SlideShare a Scribd company logo
1 of 25
Download to read offline
1 
Средства анализа уязвимостей привилегированных учетных записей и мониторинга действий привилегированных пользователей 
21 октября 2014
2 
PAS 9.0!
3 
* На основе анализа Александра Гостева, Лаборатория Касперского: http://www.securitylab.ru/news/407517.php 
Новые возможности 
▪AD Bridge 
-Без агентов 
-AD управляет пользователями UNIX/Linux 
-Нет необходимости управлять УЗ UNIX 
-Унификация OPM 
▪EPV 
-Мастер описания процессов обнаружения новых аккаунтов 
-Инструмент принятия решения на защиту 
-«Тестовый» режим 
▪AIM Central Credential Provider 
-Без агентов (серверных провайдеров) 
-Поддержка аутентификации: 
-Доменный пользователь 
-Адрес машины 
-Цифровой сертификат 
▪А также… (!)
Детализированный аудит сессий Windows
5 
Функциональная конкуренция?... 
Конкурент 
Запись сессий 
Изоляция и управление 
Гетерогенное окружение 
Без агентов 
Доверенный аудит 
Масштаби- руемость 
Поддержка любых платформ 
№1 
+ 
- 
- 
- 
- 
- 
- 
№2 
+ 
- 
+- 
+ 
- 
+ 
- 
№3 
+- 
+ 
+ 
+ 
+ 
- 
- 
CyberArk 
+ 
+ 
+ 
+ 
+ 
+ 
+ 
«Администратор легко останавливает агент, а затем снова его включает». 
«Мы не можем быть уверены, что записывается все, как требует регулятор». 
«Агент на сервере или на клиенте – легко компрометируется». 
«Не защищенный репозиторий аудита – записи можно удалить». 
«Репозиторий аудита DBA вообще не контролируется».
6 
Индексация, метка времени, поиск >> результат 
▪Просмотр локализованного фрагмента, без агента 
▪Захват событий сессий RDP в Windows, включая текст (команды) 
▪Легкий поиск и просмотр 
▪Обнаружение угроз 
▪Интеграция с SIEM для создания правил реагирования 
“net user” command is captured “Play” icon replays the video from that exact point 
Event Viewer opening is captured 
Deletion of all traces from events is seen clearly in the video
7 
Решение CyberArk PAS 
Enterprise Integration 
Shared Technology Platform 
Discovery Engine 
Master Policy 
Secure Digital Vault 
Proactive Controls, Monitoring & Management 
Privileged Session Manager 
Application Identity Manager 
On- Demand Privileges Manager 
Enterprise 
Password 
Vault 
Behavioral Analytics 
Privileged Threat Analytics 
SSH Key Manager
8 
SSH Key Manager
9 
Аутентификация SSH 
SSH – сетевой защищенный протокол, использует инфраструктуру открытых ключей (SSH keys): 
▪Шифрование сессии 
▪Применяется в Unix/Linux 
▪Альтернатива паролям 
▪Аутентификация машин и приложений 
Username (X) connection request 
Response 
Access granted 
Challenge 
Validate response 
User 
Target System 
Public 
Private
10 
Ключи повсюду… 
User 
Application 
Network Devices 
Servers 
Mainframes 
Databases 
Applications 
Security Appliances 
Enterprise Resources 
Private 
Private 
Компрометация одного ключа = Компрометация множества систем 
Безопасность ключа – решающий фактор.
11 
Проблемы управления SSH ключами 
ПРОБЛЕМЫ 
Непрозрачность 
Отсутствие контроля 
Сложность управления 
Какие есть ключи и кто имеет к ним доступ? 
Их легко создавать, но сложно отслеживать 
Процедура смены ключей затратная и сложная 
ПОСЛЕДСТВИЯ 
Риски несоответствия 
Риски безопасности 
Аудиторы проверять 
Статичные, неуправляемые ключи приводят к успешным атакам
12 
Как CyberArk помогает решить проблемы? 
ФУНКЦИИ 
Обнаружение 
