SlideShare a Scribd company logo
1 of 11
Проблемы контроля
привилегированных
пользователей
и их решение
24 марта 2016 г. | РОСТОВ | #CODEIB
Тратя много времени и сил на защиту от внешних
угроз, компании, порой, забывают об угрозах
внутренних, разрушительность действий которых
может быть в несколько раз больше, чем любая
атака извне.
ПРОБЛЕМА -
Риски, связанные с неконтролируемым
административным доступом к критичным
информационным системам и ИТ-инфраструктуре
компаний.
ВВЕДЕНИЕ
PRIVELEGED USER – КТО ОН?
Невозможноо
тследить КТО
иЧТОделает
Испол
ьзуются совм
естно
О
ни есть ВЕЗД
Е
Открываютд
оступ к крити
чнымданным
Учетные записи с высокими привелегиями
(Administrator, Root, Cisco, Oracle и др.)
ПРОБЛЕМА Налажен регулярный контроль
90% вторжений в критичные ИС
осуществляются с помощью
привилегированных учетных
записей.
74% администраторов признались,
что легко обходят меры
безопасности, призванные
защищать конфиденциальные
данные.
80% привилегированных учетных
записей принадлежат
автоматизированным системам,
которые никак не контролируются и
к которым трудно применить
политики безопасности.
РЕШЕНИЕ
ВЫЯВЛЕНИЕ всех ИТ-ресурсов и соответствующих
привилегированных учетных записей, а также взаимосвязей
между ними.
ДЕЛЕГИРОВАНИЕ доступа таким образом, чтобы к ИТ-
ресурсам мог обращаться только уполномоченный персонал
в строго отведенное для этого время.
ВЫПОЛНЕНИЕ политик и правил доступа к ИТ-ресурсам и
ИТ-инфраструктуре.
АУДИТ, ОПОВЕЩЕНИЕ, ОТЧЕТНОСТЬ - запись действий
привилегированных пользователей с функцией аудита для
ответа на вопросы: кто, с какой целью и как долго пользуется
привилегированным доступом.
Процесс
управления
должен быть
непрерывным!
SafeInspect - полнофункциональная платформа для контроля
привилегированных учетных записей в ИС – как классических, так
и облачных.
• Контроль широко используемых протоколов
администрирования;
• Регистрация действий в виде видеозаписи;
• Индексация, быстрый поиск события;
• Контроль зашифрованных каналов;
• Работа без использования агентов;
• Двухуровневый контроль подключений;
• Двухфакторная аутентификация;
• Контроль доступа в реальном времени;
• Противодействие внутренним угрозам;
• Аудит файловых операций;
• Статистика и отчеты о действиях;
• Сбор информации для расследований инцидентов.
ИНТЕГРАЦИЯ
3 варианта:
•ПРОЗРАЧНЫЙ - система устанавливается
в «разрыв» соединения с серверами;
•МАРШРУТИЗАТОР - соединения с серверами
направляются в систему, а она маршрутизирует их на
сервера;
•БАСТИОН - для доступа к серверам необходимо явно
подключаться к порталу системы.
1. Подключение
2. Аутентификация и авторизация
3-5. Подключение к ресурсам
6. Отправка данных в DLP / IPS
7. Сохранение записи сессии
8. Отправка логов в SIEM / Syslog
ДОСТУП К КРИТИЧЕСКИМ РЕСУРСАМ ДВУХУРОВНЕВАЯ
АВТОРИЗАЦИЯ:
Аутентификация
Подтверждение
Доступ
Система интегрируется с системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как
своей работы, так и работы других подсистем.
ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
Результат
 Эффективный контроль подключений привилегированных пользователей к критически
важным объектам предприятия;
 Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;
 Запись трафика (включая изменения конфигурации, выполненные команды) в журнал,
архивация в зашифрованном виде;
 Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по ссылкам
можно увидеть происходящее в формате видео;
 Контроль не только внутренних, но и внешних подключений;
 Работа без агентов, простое внедрение и эксплуатация;
 Интуитивный интерфейс, быстрая смена настроек.
РЕЗУЛЬТАТ
СПАСИБО ЗА ВНИМАНИЕ!
Контакты:
Сергей Шерстюк
Менеджер по развитию продуктов
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/Факс: +7 (495) 787 99 36
www.newinfosec.ru

