SlideShare a Scribd company logo
1 of 40
Download to read offline
1
© 2015 by Lieberman Software Corporation.
Автоматизированное Управление Привилегированным Доступом:
Эволюция Управления Паролями или Новая Парадигма?
Лев Смородинский, вице-президент по развитию бизнеса в Восточной Европе,
Lieberman Software Corporation
E-mail: smorodinsky@liebsoft.com
Teл.: +1 (310) 300 3512
VII Уральский форум
Информационная безопасность банков 16–21 февраля 2015 года
2
Содержание
Немного истории: От первого пароля до атаки с 80 млн
украденными персональными записями
Почему привилегированные записи цель всех атак?
Защита периметра не спасает привилегированные
«учётки»
Как минимизировать последствия компрометации?
Lieberman Software ERPM –
автоматизированное управление привилегиями
3
Содержание
Немного истории: От первого пароля до атаки с 80 млн
украденными персональными записями
Почему привилегированные записи цель всех атак?
Защита периметра не спасает привилегированные
«учётки»
Как минимизировать последствия компрометации?
Lieberman Software ERPM –
автоматизированное управление привилегиями
4
От любопытства и любви к компьютерам
до преступления!
►Первый компьютерный пароль использовался в 1961 г. в МТИ
(MIT) в год полёта в космос Юрия Гагарина
►Первые компьютерные преступления:
• В 1983 году Кевин Митник в 20 лет взломал компьютер в Пентагоне
• В 1988 Роберт Моррис в 23 года создал первый сетевой червь, парализовавший 6000
компьютеров и вызвавший $ 50,000 убытков
• В 1994 году Владимир Левин вторгся в компьютер американского банка (Citibank) и украл $10М
• В 1999 Джонатан Джеймс в 16 лет проник в компьютер NASA и получил доступ к данным на
сумму $1,7М
5
От юных хакеров-одиночек до кибервойн
►Летом 2010 года, обнаружено первое проникновение
вредоносного ПО под названием Stuxnet в заводские
компьютеры, которое распространилось по заводам всего мира.
► Последние «жертвы» и некоторые последствия:
• Target Corp. (ритейлер) – по крайней мере 40 млн кредитных карт похищено (в 4 кв.
2013 Target потратил $146 млн на восстановление)
• Home Dupot (ритейлер) – 56 млн кредитных карт в опасности
• JP Morgan (банк) - генеральный директор JP Morgan пообещал, что к концу 2014 года,
банк будет тратить $250 млн в год в области кибер безопасности и использовать 1000
сотрудников (скомпрометировано 76 млн клиентов и 7 млн бизнесов)
• Apple (электроника и онлайн-сервисы) – акции упали на 4.22%
6
Каждую неделю новые заголовки
Anthem – вторая в США по величине
компания: предоставляющая
медицинские страховки
• Сообщение 4-ого февраля 2015 г.:
хакеры украли персональную информацию о
более, чем 80 миллионах клиентов, что
сделало это крупнейшим взломом данных
“Это просто …”
26 ?
7
Шансы велики, что Ваша инфраструктура уже
нарушена, но Вы об этом ещё не знаете!
► 97% организаций были в той или иной степени
взломаны
► 67% пострадавших компаний
были уведомлены третьими
лицами
► Партнеры и клиенты часто
первыми узнают о ваших проблемах
FireEye / Mandiant 2014
8
Взломы инфраструктуры часто не лобовые атаки
9
Атакующие подолгу гнездятся во взломанной сети,
прежде чем начать атаку
► 229 дней является
средним временем до
обнаружения атаки
► Хакеры находились в
сети Home Depot в
течение почти 5
месяцев, прежде чем
были обнаружили.
Mandiant Threat Report / KrebsOnSecurity
10
Анатомия развития атаки
► Начинается с одной
точки уязвимости
► Прорыв быстро
распространяется,
используя слабые
методы защиты
привилегированных
учетных записей
11
Последствия не заставляют ждать…
51% клиентов
переносят свой
бизнес в другое
место после
нарушения.
Infosecurity Magazine, September 2014
12
Содержание
Немного истории: От первого пароля до атаки с 80 млн
украденными персональными записями
Почему привилегированные записи цель всех атак?
