhodnou třetí stranou

(CA), prokazuje uživatel svoji totožnost při el. komunikaci s jiným uživatelem nebo aplikací (serverem)

o Důvěrnost (šifrování)– autentizace certifikátem zamezuje průniku útočníka („man in the

middle“) do šifrované komunikace– použití certifikátu (resp. veřejného klíče) příjemce umožňuje šifrovat

zprávu pouze pro příjemce (vlastníka privátního klíče)

Page 20: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

20

IBM Global Technology Services

© Copyright IBM Corporation 2009

o Integrita (elektronický podpis)– použití výtahu (hash) zprávy spolu s elektronickým podpisem

odesilatele umožňuje ověřit, zda zpráva nebyla po provedení el. podpisu změněna

o Neodmítnutelnost odpovědnosti (elektronický podpis)– jako jediná technologie umožňuje elektronický podpis zpětně prokázat

původce (držitele privátního klíče) el. podepsaného dokumentu a zajistit tak neodmítnutelnost pravosti dokumentu, resp. neodmítnutelnost provedené operace (např. v aplikaci)

Bezpečnostní funkce, které je možno implementovat použitím PKI

Page 21: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

21

IBM Global Technology Services

© Copyright IBM Corporation 2009

Elektronický podpis

1. Šifruje "výtah" (hash) zprávy svým privátním klíčem a přikládá jej ke zprávě.

2.Dekryptuje "výtah" zprávy veřejným klíčem Alice, ověřuje platnost elektronického podpisu.

HonzaAlice

Veřejný klíč Alice (obsažen v certifikátu)

Veřejný klíč Alice

Privátní klíč Alice

"Ahoj Honzo..."

Elektronický podpis

Umožňuje ověření integrity dokumentuImplementace "neodmítnutelnosti odpovědnosti"Při dodržení podmínek dle zákona č. 227/2000 Sb. právně platný

hash

Page 22: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

22

IBM Global Technology Services

© Copyright IBM Corporation 2009

Účastníci PKI

Bezpečnostní službyDůvěrnostIntegritaSilná autentizaceNeodmítnutelnost odpovědnosti

Koncové entity (uživatelé, aplikace)dodržují politikyvyužívají kryptografické služby

Adresářové službyDistribuce certifikátůDistribuce Seznamu zneplatněných certifikátů (CRL)

Certifikační AutoritaStanoví politiky, procesy a jejich kontroluVydává certifikátyUdržuje záznamy

Certificate Status Responder (opt)Distribuce aktuálního statusu certifikátů

Page 23: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

23

IBM Global Technology Services

© Copyright IBM Corporation 2009

S/MIMEDvoustranná autentizacePodepsané dokumenty

Secure Sockets Layer (SSL)Klient & server autentizaceŠifrování komunikace

webbrowser

mailer

mailer

webserver

webserver

webbrowser

Podepsané apletyZabezpečený SW pro download

klient vzdáleného

přístupu

IPSecZabezpečená IP komunikace

firewall

firewall

IPSecZabezpečená IP

komunikace

wordprocessor

časová razítkaDatabase

Elektronicky podepsané dokumenty

Zákaznické aplikaceVyvíjeny za pomoci PKI toolkitů

Každá aplikace, která má PKI využívat, musí integrovat kryptografické Každá aplikace, která má PKI využívat, musí integrovat kryptografické algoritmy pro ověřování digitálních certifikátů, šifrování a operace algoritmy pro ověřování digitálních certifikátů, šifrování a operace elektronického podpisu.elektronického podpisu.

