150 likes | 222 Vues
Be SOxy!. IT megfelelőség a mindennapokban. Hogyan hat a SOx itthon?. A SOx hatása inkább trendszerű, mint közvetlen Közvetlenül: amerikai tőzsdén jegyzett anyacég Közvetve: Euro SOx (EU Company Law 8th Directive 2005) Basel II ( Basel Committee on Banking Supervision 2004)
E N D
Be SOxy! IT megfelelőség a mindennapokban
Hogyan hat a SOx itthon? A SOx hatása inkább trendszerű, mint közvetlen • Közvetlenül: amerikai tőzsdén jegyzett anyacég • Közvetve: • Euro SOx (EU Company Law 8th Directive 2005) • Basel II (Basel Committee on Banking Supervision 2004) • PCI DSS (Payment Card Industry Data Security Standard 2004) • ISO 27000 szabványcsalád (2005) • Hazai szabályozások (ÁSZ, PSZÁF, NHH, stb…)
Mi lesz még ebből? • A folyamat elején tartunk • Az IT rendszer maga a szervezet, ami rengeteg megbízhatósági kérdést vet fel • Állam: Mennyi profit után adóztál? • Tulajdonos: Mennyi profit után kaptad a fizetésed? • Ügyfél: Mi alapján számlázol? • A szabályzások további bővülése várható.
Mindennek az alapja: COBIT • ISACA 1992 • Az informatikai irányítás és ellenőrzés de facto, naprakész szabványa • Az üzleti / hivatali igényekből indul ki • Folyamat szemléletű • Segít megérteni, és kezelni az informatikai kockázatokat • Egyértelmű irányelveket és bevált gyakorlatokat ad az IT biztonsághoz és ellenőrzéshez
Mire kell gondolni a mindennapokban? • Belső szabályzatot és monitoring rendszert kell alkotni • Egyértelmű felelőségi és számonkérési rendszert kell alkotni • Sértetlenség, bizalmasság, rendelkezésre állás
Még konkrétabban? • Az alapelvek a körülményekhez igazított adaptációja A rendszer automatikusan készítsen audit trail állományokat minden kritikus adathozzáféréshez. Alakítson ki a „szükséges tudnia” alapelv szerint működő jogosultsági rendszert, amely alapesetben mindent tilt. A rendszerhez való minden hozzáférés legyen egyértelműen személyhez köthető. Biztosítsa a távadatátvitel bizalmasságát, sértetlenségét és hitelességét!
Ki is az a szerver adminisztrátor? A rendszergazda a vállalat egyik legszélesebb operatív jogkörrel rendelkező tagja minimális felelőséggel. Miért? Tulajdonképp korlátlan jogosultságokkal rendelkezik beleértve a nyomok eltüntetésének lehetőségét is, ami rengetek előírásnak mond ellent.
És a rendszergazda? • Az alapelvek a körülményekhez igazított adaptációja A rendszer automatikusan készítsen audit trail állományokat minden kritikus adathozzáféréshez. Alakítson ki a „szükséges tudnia” alapelv szerint működő jogosultsági rendszert, amely alapesetben mindent tilt. A rendszerhez való minden hozzáférés legyen egyértelműen személyhez köthető. Biztosítsa a távadatátvitel bizalmasságát, sértetlenségét és hitelességét!
A lehetséges megoldások és gyengeségeik • 1. Központi naplózás • A megfelelő naplózási szint beállítása nehézségekbe ütközhet, vagy akát lehetlen is • Bonyolult üzemeltetni egy inhomogén hálózatban • A naplóbejegyzések olyan helyen generálódnak, amely nem független a rendszer adminisztrátorától • Újra felépíteni egy sessiont sok szakértelmet és időt (pénzt) kíván • A naplózó kliensek üzemeltetése is jelentős emberi erőforrást igényelhet • 2. Fraud detection / Network forensics • Nincs kontroll csak naplózás • Nem kezeli a titkosított adminisztratív csatornákat (SSH, RDP)
A mi megoldásunk Transzparens felügyelet az SSH, Telnet és RDP forgalom felett Sun X2100 and X2200 alapokon
A távoli hozzáférések kontrollálása • Beágyazott csatornák ki/be kapcsolása • Nincs lefedetlen csatorna • A rendszergazdáktól független eszköz • Erős authentikáció és titkosítás kikényszerítése • Rugalmas integrációs lehetőségek a meglévő hálózat átalakítása nélkül (pl: LDAP)
A teljes session archiválása • A kapcsolat minden részletének naplózása, auditja • A munkamenetek kereshető visszajátszása • Tömörített és titkosított audit-trail fájlok • „4-eyes” elv betartatása a hálózaton
Kinek jó ez? • Ki szeret minket? • A rendszergazda? – Esetleg… • Az auditor? – Minden bizonnyal! • A tulajdonos? – Nem kérdéses. • CIO? – Az nem kifejezés!
Vége Köszönjük a figyelmet! Illés Márton illes.marton@balabit.hu