SlideShare a Scribd company logo
1 of 14
Download to read offline
Система контроля за
привилегированными
пользователями
#CODEIB г. ЕКАТЕРИНБУРГ 03 СЕНТЯБРЯ 2015
Тратя много времени и сил на защиту от внешних
угроз, компании, порой, забывают об угрозах
внутренних, разрушительность действий которых может
быть в несколько раз больше, чем любая атака извне.
 
Сегодня на первый план выходят риски,
связанные с неконтролируемым административным
доступом к критичным информационным системам
и IT-инфраструктуре компаний.
Потребность организации в администрировании
множества систем невозможно закрыть усилиями
одного-двух собственных администраторов. Данные
работы проводятся силами внешних сотрудников.
Введение
Priveleged User – кто он?
Они есть
ВЕЗДЕ
Открывают доступ
к критичным данным
Используются
совместно
Невозможно
отследить
КТО и ЧТО
делает
Проблема
!  Сколько всего в Вашей организации привилегированных аккаунтов, кто это ?
!  Кто, когда, с какой целью получал доступ под привилегированными учетными
записями к IT-ресурсам Вашей организации?
!  Что делал администратор на самом деле в серверах и других ресурсах вашей
организации?
Проблема
"  По данным аналитиков, на
сегодняшний день практически
90% всех вторжений в
информационные системы
Организаций осуществляются
с помощью
привилегированных учетных
записей7
"  74% администраторов
признались, что с легкостью
обходят меры безопасности,
предпринятые для защиты
конфиденциальных данных в
организации.
"  80% привилегированных учетных записей принадлежат автоматизированным
системам, которые как правило никак не контролируются и которым трудно
применить какие либо политики безопасности.
Требования регуляторов
Отраслевые нормы требуют защиты привилегированных учетных
записей и систематизации их использования:
 
"  Учет всех привилегированных учетных записей на всех типах
оборудования, в том числе административных и используемых
приложениями и службами;
"  Учет лиц, имеющих права доступа к каждому IT­ресурсу и каждой
учетной записи;
"  Учет доступа в целях документального подтверждения выполнения
принципа наименьших привилегий, показывающий, кто, когда и с
какой целью обращался к каждому IT-ресурсу;
"  Введение прозрачного процесса смены паролей
привилегированных учетных записей сразу же после выхода из
учетной записи, чтобы те не могли быть повторно использованы;
"  Введение механизмов оповещения руководства о подозрительной
деятельности;
"  Документальное подтверждение факта соответствия всего
оборудования и программного обеспечения действующей в
организации политике по контролю доступа.
Публичные организации обязаны
отчитываться о любых инцидентах и
рисках, связанных с потерей информации
о клиентах
Требования регуляторов
В документах Федеральной службы по техническому
и экспортному контролю (ФСТЭК России)
выдвигаются следующие требования:
Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности от
несанкционированного доступа к информации.
2.3.5.
Регистрация
!
КСЗ должен быть в состоянии осуществлять регистрацию
следующих событий:
- использование идентификационного и
аутентификационного механизма;
- запрос на доступ к защищаемому ресурсу (открытие
файла, запуск программы и т.д.);
- создание и уничтожение объекта;
- действия по изменению ПРД.!
2.2.2.
Идентификация
Аутентификация!
КСЗ должен требовать от пользователей
идентифицировать себя при запросах на доступ. КСЗ
должен подвергать проверке подлинность
идентификации – осуществлять аутентификацию. КСЗ
должен препятствовать доступу к защищаемым ресурсам
неидентифицированных пользователей и пользователей,
подлинность идентификации которых при
аутентификации не подтвердилась.!
В западных стандартах также указывается
необходимость управления привилегированными
аккаунтами и ключами доступа:
СТАНДАРТ СТАТУС НЕОБХОДИМОСТЬ
Monetary
Authority of
Singapore
Обновлен. Добавлены специальные
положения по управлению
криптографическими ключами
Да
PCI DSS Требования по управлению доступом
расширены. Добавлен Secure Shell и
другие методы аутентификации
Да
NIST-FISMA NIST IR 7966 «безопасность
управления автоматизированным
доступом используя Secure Shell
(SSH)». Опубликован
Да
SOX DS 5.8 – управление доступом и
управление ключами
Да
NERC R5 – управление учетными данными Да
HIPAA Управление доступом к информации Да
Решение
Процесс управления привилегированными учетными записями должен быть непрерывным:
"  Выявление всех IT-ресурсов, и соответствующих
привилегированных учетных записей и взаимосвязей,
между ними.
"  Делегирование доступа таким образом, чтобы к IT-ресурсам
мог обращаться только уполномоченный персонал, только в
строго отведенное время.
"  Выполнение политик и правил доступа к IT-ресурсам и IT
инфраструктуре.
"  Аудит, оповещение, отчетность. Полная запись действий
привилегированных пользователей с функцией аудита, для
ответа на вопрос: кто, с какой целью и как долго пользуется
привилегированным доступом.
Решение
"  Контроль широко используемых
протоколов администрирования
"  Регистрация действий
привилегированных пользователей в виде
видеозаписи, с индексацией, и
возможностью быстрого поиска нужного
события.
"  Контроль зашифрованных каналов
"  Работа без использования агентов 
"  Двухуровневый контроль подключений к
критическим ресурсам
"  Двухфакторная аутентификация
"  Контроль доступа в реальном времени
"  Противодействие внутренним угрозам
"  Аудит файловых операций
"  Статистика и отчеты о действиях
"  Сбор информации для расследований
инцидентов
SafeInspect - полнофункциональная платформа для эффективного контроля за привилегированными учетными
записями и сессиями в современных информационных системах – как классических, так и облачных.
Интеграция в инфраструктуру
3 варианта интеграции:
"  Прозрачный - система устанавливается в
«разрыв» соединения с серверами;
"  Маршрутизатор - соединения с серверами
маршрутизируются на систему SafeInspect
а она маршрутизирует их на сервера;
"  Бастион – необходимо явно подключаться
к порталу Системы для доступа к серверам.
 
