6 - Event Data Protection - Protection BDD
Transcription
6 - Event Data Protection - Protection BDD
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX • Contient énormément de données confidentielles • Rarement protégée autrement que par son système d’authentification natif • Configurations par défaut encore trop souvent en place, fonctions inutilisées, … MONITORING & PROTECTION TEMPS RÉEL • Suivre les connexions légitimes et détecter les connexions illicites • Détecter les tentatives d’attaque et les bloquer • Audit complet et détaillé répondant aux besoins de conformité SÉCURISATION PRÉVENTIVE : DÉTECTION DE VULNÉRABILITÉS • Détection des vulnérabilités classiques • Recherche des fonctionnalités inutilisées et de code PL/SQL exploitable • Proposition de scripts de remédiation PRESENTATION Event ANSWERXYZ : La protection des données 2 ANSWER SA – PROPRIETARY & CONFIDENTIAL RESSOURCE CRITIQUE À NE SURTOUT PAS NÉGLIGER DATABASES SECURITY UNE SOURCE DE DONNÉES À NE SURTOUT PAS NÉGLIGER • Contient la majorité des données à haute valeur : Informations sur les clients & informations personnelles Informations sur les employés Informations financières et stratégiques • Malgré cela, très souvent délaissée d’un point de vue sécuritaire SUITE À CE CONSTAT : CRÉATION DE LA SOCIÉTÉ SENTRIGO • Produit développé avec Alexander Kornbrust (Red Database Security) • Société rachetée par McAfee en avril 2011 et ayant développée 3 produits : Database Activity Monitoring Vulnerability Manager for Databases Integrity Monitor for Databases PRESENTATION Event ANSWERXYZ : La protection des données 4 ANSWER SA – PROPRIETARY & CONFIDENTIAL MCAFEE DATABASE SECURITY UNE APPROCHE "DÉCOUVERTE – PROTECTION – MONITORING" • Discovery & Assessment : Vulnerability for Databases • Monitoring : Virtual Patching (inclu dans Database Activity Monitoring) • Monitoring : Database Activity Monitoring DISCOVER Database Assessment · PROTECT · MONITOR Database Activity Monitoring Database Protection Database Activity Monitoring (Virtual Patching) OS Assessment Network Protection OS Monitoring OS Protection Network Monitoring PRESENTATION Event ANSWERXYZ : La protection des données 5 ANSWER SA – PROPRIETARY & CONFIDENTIAL QUELS EN SONT LES MENACES ? MENACES TECHNOLOGIQUES • Accès simultanés et en continu par de multiples applications / utilisateurs • Impossible à verrouiller sans impacter la disponibilité des données • Vulnérable à certaines attaques (injection SQL, buffer overflow, …) MENACES LIÉES À L’IMPLÉMENTATION • Mauvaises pratiques d’implémentation (mot de passe par défaut, installation de fonctionnalités inutilisées, …) • Application des patchs hors délais MENACES LIÉES AU FACTEUR HUMAIN • Menaces liées aux insiders (DBA, administrateur système, …) PRESENTATION Event ANSWERXYZ : La protection des données 6 ANSWER SA – PROPRIETARY & CONFIDENTIAL DATABASE ACTIVITY MONITORING DATABASE ACTIVITY MONITORING PROTECTION FACE AUX FUITES PROVOQUÉES PAR LES INSIDERS • Produit basé sur un agent à installer sur le serveur SGBD • Driver bas niveau situé entre la mémoire physique de la machine et les processus permet de monitorer tous les types de connexions FONCTIONNALITÉS CLEFS • Capacité à terminer les sessions utilisateurs (afin de stopper une attaque en cours) et de placer les utilisateurs en quarantaine • Souplesse apporté par le Patching virtuel face aux nouvelles vulnérabilités • Impact très faible sur les performances (moins de 5% d’un core CPU). • Evolutive avec la possibilité de monitorer des centaines de bases de données. • Audit complet et temps réel permettant de remplir certains critères de conformité. PRESENTATION Event