Page 24: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

24

IBM Global Technology Services

© Copyright IBM Corporation 2009

Hlavní rolí Certifikační autority je stanovení politik a vydávání digitálních certifikátů.Certifikační autorita může delegovat odpovědnost za ověřování žádostí o certifikát a/nebo revokaci na RA

Subjekt

Certifikační autoritaCertifikát subjektu

Subject

Subject Public Key

GenerateDigital

SignatureGenerateHash

Certification Authority'sPrivate Key

Signed certificate

Issuer

Issuer'sSignature Algorithm

Žádost o vydání certifikátu

Subject

Subject Public Key

Politiky Operace s certifikáty

Registrační autoritaOvěřuje požadavky na vydání certifikátuPostupuje ověřené žádosti k CA

Page 25: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

25

IBM Global Technology Services

© Copyright IBM Corporation 2009

Adresářová služba

PKI zpravidla umožňuje ověření, zda certifikát nebyl revokován, PKI zpravidla umožňuje ověření, zda certifikát nebyl revokován, distribucí CRL (Certificate Revocation List)distribucí CRL (Certificate Revocation List)

Třetí stranaObdrží CRLOdmítne certifikát, jestliže je na CRL

Certifikační autorita

Držitel certifikátu

Subjekt požaduje revokaci certifikátu

certificaterevocationlist

Certificate Revocation List (CRL)Sériová čísla revokovaných certifikátůDatum+čas revokaceDůvod revokace (volitelný)ID vydavatele CRL (CA)Datum+čas vydání CRLDatum+čas vydání následujícího CRL

Požadavky na dostupnost CA:

24×7

Typy CRL:Úplný CRLDelta CRLČástečný CRL/ Distribuční body

On-line Certificate Status Responder

Page 26: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

26

IBM Global Technology Services

© Copyright IBM Corporation 2009

Autentizační předmět – čipová kartao Karta obsahuje digitální certifikát

uživatele dle stand. X.509

o Karta obsahuje privátní klíč– Klíč a celá karta chráněny heslem– Karta může provést digitální podpis

privátním klíčem, ale klíč nevydá

o Přístup do aplikací je pro konkrétní certifikát - certifikát má pracovník jen jeden, ale může používat více aplikací

čipová kartačipová karta

CPU

ROM

Sériový I/O

RAM

EEPROM

Kryptoprocesor

Page 27: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

27

IBM Global Technology Services

© Copyright IBM Corporation 2009

Důvody pro zavedení Identity managementu

Obvyklé problémy

– 30%-50% všech volání na podporu se týkají hesla– V průměru 25% uživatelských účtů jsou sirotci– 95% uživatelů má příliš mnoho přístupových práv nebo zcela zbytečná

práva– Noví zaměstnanci a externí subjekty nemají uživatelské účty první pracovní

den– Bývalí zaměstnanci neztratí nikdy přístup

Page 28: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

28

IBM Global Technology Services

© Copyright IBM Corporation 2009

Identity Management a podpora procesů

Identity Management řeší následující úkoly:– Přidělení přístupových práv ke službám (zdrojům)

• Je každý uživatelský přístup k danému zdroji oprávněný?• Jsou přístupy uživatele ke všem zdrojům nastaveny korektně?• Jsou v souladu politiky se skutečným stavem?

– Produktivita• Je způsob přidělování a změn přístupových práv uživatelům efektivní?

– Přístupy• Jsou politiky přístupových oprávnění a ochrany senzitivních informací implementovány

konzistentně v každém operačním systému, aplikaci, a datovém úložišti?

– Audit• Je možno efektivním způsobem dokladovat plnění politik přístupových oprávnění a ochrany

senzitivních informací?

Page 29: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

29

IBM Global Technology Services

© Copyright IBM Corporation 2009

Přiřazení přístupových oprávnění na základě role

Politikypřístupových

oprávněníSlužba(Zdroj)Uživatel Role

Uživateli jsou přiřazeny role na základě jeho pracovního zařazení

Rolím jsou přiřazeny zdroje na základě Politik přístupových oprávnění (Provisioning policy)

Politiky přístupových oprávnění mohou přiřazovat uživatelům další atributy

attr

Page 30: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

30

IBM Global Technology Services

© Copyright IBM Corporation 2009

Potvrzení souladu (Rekonciliace) porovnává “Jak to je” s tím “Jak to má být”

Na základě rekonciliace jsou prosazovány Politiky přístupových oprávnění (oprávnění ke zdroji)

• Např. zjištění neoprávněných změn provedených lokálním administrátorem a jejich náprava.