Наличие разных режимов позволяет быстро
интегрировать систему в текущую
инфраструктуру наиболее удобным для
Компании способом
Доступ к критическим ресурсам
Двухуровневая авторизация администраторов к критически важным ресурсам.
Привилегированный пользователь сначала проходит аутентификацию в системе, затем Администратор
SafeInspect подтверждает полномочия. После этого пользователь получает доступ к системе.
Интеграция с другими системами
"  DLP$%$режим!IN)LINE!!с!возможностью!
блокирования!ненужных!соединений!
"  ICAP$%$передаваемые!файлы!проверяются!
"  Подключение$к$IPS$осуществляется!в!
режиме!зеркалирования!
"  Интеграция$с$SIEM$%$направление!
журналов!в!режиме!реального!времени!!
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP,
позволяя повысить эффективность как своей работы, так и работы других подсистем.
Результат
" Обеспечивает эффективный контроль подключений привилегированных
пользователей к критически важным объектам предприятия,
" Дает возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и
др., которые используются для администрирования IT-систем,
" Весь трафик (включая изменения конфигурации, выполненные команды)
записывается в журнал и архивируется в зашифрованном виде,
" Любые действия привилегированных пользователей аудитор получает в лог
файла, с ссылками на события. Перейдя по ссылкам может увидеть
происходящее в виде видеозаписи,
" Можно контролировать не только внутренние соединения, но и внешние
подключения,
" Система работает без агентов, что упрощает внедрение и эксплуатацию,
" Для использования не нужно делать существенных изменений в IT-среде,
" Благодаря интуитивному интерфейсу можно быстро выполнять любые
настройки.
Контакты:
Сергей Шерстюк
Менеджер по развитию продуктов
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/факс: (495) 787 99 36
www.newinfosec.ru
Спасибо за внимание!

More Related Content

What's hot

Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Банковское обозрение
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSarogozhin
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

What's hot (20)

Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Viewers also liked

Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Expolink
 
Parsons Pleasure Voc
Parsons Pleasure VocParsons Pleasure Voc
Parsons Pleasure VocAnouk2002
 
クロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグクロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグcanlie238
 
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...Expolink
 
Plataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizajePlataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizajeGabriel Gonzalez
 
Doctrina-Unidad 2
Doctrina-Unidad 2Doctrina-Unidad 2
Doctrina-Unidad 2Anouk2002
 
ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways Stan Phelps
 
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...Anton Biatov
 
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...Anton Biatov
 
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...
Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...Anton Biatov
 
Kletenkyn v. practical application of gis in dvurechansky national park
Kletenkyn v.   practical application of gis in dvurechansky national parkKletenkyn v.   practical application of gis in dvurechansky national park
Kletenkyn v. practical application of gis in dvurechansky national parkAnton Biatov
 
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...Anton Biatov
 
Sizo r. Society for conservation gis
Sizo r.   Society for conservation gisSizo r.   Society for conservation gis
Sizo r. Society for conservation gisAnton Biatov
 

Viewers also liked (17)

Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
 
Diagrama 9
Diagrama 9Diagrama 9
Diagrama 9
 
2016 ICSC Presentation
2016 ICSC Presentation2016 ICSC Presentation
2016 ICSC Presentation
 
Parsons Pleasure Voc
Parsons Pleasure VocParsons Pleasure Voc
Parsons Pleasure Voc
 
クロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグクロエパラチセレブリティに愛さ新しいバッグ
クロエパラチセレブリティに愛さ新しいバッグ
 
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
Ксения Шудрова: "Персональные данные: что было, что будет, чем сердце успокои...
 