ANSWERXYZ : La protection des données 8 ANSWER SA – PROPRIETARY & CONFIDENTIAL DATABASE ACTIVITY MONITORING LES ACCÈS POTENTIELS Une base de données peut être accédée de 3 façons différentes : Depuis le réseau. Depuis le serveur hôte. Depuis la base de données elle-même. Connexions réseaux Bequeath Connexions locales DBMS Stored Proc. Shared IntraMemory Trigger Listener DBA, Administrateurs systèmes, Développeurs, … Menaces Intra-DB View Data Applications accédant à la base de données PRESENTATION Event ANSWERXYZ : La protection des données 9 ANSWER SA – PROPRIETARY & CONFIDENTIAL ARCHITECTURE ePO Alertes / Evènements Réseau Sonde DB Sonde Sonde DB DB McAfee Database Security Server DB Console d’administration Web PRESENTATION Event ANSWERXYZ : La protection des données 10 ANSWER SA – PROPRIETARY & CONFIDENTIAL INTERFAÇAGE AVEC EPO PRESENTATION Event ANSWERXYZ : La protection des données 11 ANSWER SA – PROPRIETARY & CONFIDENTIAL VIRTUAL PATCHING BASES DE DONNÉES NON PATCHÉES = RISQUE IMPORTANT High Zero Day Publication du Patch Patch Installé Vulnérabilité reportée Mois / Années Exploits publiés sur Internet Souvent aucunes compétences DBA ne sont nécessaires et des outils automatisés sont disponibles PRESENTATION Event ANSWERXYZ : La protection des données Low Mois / Années Le risque est plus grand après la publication du patch 12 La fenêtre de vulnérabilité peut durer des mois voir des années ANSWER SA – PROPRIETARY & CONFIDENTIAL RAISONS D’UTILISER LE VIRTUAL PATCHING L’APPLICATION DES PATCHS DE SÉCURITÉ DB EST PÉNIBLE • Nécessite de nombreux tests de validation • Entraîne des downtime des DB conduisant le plus souvent à des interruptions de l’activité PARFOIS, CELA RELÈVE DE L’IMPOSSIBLE • Nécessité d’être disponible 24/7/365 maintenance tous les X mois en général une fenêtre de • Version du SGBD qui n’est plus supporté (ex : Oracle 8i) • Moyens humains limités LA SOLUTION : LE VIRTUAL PATCHING • Protège contre les vulnérabilités connues et 0 day sans aucun downtime ni changement de code et ce jusqu’à l’application effective du patch PRESENTATION Event ANSWERXYZ : La protection des données 13 ANSWER SA – PROPRIETARY & CONFIDENTIAL VULNERABILITY MANAGER FOR DATABASES VULNERABILITY MANAGER FOR DATABASES UNE SOURCE DE DONNÉES À NE SURTOUT PAS NÉGLIGER • Comporte plus de 3800 points de vérification incluant notamment : Niveau de patch, les mots de passe faibles Recherche d’informations sensibles Recherche de code PL/SQL vulnérable Détection de backdoors et des fonctionnalités non-utilisées FONCTIONNALITÉS CLEFS • Découverte automatique des bases de données et des informations sensibles • Fournit des conseils & des solutions réellement applicables • Reporting centralisé et basé sur des tests concrets • Priorisation des résultats prioritaires en y incluant des scripts correctifs et des recommandations d'experts • Possibilité de créer des rôles et des sorties différentes selon les acteurs (DBA, développeurs, responsable sécurité, …) PRESENTATION Event ANSWERXYZ : La protection des données 15 ANSWER SA – PROPRIETARY & CONFIDENTIAL LIVE DÉMO – DATABASE SECURITY INTERLOCUTEURS Benoît RAMILLON, [email protected] IT Security Manager Lionel HUYET, [email protected] Head of Sales Carlo MUNARI, [email protected] Director, Business Developer Marilyn COMBET, [email protected] Sales & Marketing Assistant VOUS AVEZ DES QUESTIONS ? NOUS AVONS LES RÉPONSES ! ANSWER S.A. 29, CHEMIN DU PRE FLEURI POST BOX 31 1228 PLAN-LES-OUATES GENEVE – SWITZERLAND T +41 (0)22 884 90 00 F +41 (0)22 884 90 70 WWW.ANSWERSOLUTIONS.CH PRESENTATION Event ANSWERXYZ : La protection des données 17 ANSWER SA – PROPRIETARY & CONFIDENTIAL