Rekonciliace zjišťuje „sirotčí účty“ • Např. testovací účty nebo účty uživatelů, kteří již nejsou v organizaci

Politikypřístupových

oprávněníSlužba(Zdroj)Uživatel Role

attr

Rekonciliace

Page 31: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

31

IBM Global Technology Services

© Copyright IBM Corporation 2009

Přidělování přístupů bez Identity Managementu

Manažer uživatele určí, ke kterým aplikacím potřebuje uživatel přístup a ke každé aplikaci zvlášť požádá o nastavení přístupových oprávnění

Manažer zkontroluje dokončení požadovaných operací a uvědomí uživatele

Systémoví administrátoři vytvoří uživatelské účty, nastaví oprávnění a pošlou zprávu o dokončení

Koncový uživatel přistupuje k aplikacím

Požadavek na aplikaci X

Požadavek na aplikaci Y

Požadavek na aplikaci Z

AuditRecord

AuditRecord

AuditRecord

Admin X

Admin Y

Admin Z User Provisioning

Zpráva o dokončení

- - - Obvykle manuální proces - - -

Page 32: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

32

IBM Global Technology Services

© Copyright IBM Corporation 2009

Přidělování přístupů s použitím IM

Požadavek na aplikaci X

Požadavek na aplikaci Y

Požadavek na aplikaci Z

AuditRecord

AuditRecord

AuditRecord

Admin X

Admin Y

Admin Z User Provisioning

CompletionNotificationAutomatizovaný Identity Life

Cycle Management

Automatizované přidělení přístupů na základě rolí

Automatizované schvalování, Workflow, and notifikace

Centralizovaný audit a reportovací nástroje

Uživatelé jsou členy

předdefinovaných rolí

Trvání – řádově minuty až desítky minut (pro systémy offline)

- - - Automatizovaný proces - - -

Koncový uživatel přistupuje k aplikacím

Page 33: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

33

IBM Global Technology Services

© Copyright IBM Corporation 2009

Přínosy zavedení Identity Managementu a RBAC

o Jednotný administrativní proces napříč organizací /aplikacemi / platformami

o Jednotné prosazování bezpečnostních politik napříč organizací

o Jednodušší a lépe dokladovatelný audit (centralizované vytváření auditních záznamů o přidělování přístupových oprávnění)

o Změna postavení IT auditu: Reaktivní -> Proaktivní (rekonciliace)

o Jednodušší implementace organizačních změn

o Automatizace rutinních úloh

o Redukce celkových nákladů na administraci uživatelů

o Přehlednější systém přístupových oprávnění znamená méně bezpečnostních rizik -> uživatelé mají pouze taková oprávnění ke službám a datovým zdrojům, které potřebují ke své práci

o Řešení problémů se „sirotčími“ účty, tzn. účty, které kdysi byly pro uživatele zavedeny a v současné době je již žádný oprávněný uživatel nepoužívá

Page 34: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

34

IBM Global Technology Services

© Copyright IBM Corporation 2009

Způsoby řešení Single Sign-On (SSO)

•Provided by certain NOS environments

•SSO functionality only for applications enabled to use it.

•Applications which do not support Kerberos have to rewrite authentication mechanism in order to support it

Network OS SSO (Kerberos)•Provided by web access

management•Only supports web-based resources•Requires modification of servers or

proxies in order to support it. May require changes to application code as well

Web-based SSO

•Provided by Desktop/Server software•Based on authentication and leveraging a protected credential bank•Can support any application – web, terminal host, client/server•Does not modify the original application•New applications supported through scripts to automate the login

process, customized for specific situations and requirements

Enterprise Single Sign-On

Page 35: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

35

IBM Global Technology Services

© Copyright IBM Corporation 2009

Stávající přístup k IT systémům a aplikacím – bez SSONetwork Login

Podnikové aplikace

WebApp Web

App

UserSAP

ActiveDirectory

Active Directory

Username APassword A

Manuální správa hesel

Username BPassword B

Username CPassword C

Username DPassword D

File Shares

Printers

Network Domains

Page 36: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

36

IBM Global Technology Services

© Copyright IBM Corporation 2009

Přihlašování se Single Sign-On

uživatel

Client- Single Sign-On- Password Mgmnt

Synchronization- Policy- Configuration- SSO data- User Data

LDAPDirectory

- Identity Storage- Credential Bank- Policy Storage

SSO service

Desktop

Server

Nástroje na administraci

- User Mgmnt- Policy Mgmnt- Configuration Mg.- Customization

Aplikace

- Windows appl.- Client-Server- Terminal Emulator- Enterpise SW- Web Browser- Email Client

