SlideShare a Scribd company logo
1 of 22
Total Privileged Account Manager 
Рудницкий Иван, БАКОТЕК 
Инженер по технической поддержке проектов
Задача: Управление привилегированными учетными 
записями 
• Привилегированные учетные записи существуют везде 
2 
Applications 
Network 
Devices 
Virtual 
Platforms 
Operating 
Systems 
Databases
Задача: Управление привилегированными учетными 
записями 
• Привилегированные учетные записи существуют везде 
• Службе IT безопасности необходимо вести аудит их 
3 
использования 
Аудит, контроль Запись сессий Логирование
Dell TPAM 
4 
Privileged Passwords (PPM) Privileged Sessions 
(PSM) 
Privileged Password 
Management 
Privileged Session 
Management 
Application 
Password 
Management 
Privileged Command 
Management
Total Privilege Access Management (TPAM) 
5 
– Комплект продуктов созданный для решения задач по контролю и аудиту привилегированного 
доступа 
– Модульная система дает гибкость в построении решения 
– Базовые модули для решения основных задач 
– Добавление / изменение дополнительных модулей в будущем 
– Поставляется в виде специализированного программно-аппаратного комплекса
6 
Privileged 
Password 
Manager 
Проблемы и задачи 
• Супер-пользователи есть в всех IT системах 
– ОС, сетевые устройства, базы данных, 
приложения и пр. 
• Они не ассоциируются с определенным 
пользователем 
– В отличии от пользовательских учетных 
записей 
• Супер-пользователи имеют все возможности 
ДОСТУПА и КОНТРОЛЯ 
– Полный доступ в систему 
– Конфигурация внутреннего аудита системы 
• Требования по соответствию стандартов 
– Учетные записи с привилегированными 
доступом находятся под пристальным 
вниманием аудитора
Управление привилегированными паролями 
7 
Задачи компании TPAM/PPM модуль 
Безопасность Встроенная система безопасности 
• Пароли шифруются 
• Шифрование диска (AES 256 ) 
• Встроенный аппаратный брандмауэр 
• ОС урезанная и заточенная под задачу 
Контроль изменений Широкие возможности по контролю 
• По времени (каждые Х дней) 
• После последнего использования 
• Форсирование изменений 
Интеграция Интеграция с другими системами 
• Поддержка сильной аутентификации 
• Active Directory 
• Ticketing systems
Управление привилегированными паролями 
8 
Задачи компании TPAM/PPM модуль 
Эффективность TPAM Workflow 
• Веб-консоль 
• Ролевое управление 
• Поддержка распределения 
полномочий 
• Уведомления по email 
• Поддержка мобильных устройств 
• CLI/API 
Простота внедрения и интеграции Установка и настройка за 1 день 
Готовое устройство 
Безагентная архитектура 
Интеграция в AD 
Импорт данных в CSV 
Внутренний аудит, SNMP, Syslog
Управление привилегированными паролями 
9 
Задачи компании TPAM/PPM модуль 
Индивидуальная ответственность Реализовано через PPM модуль 
• Возможность ограничения на 
выдачу пароля более чем 1 
человеку на 1 момент времени 
• Изменение после последнего 
использования гарантирует 
уникальный пароль на каждый 
запрос 
• Возможность создания двойной 
авторизации
Workflow – запрос пароля 
10 
Отправка 
запроса 
на 
пароль 
Отбор и выбор 
учетной 
записи 
Ввод даты, времени, срока и 
Enter 
Date/Time/Duration/Reaso 
n Code/Request Reason as 
needed 
Ticket 
System 
Validation. 
Mandatory 
or Optional 
Получение 
пароля 
причины запроса 
Опциональное поле для ticketing 
системы.
11 
Account Auto 
Discovery
12 
Application 
Password 
Management 
Проблемы и задачи 
• Встроенные пароли в код 
приложений представляют угрозу 
безопасности 
– Учетные данные и пароли известны 
программистам 
– Back-door учетные записи 
• Различные задачи для различных 
приложений 
– Постоянное подключение A2A 
– Транзакционные подключения А2А
Управление паролями приложений 
13 
Задачи компании TPAM/PPM модуль 
Замена встроенных паролей Поддержка API/CLI 
C/C++ 
Java 
.NET 
Perl 
Поддержка “критических” приложений с 
большим кол-вом транзакций 
PAR кэш 
Дополнительный модуль 
Кэш-устройство или VM 
Поддержка централизованной 
или распределенной 
архитектуры 
Обработка более 500 запросов 
в секунду
14 
Privileged 
Session 
Manager 
Проблемы и задачи 
• Соответствие стандартам требует информации о 
том что было сделано во время сессии: 
– Удаленные сессии вендоров 
– Аутсорсинговые компании 
– Предоставление доступа разработчикам в 
продуктивную среду 
– Доступ пользователей и администраторов к 
конфиденциальным ресурсам или 
приложениям 
• Доступ к определенным системам требует 
максимального аудита и контроля 
• Необходимость ограничения прямого доступа к 
определенным ресурсам
Управление привилегированными сессиями 
15 
Задачи компании TPAM/PPM модуль 
Гранулярный контроль доступа Контроль пользователя 
• Ограничение просмотра ресурсов 
в зависимости от роли 
Контроль подключений Полный контроль подключений 
• Двойной контроль на 
авторизацию 
• Ограничение по времени 
• Уведомление о превышении 
времени 
• Возможности обрыва сессии 
Аудит сессии Аудит сессии 
• Аудит и логирование всех 
запросов на соединение 
• Полный просмотр сессии и ее 
видеозапись
Как это работает 
16
Workflow – запрос сессии 
17 
Запрос на 
соединени 
е 
Выбор 
системы и 
учетной 
записи 
Ввод даты, времени, 
продолжительности и 
причины 
Опциональное 
поле для ticketing 
системы. 
Как только запрос 
подтвержден - 
подключение
Workflow – запрос сессии 
• Запрос может быть 
18 
подтвержден вручную или 
автоматически 
• Каждая активность в 
системе записывается 
• Если пользователь 
превышает лимит 
времени, система 
отправляет уведомление 
• Активная сессия может 
быть отключена вручную 
Пользователь подключается и 
выполняет необходимую работу 
Прокси-соединение 
установлено к подключаемой 
системе под выбранной 
учетной записью
Workflow – воспроизведение сессий 
19 
Записи сессий хранятся локально 
или могут автоматически 
архивироваться. Можно делать 
поиск по сессиям по дате, системе, 
учетной записи, пользователю, 
номеру запроса и пр. 
Выбранная сессия 
воспроизводится в режиме 
видеозаписи.
Workflow – воспроизведение сессий 
20 
Вся активность в сессии 
записывается и может быть 
воспроизведена. Запись 
хранится в очень сжатом 
формате (не AVI). 
Контроль просмотра 
записи сессии.
Типы построения конфигураций 
• High Availability 
• Распределенный 
21
Вопросы?