ONE RAND MAN PRESENTATION
ONE RAND MAN PRESENTATIONONE RAND MAN PRESENTATION
ONE RAND MAN PRESENTATION
 
Plataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizajePlataformas Virtuales de aprendizaje
Plataformas Virtuales de aprendizaje
 
Doctrina-Unidad 2
Doctrina-Unidad 2Doctrina-Unidad 2
Doctrina-Unidad 2
 
ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways ae3 Conference Closing Session 10 Takeaways
ae3 Conference Closing Session 10 Takeaways
 
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...Khlyestkova a., bodnia o.   exploration of not sanction recreation on the nat...
Khlyestkova a., bodnia o. exploration of not sanction recreation on the nat...
 
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...Pylypiuk a.   Experience cavern mapping in podilski tovtry national park and ...
Pylypiuk a. Experience cavern mapping in podilski tovtry national park and ...
 
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...
Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...Kozyr m.   use big data in the exploration zoning protected areas, gomylshans...
Kozyr m. use big data in the exploration zoning protected areas, gomylshans...
 
Kletenkyn v. practical application of gis in dvurechansky national park
Kletenkyn v.   practical application of gis in dvurechansky national parkKletenkyn v.   practical application of gis in dvurechansky national park
Kletenkyn v. practical application of gis in dvurechansky national park
 
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...Brusentsova n.   gis-analysis spatial distribution poinly objects in the ecol...
Brusentsova n. gis-analysis spatial distribution poinly objects in the ecol...
 
Sizo r. Society for conservation gis
Sizo r.   Society for conservation gisSizo r.   Society for conservation gis
Sizo r. Society for conservation gis
 
Magazine conventions
Magazine conventionsMagazine conventions
Magazine conventions
 

Similar to Решение проблемы контроля привилегированных пользователей

НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 

Similar to Решение проблемы контроля привилегированных пользователей (20)

НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
КСИБ
КСИБКСИБ
КСИБ
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Решение проблемы контроля привилегированных пользователей