Page 37: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

37

IBM Global Technology Services

© Copyright IBM Corporation 2009

SSO - Proces přihlašování do aplikací

ApplicationApplicationServerServer

DirectoryDirectorynebo nebo

lokální úložiště (off-line)lokální úložiště (off-line)

ClientClientWorkstationWorkstation

4) SSORequest

s Secret from Dir

2) Launch Application

3) Credential Challenge

1) Authenticate to Dir

5) SSO Receives Secret (ID/PWD) from

Dir, then authenticates to

Application

Page 38: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

38

IBM Global Technology Services

© Copyright IBM Corporation 2009

SSO – Zvýšení bezpečnosti a komfortu uživatelů (!)Řešení umožňuje aplikovat silnou politiku přístupových hesel pro každou aplikaci

Umožňuje zavést i pro aplikace, které nemají politiku přístupových hesel implementovánu !

Uživatelé si musí pamatovat pouze jedno heslo, což znamená, že můžete implementovat silnou politiku pro přihlašovací hesla

SSO může být nakonfigurováno tak, že implementuje silnou autentizaci do všech využívaných aplikací

SSO může být nakonfigurováno tak, že uživatelé neznají jejich UserID a heslo do aplikací

Page 39: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

IBM Global Technology Services

© Copyright IBM Corporation 2009

Děkuji za pozornost

Ing. Stanislav Bíža

Senior IT Architekt, CISA

[email protected]

Page 40: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

40

IBM Global Technology Services

© Copyright IBM Corporation 2009

Komponenty bezpečnostní architektury

Credential

Ent

erpr

ise

secu

rity

arch

itect

ure

Trusted

FlowControl

SecurityAudit

Subsystem

AccessControl

SolutionIntegrity

ControlleddomainBoundary Intra-domain

transferfunctions

ClosedCommunity

VPNGateway

VPNGateway

Intra-domaintransferfunction(s)

ExternaldomainBoundary

RestricteddomainBoundary

Secure domainBoundary

Privacy

???Attachment

???Community

external controlled controlled restricted secureduncontrolled

RemoteAccessGateway

RemoteService

RemoteClient

Special Purposegateway(s)

Systemenvironment

SecuredClient(s)

RestrictedClient(s)

RestrictedService(s)

Apps

SecuredService(s)

AppsApps

IntranetSingle

Sign-On

AppsPublic services

Apps

to SolutionIntegrity componentsand management processes

Intra-domaintransfer function(s)

Privacy

Portal SingleSignon

Apps

Static Attachment

ManagedCommunity

ManagedCommunity

Static Attachment

Managed Attachment

OtherPKI

userid / pswdSSO

Security tokenSecure email

Digital Sig

Persistent credentials Transient credentials

AuthorizationsCredentialCreation

AuthorizationsCredentialDistribution

AuthorizationsCredentialStorage

User/Groupenrollment

User/GroupData

validation

AuthorizationsCredentialCreation

AuthorizationsCredentialDistribution

AuthorizationsCredentialStorage

User/Groupenrollment

User/GroupData

validation

Event Log Analysis

Event Reporting

Event Alerting

FirewallEvent

LoggingSystemLogging

WebLogging

ApplicationLogging

VoiceEvent

Logging

PhysicalEvent

LoggingPrivacyLogging

NetworkMonitoringSensors

WorkstationMonitoring

Agents

Real-TimeSecurity

Monitoring

SystemMonitoringSensors

User / systemAdmin

Service Management

Fault Management

Continuity measures

Trusted Time

TestsPhysicalprotections

Recovery measures

Logical Protections

Subsystem

Subsystem

Subsystem

Subsystem

Page 41: Security Workshop pro AV ČR Stanislav Bíža, 10.6.2009

41

IBM Global Technology Services

© Copyright IBM Corporation 2009

Příklad bezpečnostní architektury