More Related Content

What's hot

Контроль производительности приложений
Контроль производительности приложенийКонтроль производительности приложений
Контроль производительности приложенийКРОК
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpert
 
DS Activity Monitor
DS Activity MonitorDS Activity Monitor
DS Activity Monitormekhos
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
владивосток форум производительность_ha
владивосток форум производительность_haвладивосток форум производительность_ha
владивосток форум производительность_haElena Ometova
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Замена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 NetworksЗамена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 NetworksDmitry Tikhovich
 
Реализация стратегии импортозамещения с iTMan
Реализация стратегии импортозамещения с iTManРеализация стратегии импортозамещения с iTMan
Реализация стратегии импортозамещения с iTManiTManTeam
 
Enterprise monitoring solution
Enterprise monitoring solutionEnterprise monitoring solution
Enterprise monitoring solutionMaxim Sovetkin
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиExpolink
 
Pronet bmc pro activenet monitoring. Современная система мониторинга и упра...
Pronet   bmc pro activenet monitoring. Современная система мониторинга и упра...Pronet   bmc pro activenet monitoring. Современная система мониторинга и упра...
Pronet bmc pro activenet monitoring. Современная система мониторинга и упра...Natasha Zaverukha
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...Cisco Russia
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application ControlAndrei Novikau
 