Управление ключами 
Поиск ключей и систематизация информации о них 
Enforce granular access controls and monitor every SSH session 
Защита и смена ключей 
ВЫГОДЫ 
Соответствие 
Снижение рисков безопасности 
Защита, мониторинг ключей, доступа к ним, и отчетность 
Устранение бэкдоров, повышение защищенности и определением подозрительной активности 
Управление и наблюдение
13 
Discover and Audit (DNA)
14 
Как работает Pass-the-Hash?
15 
DNA v5.0 – уязвимы ли Вы? 
▪Как может выполняться атака на мою компанию? 
▪Какие серверы и УЗ необходимо защитить в первую очередь? 
2 – Результат – Сколько машин уязвимы для Pass- the-Hash? 
1 – Сколько УЗ и машин уязвимы? 
3 – Что если использовать одноразовые пароли PAS для управления этими УЗ?
16 
Как CyberArk может снизить риск PtH? 
Применить PAS для: 
Хэши не представляют угрозы при: 
Постоянной смене паролей, напр. OTP 
Управление учетными 
данными 
Применяйте стратегию минимальных 
привилегий (OPM) 
Минимальные привилегии 
PSM исключает кражу учетных данных (P-SSO) 
(но не кражу хэшей!!!) – это делает EPV 
Привилегированный SSO 
Используйте локальные УЗ вместо доменных 
CyberArk управляет локальными УЗ 
Разделение обязанностей
17 
Как DNA v5 работает с SSH ключами? 
▪Обнаруживает, включая «зависшие», ключи, извлекает необходимые данные о них и сообщает статус каждого ключа. 
▪Коррелирует и устанавливает связей между ключами, УЗ и машинами. 
▪Генерирует отчет о текущем статусе ключей. 
▪Предоставляет карту зависимостей между ключами, УЗ и машинами. 
▪Формирует детальный отчет по данным карты зависимостей.
18 
On-demand Privileges Manager (OPM)
19 
Штатные средства контроля доступа ОС 
«Экономить $1,264 с Windows ПК в год, удалив права admin…» 
Gartner 
«Закрыть 92% всех уязвимостей Windows, удалив права admin…» 
Microsoft
20 
IT personnel 
Server 
with OPM 
1.Создание политики 
2.Запрос на повышение привилегий 
3.Считывание политики, запись логов 
4.Просмотр результатов аудита 
2 
3 
CyberArk Admin 
1 
4 
Auditor 
Как работает OPM? 
Vault 
PVWA
21 
Privileged Threat Analytics (PTA)
22 
•Патентованный алгоритм изучает поведение привилегированных пользователей. 
•Самообучение корректирует профиль по изменению поведения. 
•Активность сравнивается с профилем поведения для выявления аномалий. 
•Баллы угрозы присваиваются каждой аномалии, инциденту или группе событий для выявления наиболее рисковых событий. 
•Целевые предупреждения включают детальную информацию о событиях и позволяют непосредственно реагировать на атаки через панель управления. 
•Панель управления и уведомления по электронной почте оперативно позволяют предпринять ответные действия. 
•Двухсторонняя интеграция с SIEM. 
Что такое PTA?
23 
Как работает PTA? 
Ок 
ALERT: SIEM & CyberArk 
Анализ поведения 
SIEM 
Анализ поведения: Статистическая модель на основе комбинации алгоритма анализа, данных Digital Vault и целевых систем и интеграции с SIEM. 
CyberArk Vault 
Предупреждение 
АКТИВНОСТЬ НАД УЗ 
Привилегированный пользователь 
Защищаемые системы
24 
PTA в действии 
▪Незнакомый IP! 
▪Privileged Threat Analytics обнаружил вход на файл-сервер с незнакомого IP адреса 
▪Десктоп инфицируется вредоносным кодом 
▪Нарушитель получает учетные данные файл-сервера 
▪Нарушитель легитимно заходит на файл-сервер
25 
Спасибо за внимание!