  • 2. Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают об угрозах внутренних, разрушительность действий которых может быть в несколько раз больше, чем любая атака извне.   Сегодня на первый план выходят риски, связанные с неконтролируемым административным доступом к критичным информационным системам и IT-инфраструктуре компаний. Потребность организации в администрировании множества систем невозможно закрыть усилиями одного-двух собственных администраторов. Данные работы проводятся силами внешних сотрудников. Введение
  • 3. Priveleged User – кто он? Они есть ВЕЗДЕ Открывают доступ к критичным данным Используются совместно Невозможно отследить КТО и ЧТО делает
  • 4. Проблема !  Сколько всего в Вашей организации привилегированных аккаунтов, кто это ? !  Кто, когда, с какой целью получал доступ под привилегированными учетными записями к IT-ресурсам Вашей организации? !  Что делал администратор на самом деле в серверах и других ресурсах вашей организации?
  • 5. Проблема "  По данным аналитиков, на сегодняшний день практически 90% всех вторжений в информационные системы Организаций осуществляются с помощью привилегированных учетных записей7 "  74% администраторов признались, что с легкостью обходят меры безопасности, предпринятые для защиты конфиденциальных данных в организации. "  80% привилегированных учетных записей принадлежат автоматизированным системам, которые как правило никак не контролируются и которым трудно применить какие либо политики безопасности.
  • 6. Требования регуляторов Отраслевые нормы требуют защиты привилегированных учетных записей и систематизации их использования:   "  Учет всех привилегированных учетных записей на всех типах оборудования, в том числе административных и используемых приложениями и службами; "  Учет лиц, имеющих права доступа к каждому IT­ресурсу и каждой учетной записи; "  Учет доступа в целях документального подтверждения выполнения принципа наименьших привилегий, показывающий, кто, когда и с какой целью обращался к каждому IT-ресурсу; "  Введение прозрачного процесса смены паролей привилегированных учетных записей сразу же после выхода из учетной записи, чтобы те не могли быть повторно использованы; "  Введение механизмов оповещения руководства о подозрительной деятельности; "  Документальное подтверждение факта соответствия всего оборудования и программного обеспечения действующей в организации политике по контролю доступа. Публичные организации обязаны отчитываться о любых инцидентах и рисках, связанных с потерей информации о клиентах
  • 7. Требования регуляторов В документах Федеральной службы по техническому и экспортному контролю (ФСТЭК России) выдвигаются следующие требования: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. 2.3.5. Регистрация ! КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: - использование идентификационного и аутентификационного механизма; - запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.); - создание и уничтожение объекта; - действия по изменению ПРД.! 2.2.2. Идентификация Аутентификация! КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.! В западных стандартах также указывается необходимость управления привилегированными аккаунтами и ключами доступа: СТАНДАРТ СТАТУС НЕОБХОДИМОСТЬ Monetary Authority of Singapore Обновлен. Добавлены специальные положения по управлению криптографическими ключами Да PCI DSS Требования по управлению доступом расширены. Добавлен Secure Shell и другие методы аутентификации Да NIST-FISMA NIST IR 7966 «безопасность управления автоматизированным доступом используя Secure Shell (SSH)». Опубликован Да SOX DS 5.8 – управление доступом и управление ключами Да NERC R5 – управление учетными данными Да HIPAA Управление доступом к информации Да
  • 8. Решение Процесс управления привилегированными учетными записями должен быть непрерывным: "  Выявление всех IT-ресурсов, и соответствующих привилегированных учетных записей и взаимосвязей, между ними. "  Делегирование доступа таким образом, чтобы к IT-ресурсам мог обращаться только уполномоченный персонал, только в строго отведенное время. "  Выполнение политик и правил доступа к IT-ресурсам и IT инфраструктуре. "  Аудит, оповещение, отчетность. Полная запись действий привилегированных пользователей с функцией аудита, для ответа на вопрос: кто, с какой целью и как долго пользуется привилегированным доступом.
  • 9. Решение "  Контроль широко используемых протоколов администрирования "  Регистрация действий привилегированных пользователей в виде видеозаписи, с индексацией, и возможностью быстрого поиска нужного события. "  Контроль зашифрованных каналов "  Работа без использования агентов  "  Двухуровневый контроль подключений к критическим ресурсам "  Двухфакторная аутентификация "  Контроль доступа в реальном времени "  Противодействие внутренним угрозам "  Аудит файловых операций "  Статистика и отчеты о действиях "  Сбор информации для расследований инцидентов SafeInspect - полнофункциональная платформа для эффективного контроля за привилегированными учетными записями и сессиями в современных информационных системах – как классических, так и облачных.
  • 10. Интеграция в инфраструктуру 3 варианта интеграции: "  Прозрачный - система устанавливается в «разрыв» соединения с серверами; "  Маршрутизатор - соединения с серверами маршрутизируются на систему SafeInspect а она маршрутизирует их на сервера; "  Бастион – необходимо явно подключаться к порталу Системы для доступа к серверам.   Наличие разных режимов позволяет быстро интегрировать систему в текущую инфраструктуру наиболее удобным для Компании способом
  • 11. Доступ к критическим ресурсам Двухуровневая авторизация администраторов к критически важным ресурсам. Привилегированный пользователь сначала проходит аутентификацию в системе, затем Администратор SafeInspect подтверждает полномочия. После этого пользователь получает доступ к системе.
  • 12. Интеграция с другими системами "  DLP$%$режим!IN)LINE!!с!возможностью! блокирования!ненужных!соединений! "  ICAP$%$передаваемые!файлы!проверяются! "  Подключение$к$IPS$осуществляется!в! режиме!зеркалирования! "  Интеграция$с$SIEM$%$направление! журналов!в!режиме!реального!времени!! Система интегрируется с современными системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем.
  • 13. Результат " Обеспечивает эффективный контроль подключений привилегированных пользователей к критически важным объектам предприятия, " Дает возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др., которые используются для администрирования IT-систем, " Весь трафик (включая изменения конфигурации, выполненные команды) записывается в журнал и архивируется в зашифрованном виде, " Любые действия привилегированных пользователей аудитор получает в лог файла, с ссылками на события. Перейдя по ссылкам может увидеть происходящее в виде видеозаписи, " Можно контролировать не только внутренние соединения, но и внешние подключения, " Система работает без агентов, что упрощает внедрение и эксплуатацию, " Для использования не нужно делать существенных изменений в IT-среде, " Благодаря интуитивному интерфейсу можно быстро выполнять любые настройки.
  • 14. Контакты: Сергей Шерстюк Менеджер по развитию продуктов ООО «Новые технологии безопасности» Москва, ул. Трубная, 12 Телефон/факс: (495) 787 99 36 www.newinfosec.ru Спасибо за внимание!