What's hot (20)

PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
 
Контроль производительности приложений
Контроль производительности приложенийКонтроль производительности приложений
Контроль производительности приложений
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
 
DS Activity Monitor
DS Activity MonitorDS Activity Monitor
DS Activity Monitor
 
Rusiem 2017_обзор
Rusiem 2017_обзорRusiem 2017_обзор
Rusiem 2017_обзор
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
владивосток форум производительность_ha
владивосток форум производительность_haвладивосток форум производительность_ha
владивосток форум производительность_ha
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Замена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 NetworksЗамена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 Networks
 
Реализация стратегии импортозамещения с iTMan
Реализация стратегии импортозамещения с iTManРеализация стратегии импортозамещения с iTMan
Реализация стратегии импортозамещения с iTMan
 
Enterprise monitoring solution
Enterprise monitoring solutionEnterprise monitoring solution
Enterprise monitoring solution
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Pronet bmc pro activenet monitoring. Современная система мониторинга и упра...
Pronet   bmc pro activenet monitoring. Современная система мониторинга и упра...Pronet   bmc pro activenet monitoring. Современная система мониторинга и упра...
Pronet bmc pro activenet monitoring. Современная система мониторинга и упра...
 
Принцип достаточности
Принцип достаточностиПринцип достаточности
Принцип достаточности
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application Control
 

Similar to Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)

Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
презентация
презентацияпрезентация
презентацияhbfire
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийValery Bychkov
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийCleverics
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...ebuc
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиковOlesya Shelestova
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена даннымиSoftline
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Avanpost Шаркова
 
Folium - система электронного архива
Folium - система электронного архиваFolium - система электронного архива
Folium - система электронного архиваE_L_A_U
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...Positive Hack Days
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)КРОК
 
Антон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложенийАнтон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложенийPositive Hack Days
 

Similar to Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК) (20)

Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
презентация
презентацияпрезентация
презентация
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена данными
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015
 
Folium - система электронного архива
Folium - система электронного архиваFolium - система электронного архива
Folium - система электронного архива
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Антон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложенийАнтон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложений
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 

Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)

