1 Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSECdr inż. Mariusz Stawowski
2 Plan wystąpienia Wprowadzenie Zarządzanie zmian w systemie bezpieczeństwa – rozwiązanie Check Point SmartWorkflow Optymalizacja i „uszczelnianie” firewall – rozwiązanie Tufin SecureTrack Podsumowanie
3 Zarządzanie procesem weryfikacji, akceptacji i wprowadzania zmian konfiguracji zabezpieczeńAdministrator zabezpieczeń Wnioski o dokonanie zmian polityki zabezpieczeń Inspektor bezpieczeństwa Decydent Administrator z prawami akceptacji polityki
4 SmartWorkflow Sesja SmartWorkflow umożliwia wydzielenie i utworzenie zestawu określonych zmian w konfiguracji zabezpieczeń jako jednej operacji zarządzania.
5 SmartWorkflow Informacje na temat zawartości sesji SmartWorkflow (m.in. lista dokonanych zmian) dostępne są w panelu Session Information
6 SmartWorkflow
7 1. Otwarcie nowej sesji Administrator w konsoli SmartDashboard tworzy nową sesję SmartWorkflow Kolejne zmiany w konfiguracji zabezpieczeń dodawane są do kontekstu określonej sesji SmartWorkflow
8 2. Zmiana konfiguracji zabezpieczeńModyfikacje konfiguracji (reguł, obiektów) są wizualizowane w konsoli SmartDashboard
9 3. Analiza wprowadzanych zmianZmiany mogą być analizowane „krok po kroku”
10 3. Analiza wprowadzanych zmianPrzed wysłaniem sesji SmartWorkflow do akceptacji administratorzy mogą wygenerować i przejrzeć raport nt. wszystkich dokonanych zmian
11 3. Analiza wprowadzanych zmianZmiany reguł polityki zabezpieczeń prezentowane są w odniesieniu do aktualnie zainstalowanej polityki
12 4. Przedstawienie sesji do akceptacjiSesja SmartWorkflow przekazywana jest do akceptacji
13 5. Analiza wprowadzanych zmian (inspektor)Raport SmartWorkflow jest przekazywany w formacie HTML i może być przeanalizowany bez konsoli SmartDashboard
14 6. Akceptacja lub odrzucenie sesjiAkceptację sesji może dokonywać tylko administrator o odpowiednich uprawnieniach
15 7. Instalacja nowej polityki zabezpieczeńPo dokonaniu akceptacji sesji SmartWorkflow administratorzy mogą zainstalować zmodyfikowaną politykę zabezpieczeń Jeżeli polityka bezpieczeństwa na to pozwala w sytuacjach wyjątkowych administratorzy mogą zmieniać konfigurację zabezpieczeń bez akceptacji
16 8. Audyt działań administratorówZmiany konfiguracji zabezpieczeń w ramach sesji SmartWorkflow są rejestrowane w Audit Log
17 8. Audyt działań administratorówAnaliza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych obiektów
18 8. Audyt działań administratorówAnaliza zmian konfiguracji w Audit Log możliwa jest w kontekście wskazanych reguł
19 8. Audyt działań administratorówKonfiguracje mogą być wzajemnie porównywane i analizowane
20 Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewallAdministrator zabezpieczeń Partner Inspektor bezpieczeństwa Bazy danych Zabezpieczenia firewall posiadają wiele skomplikowanych reguł, których liczba z czasem zwiększa się. Internet Serwery aplikacji Klient W średnich i dużych firmach zmiany konfiguracji zabezpieczeń dokonywane są każdego dnia przez różnych administratorów Serwery sieciowe Błędy mogą spowodować utratę ciągłości działania biznesu oraz doprowadzić do naruszeń bezpieczeństwa zasobów IT Hacker
21 Optymalizacja i utrzymanie „szczelności” polityki zabezpieczeń firewallNajlepszy firewall nie naprawi błędu w polityce Błędy w polityce często otwierają możliwości naruszeń bezpieczeństwa Po dłuższym czasie polityki są trudne do zrozumienia Przyjęte polityki i procedury firmowe nie są przestrzegane Tufin SecureTrack Firewall Operations Management
22 Tufin SecureTrack Firewall Operations ManagementOptymalizacja i „uszczelnianie” polityk zabezpieczeń Symulacja działania polityk zabezpieczeń Egzekwowanie dobrych praktyk i standardów korporacji
23 Optymalizacja i „uszczelnianie” polityk zabezpieczeńNajczęściej używane – można przesunąć na początek bazy w celu poprawy wydajności Rzadziej używane – można przenieść na koniec w celu poprawy wydajności Nieużywane obiekty mogą być usunięte z reguł w celu zmniejszenia podatności Nie używane reguły – można usunąć z bazy
24 Symulacja działania polityk zabezpieczeńAnalizator sprawdza zbiory reguł biorąc pod uwagę adresy – źródłowy i docelowy oraz usługi. Wynikiem jest lista reguł, która przepuszcza dany schemat ruchu. Analiza może być przeprowadzona dla starych (nieużywanych) baz w celu wykonania analizy po-włamaniowej.
25 Egzekwowanie dobrych praktyk i standardów korporacjiCzy reguły wbudowane są włączone? Czy każda reguła ma opis? Czy obiekty nazywane są zgodnie z konwencją? Czy Anti-spoofing jest włączony na każdym interfejsie? Czy firewalle są odpowiednio chronione? Czy jest reguła „cleanup”? Oraz wiele innych – ponad 50 różnych testów.
26 Podsumowanie Check Point i partnerzy OPSEC dostarczają narzędzia wspomagające administratorów w zakresie zarządzania zmianami w systemie bezpieczeństwa: SmartWorkflow - zarządzanie procesem weryfikacji, akceptacji oraz wprowadzania zmian polityki i konfiguracji zabezpieczeń. SecureTrack – optymalizacja reguł polityki zabezpieczeń i „uszczelnianie” firewall.
27 Pytania ? 27