More Related Content

What's hot

НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application FirewallPositive Hack Days
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 

What's hot (20)

НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 

Similar to CyberArk 21.10.2014

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)BAKOTECH
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 

Similar to CyberArk 21.10.2014 (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 

CyberArk 21.10.2014

  • 1. 1 Средства анализа уязвимостей привилегированных учетных записей и мониторинга действий привилегированных пользователей 21 октября 2014
  • 3. 3 * На основе анализа Александра Гостева, Лаборатория Касперского: http://www.securitylab.ru/news/407517.php Новые возможности ▪AD Bridge -Без агентов -AD управляет пользователями UNIX/Linux -Нет необходимости управлять УЗ UNIX -Унификация OPM ▪EPV -Мастер описания процессов обнаружения новых аккаунтов -Инструмент принятия решения на защиту -«Тестовый» режим ▪AIM Central Credential Provider -Без агентов (серверных провайдеров) -Поддержка аутентификации: -Доменный пользователь -Адрес машины -Цифровой сертификат ▪А также… (!)
  • 5. 5 Функциональная конкуренция?... Конкурент Запись сессий Изоляция и управление Гетерогенное окружение Без агентов Доверенный аудит Масштаби- руемость Поддержка любых платформ №1 + - - - - - - №2 + - +- + - + - №3 +- + + + + - - CyberArk + + + + + + + «Администратор легко останавливает агент, а затем снова его включает». «Мы не можем быть уверены, что записывается все, как требует регулятор». «Агент на сервере или на клиенте – легко компрометируется». «Не защищенный репозиторий аудита – записи можно удалить». «Репозиторий аудита DBA вообще не контролируется».
  • 6. 6 Индексация, метка времени, поиск >> результат ▪Просмотр локализованного фрагмента, без агента ▪Захват событий сессий RDP в Windows, включая текст (команды) ▪Легкий поиск и просмотр ▪Обнаружение угроз ▪Интеграция с SIEM для создания правил реагирования “net user” command is captured “Play” icon replays the video from that exact point Event Viewer opening is captured Deletion of all traces from events is seen clearly in the video
  • 7. 7 Решение CyberArk PAS Enterprise Integration Shared Technology Platform Discovery Engine Master Policy Secure Digital Vault Proactive Controls, Monitoring & Management Privileged Session Manager Application Identity Manager On- Demand Privileges Manager Enterprise Password Vault Behavioral Analytics Privileged Threat Analytics SSH Key Manager
  • 8. 8 SSH Key Manager
  • 9. 9 Аутентификация SSH SSH – сетевой защищенный протокол, использует инфраструктуру открытых ключей (SSH keys): ▪Шифрование сессии ▪Применяется в Unix/Linux ▪Альтернатива паролям ▪Аутентификация машин и приложений Username (X) connection request Response Access granted Challenge Validate response User Target System Public Private
  • 10. 10 Ключи повсюду… User Application Network Devices Servers Mainframes Databases Applications Security Appliances Enterprise Resources Private Private Компрометация одного ключа = Компрометация множества систем Безопасность ключа – решающий фактор.
  • 11. 11 Проблемы управления SSH ключами ПРОБЛЕМЫ Непрозрачность Отсутствие контроля Сложность управления Какие есть ключи и кто имеет к ним доступ? Их легко создавать, но сложно отслеживать Процедура смены ключей затратная и сложная ПОСЛЕДСТВИЯ Риски несоответствия Риски безопасности Аудиторы проверять Статичные, неуправляемые ключи приводят к успешным атакам
  • 12. 12 Как CyberArk помогает решить проблемы? ФУНКЦИИ Обнаружение Управление ключами Поиск ключей и систематизация информации о них Enforce granular access controls and monitor every SSH session Защита и смена ключей ВЫГОДЫ Соответствие Снижение рисков безопасности Защита, мониторинг ключей, доступа к ним, и отчетность Устранение бэкдоров, повышение защищенности и определением подозрительной активности Управление и наблюдение
  • 13. 13 Discover and Audit (DNA)
  • 14. 14 Как работает Pass-the-Hash?
  • 15. 15 DNA v5.0 – уязвимы ли Вы? ▪Как может выполняться атака на мою компанию? ▪Какие серверы и УЗ необходимо защитить в первую очередь? 2 – Результат – Сколько машин уязвимы для Pass- the-Hash? 1 – Сколько УЗ и машин уязвимы? 3 – Что если использовать одноразовые пароли PAS для управления этими УЗ?
  • 16. 16 Как CyberArk может снизить риск PtH? Применить PAS для: Хэши не представляют угрозы при: Постоянной смене паролей, напр. OTP Управление учетными данными Применяйте стратегию минимальных привилегий (OPM) Минимальные привилегии PSM исключает кражу учетных данных (P-SSO) (но не кражу хэшей!!!) – это делает EPV Привилегированный SSO Используйте локальные УЗ вместо доменных CyberArk управляет локальными УЗ Разделение обязанностей
  • 17. 17 Как DNA v5 работает с SSH ключами? ▪Обнаруживает, включая «зависшие», ключи, извлекает необходимые данные о них и сообщает статус каждого ключа. ▪Коррелирует и устанавливает связей между ключами, УЗ и машинами. ▪Генерирует отчет о текущем статусе ключей. ▪Предоставляет карту зависимостей между ключами, УЗ и машинами. ▪Формирует детальный отчет по данным карты зависимостей.
  • 18. 18 On-demand Privileges Manager (OPM)
  • 19. 19 Штатные средства контроля доступа ОС «Экономить $1,264 с Windows ПК в год, удалив права admin…» Gartner «Закрыть 92% всех уязвимостей Windows, удалив права admin…» Microsoft
  • 20. 20 IT personnel Server with OPM 1.Создание политики 2.Запрос на повышение привилегий 3.Считывание политики, запись логов 4.Просмотр результатов аудита 2 3 CyberArk Admin 1 4 Auditor Как работает OPM? Vault PVWA
  • 21. 21 Privileged Threat Analytics (PTA)
  • 22. 22 •Патентованный алгоритм изучает поведение привилегированных пользователей. •Самообучение корректирует профиль по изменению поведения. •Активность сравнивается с профилем поведения для выявления аномалий. •Баллы угрозы присваиваются каждой аномалии, инциденту или группе событий для выявления наиболее рисковых событий. •Целевые предупреждения включают детальную информацию о событиях и позволяют непосредственно реагировать на атаки через панель управления. •Панель управления и уведомления по электронной почте оперативно позволяют предпринять ответные действия. •Двухсторонняя интеграция с SIEM. Что такое PTA?
  • 23. 23 Как работает PTA? Ок ALERT: SIEM & CyberArk Анализ поведения SIEM Анализ поведения: Статистическая модель на основе комбинации алгоритма анализа, данных Digital Vault и целевых систем и интеграции с SIEM. CyberArk Vault Предупреждение АКТИВНОСТЬ НАД УЗ Привилегированный пользователь Защищаемые системы
  • 24. 24 PTA в действии ▪Незнакомый IP! ▪Privileged Threat Analytics обнаружил вход на файл-сервер с незнакомого IP адреса ▪Десктоп инфицируется вредоносным кодом ▪Нарушитель получает учетные данные файл-сервера ▪Нарушитель легитимно заходит на файл-сервер
  • 25. 25 Спасибо за внимание!