  • 1. Total Privileged Account Manager Рудницкий Иван, БАКОТЕК Инженер по технической поддержке проектов
  • 2. Задача: Управление привилегированными учетными записями • Привилегированные учетные записи существуют везде 2 Applications Network Devices Virtual Platforms Operating Systems Databases
  • 3. Задача: Управление привилегированными учетными записями • Привилегированные учетные записи существуют везде • Службе IT безопасности необходимо вести аудит их 3 использования Аудит, контроль Запись сессий Логирование
  • 4. Dell TPAM 4 Privileged Passwords (PPM) Privileged Sessions (PSM) Privileged Password Management Privileged Session Management Application Password Management Privileged Command Management
  • 5. Total Privilege Access Management (TPAM) 5 – Комплект продуктов созданный для решения задач по контролю и аудиту привилегированного доступа – Модульная система дает гибкость в построении решения – Базовые модули для решения основных задач – Добавление / изменение дополнительных модулей в будущем – Поставляется в виде специализированного программно-аппаратного комплекса
  • 6. 6 Privileged Password Manager Проблемы и задачи • Супер-пользователи есть в всех IT системах – ОС, сетевые устройства, базы данных, приложения и пр. • Они не ассоциируются с определенным пользователем – В отличии от пользовательских учетных записей • Супер-пользователи имеют все возможности ДОСТУПА и КОНТРОЛЯ – Полный доступ в систему – Конфигурация внутреннего аудита системы • Требования по соответствию стандартов – Учетные записи с привилегированными доступом находятся под пристальным вниманием аудитора
  • 7. Управление привилегированными паролями 7 Задачи компании TPAM/PPM модуль Безопасность Встроенная система безопасности • Пароли шифруются • Шифрование диска (AES 256 ) • Встроенный аппаратный брандмауэр • ОС урезанная и заточенная под задачу Контроль изменений Широкие возможности по контролю • По времени (каждые Х дней) • После последнего использования • Форсирование изменений Интеграция Интеграция с другими системами • Поддержка сильной аутентификации • Active Directory • Ticketing systems
  • 8. Управление привилегированными паролями 8 Задачи компании TPAM/PPM модуль Эффективность TPAM Workflow • Веб-консоль • Ролевое управление • Поддержка распределения полномочий • Уведомления по email • Поддержка мобильных устройств • CLI/API Простота внедрения и интеграции Установка и настройка за 1 день Готовое устройство Безагентная архитектура Интеграция в AD Импорт данных в CSV Внутренний аудит, SNMP, Syslog
  • 9. Управление привилегированными паролями 9 Задачи компании TPAM/PPM модуль Индивидуальная ответственность Реализовано через PPM модуль • Возможность ограничения на выдачу пароля более чем 1 человеку на 1 момент времени • Изменение после последнего использования гарантирует уникальный пароль на каждый запрос • Возможность создания двойной авторизации
  • 10. Workflow – запрос пароля 10 Отправка запроса на пароль Отбор и выбор учетной записи Ввод даты, времени, срока и Enter Date/Time/Duration/Reaso n Code/Request Reason as needed Ticket System Validation. Mandatory or Optional Получение пароля причины запроса Опциональное поле для ticketing системы.
  • 11. 11 Account Auto Discovery
  • 12. 12 Application Password Management Проблемы и задачи • Встроенные пароли в код приложений представляют угрозу безопасности – Учетные данные и пароли известны программистам – Back-door учетные записи • Различные задачи для различных приложений – Постоянное подключение A2A – Транзакционные подключения А2А
  • 13. Управление паролями приложений 13 Задачи компании TPAM/PPM модуль Замена встроенных паролей Поддержка API/CLI C/C++ Java .NET Perl Поддержка “критических” приложений с большим кол-вом транзакций PAR кэш Дополнительный модуль Кэш-устройство или VM Поддержка централизованной или распределенной архитектуры Обработка более 500 запросов в секунду
  • 14. 14 Privileged Session Manager Проблемы и задачи • Соответствие стандартам требует информации о том что было сделано во время сессии: – Удаленные сессии вендоров – Аутсорсинговые компании – Предоставление доступа разработчикам в продуктивную среду – Доступ пользователей и администраторов к конфиденциальным ресурсам или приложениям • Доступ к определенным системам требует максимального аудита и контроля • Необходимость ограничения прямого доступа к определенным ресурсам
  • 15. Управление привилегированными сессиями 15 Задачи компании TPAM/PPM модуль Гранулярный контроль доступа Контроль пользователя • Ограничение просмотра ресурсов в зависимости от роли Контроль подключений Полный контроль подключений • Двойной контроль на авторизацию • Ограничение по времени • Уведомление о превышении времени • Возможности обрыва сессии Аудит сессии Аудит сессии • Аудит и логирование всех запросов на соединение • Полный просмотр сессии и ее видеозапись
  • 17. Workflow – запрос сессии 17 Запрос на соединени е Выбор системы и учетной записи Ввод даты, времени, продолжительности и причины Опциональное поле для ticketing системы. Как только запрос подтвержден - подключение
  • 18. Workflow – запрос сессии • Запрос может быть 18 подтвержден вручную или автоматически • Каждая активность в системе записывается • Если пользователь превышает лимит времени, система отправляет уведомление • Активная сессия может быть отключена вручную Пользователь подключается и выполняет необходимую работу Прокси-соединение установлено к подключаемой системе под выбранной учетной записью
  • 19. Workflow – воспроизведение сессий 19 Записи сессий хранятся локально или могут автоматически архивироваться. Можно делать поиск по сессиям по дате, системе, учетной записи, пользователю, номеру запроса и пр. Выбранная сессия воспроизводится в режиме видеозаписи.
  • 20. Workflow – воспроизведение сессий 20 Вся активность в сессии записывается и может быть воспроизведена. Запись хранится в очень сжатом формате (не AVI). Контроль просмотра записи сессии.
  • 21. Типы построения конфигураций • High Availability • Распределенный 21

Editor's Notes

  1. Simplifies the process of finding existing accounts and then automatically triggers actions on found accounts (e.g., notify someone, start to manage them, etc.)