More Related Content

What's hot

Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 

What's hot (20)

Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
безопасность
безопасностьбезопасность
безопасность
 

Similar to НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение"

НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 

Similar to НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение" (20)

НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение"

  • 2. Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают об угрозах внутренних, разрушительность действий которых может быть в несколько раз больше, чем любая атака извне. ПРОБЛЕМА - Риски, связанные с неконтролируемым административным доступом к критичным информационным системам и ИТ-инфраструктуре компаний. ВВЕДЕНИЕ
  • 3. PRIVELEGED USER – КТО ОН? Невозможноо тследить КТО иЧТОделает Испол ьзуются совм естно О ни есть ВЕЗД Е Открываютд оступ к крити чнымданным Учетные записи с высокими привелегиями (Administrator, Root, Cisco, Oracle и др.)
  • 4. ПРОБЛЕМА Налажен регулярный контроль 90% вторжений в критичные ИС осуществляются с помощью привилегированных учетных записей. 74% администраторов признались, что легко обходят меры безопасности, призванные защищать конфиденциальные данные. 80% привилегированных учетных записей принадлежат автоматизированным системам, которые никак не контролируются и к которым трудно применить политики безопасности.
  • 5. РЕШЕНИЕ ВЫЯВЛЕНИЕ всех ИТ-ресурсов и соответствующих привилегированных учетных записей, а также взаимосвязей между ними. ДЕЛЕГИРОВАНИЕ доступа таким образом, чтобы к ИТ- ресурсам мог обращаться только уполномоченный персонал в строго отведенное для этого время. ВЫПОЛНЕНИЕ политик и правил доступа к ИТ-ресурсам и ИТ-инфраструктуре. АУДИТ, ОПОВЕЩЕНИЕ, ОТЧЕТНОСТЬ - запись действий привилегированных пользователей с функцией аудита для ответа на вопросы: кто, с какой целью и как долго пользуется привилегированным доступом. Процесс управления должен быть непрерывным!
  • 6. SafeInspect - полнофункциональная платформа для контроля привилегированных учетных записей в ИС – как классических, так и облачных. • Контроль широко используемых протоколов администрирования; • Регистрация действий в виде видеозаписи; • Индексация, быстрый поиск события; • Контроль зашифрованных каналов; • Работа без использования агентов; • Двухуровневый контроль подключений; • Двухфакторная аутентификация; • Контроль доступа в реальном времени; • Противодействие внутренним угрозам; • Аудит файловых операций; • Статистика и отчеты о действиях; • Сбор информации для расследований инцидентов.
  • 7. ИНТЕГРАЦИЯ 3 варианта: •ПРОЗРАЧНЫЙ - система устанавливается в «разрыв» соединения с серверами; •МАРШРУТИЗАТОР - соединения с серверами направляются в систему, а она маршрутизирует их на сервера; •БАСТИОН - для доступа к серверам необходимо явно подключаться к порталу системы. 1. Подключение 2. Аутентификация и авторизация 3-5. Подключение к ресурсам 6. Отправка данных в DLP / IPS 7. Сохранение записи сессии 8. Отправка логов в SIEM / Syslog
  • 8. ДОСТУП К КРИТИЧЕСКИМ РЕСУРСАМ ДВУХУРОВНЕВАЯ АВТОРИЗАЦИЯ: Аутентификация Подтверждение Доступ
  • 9. Система интегрируется с системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем. ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
  • 10. Результат  Эффективный контроль подключений привилегированных пользователей к критически важным объектам предприятия;  Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;  Запись трафика (включая изменения конфигурации, выполненные команды) в журнал, архивация в зашифрованном виде;  Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по ссылкам можно увидеть происходящее в формате видео;  Контроль не только внутренних, но и внешних подключений;  Работа без агентов, простое внедрение и эксплуатация;  Интуитивный интерфейс, быстрая смена настроек. РЕЗУЛЬТАТ
  • 11. СПАСИБО ЗА ВНИМАНИЕ! Контакты: Сергей Шерстюк Менеджер по развитию продуктов ООО «Новые технологии безопасности» Москва, ул. Трубная, 12 Телефон/Факс: +7 (495) 787 99 36 www.newinfosec.ru