Защита периметра не спасает привилегированные
«учётки»
Как минимизировать последствия компрометации?
Lieberman Software ERPM –
автоматизированное управление привилегиями
13
Атакующие извне должны получить полномочия
внутренних привилегированных пользователей
Mandiant M-Trends 2014 Report
14
Привилегированный доступ необходим
для успешной кибератаки
Сканирование
• NMAP
• Nessus
• Shodan
Разведка
• Maltego
• Metagoofil
• ExifTool
Доступ и
Эскалация
• THC-Hydra
• Rainbow Table
• John the Ripper
• Metasploit
Эксфильтрация
данных
• Corkscrew
• OpenPuff
• Sabznameh
Поддержание
• Linux identities
• Windows identities
Нападение
• Flashrom
Скрытие
следов
• Bitblinder
• Tor
Каждый из этих этапов требует знания
привилегированных учётных записей
15
Общие и слабые привилегированные
пароли учетных записей, Harvesting,
Key Logging
Скомпрометированные
системы
ПО злоумышленников
прыгает от системы к
системе, используя
неуправляемые
привилегированные
учетные записи
Атаки распространяются через неуправляемых
привилегированные учетные записи
16
Вездесущность уязвимостей 1: аппаратура
Routers
Workstations
Notebooks
Routers
Laptops
Servers
IP Enabled
Devices
IPMI
Cards
DRAC
Cards
ATM
POS
SCADA
Devices
Servers
Databases
HyperVisors
Switches
17
Вездесущность уязвимостей 2: ПО
► Windows Service Accounts
► Windows Scheduler Task
RunAs Identities
► Windows Scheduler At
Service Accounts
► COM+ Application Identities
► DCOM Object RunAs Identities
► IIS6 Metabase Account Info
► IIS7 Account Info
► SCOM RunAs Accounts
► Accounts in .NET Config
► Credentials in SQL Server
► String Replacements
► SharePoint
► Logon Cache
► Auto Logon Account
► Local Cache JAVA Client
► SQL Reporting Services
► SSH Keys
► IBM WebSphere, Oracle WebLogic
► Twitter, Facebook, LinkedIn, etc.
► IBM, Oracle, SAP, others…
18
Routers
Backup
Services
Middleware
Systems
Management
Frameworks
Web
Services
Business & Web
Applications
Firewalls
Out-of-Band
Management
Devices
Hypervisors
Identity and
Access
Management
Systems
Databases
OS Admin
and Root
Accounts
Security
Admin
DB
Admin
Network
Admin
Help
Desk
IT
ManagerWeb-
master
CRM
Admin
UNIX
Admin
Contractor
Windows
Admin
System
Integrator
Вездесущность уязвимостей 3: персонал
19
Содержание
Немного истории: От первого пароля до атаки с 80 млн
украденными персональными записями
Почему привилегированные записи цель всех атак?
Защита периметра не спасает привилегированные
«учётки»
Как минимизировать последствия компрометации?
Lieberman Software ERPM –
автоматизированное управление привилегиями
20
Атакующие прорвутся внутрь периметра сети
Mandiant M-Trends 2014 Report
21
Защита периметра не спасает от внутренних угроз
Взлом данных начинается и происходит внутри сети
Защита
периметра
► 18% нарушений
данных в 2013 из-за
действий инсайдеров
► 88% инсайдерских
инцидентов, вызванно
злоупотреблением
привилегированного
доступа
Эдвард Сноуден,
рекламный пример угрозы
инсайдер
Verizon 2014 Data Breach Investigations Report
22
Защита периметра не достаточно гибка
Защита
периметра
► Отвечает только
после
обнаружения
угрозы
► Не может
остановить
распространение
атаки
23
Уязвимость IT Аутсорсеров
► Target: атака началась с
поставщика HVAC
► NSA: Edward Snowden,
контрактор компании Booz Allen
Hamilton
► После окончания котракта
привилегированный доступ не
отменяется.
Когда аутсорсеры становятся
привилегированными инсайдерами
“"Крупные организации
часто не разглашают о
данные о нарушениях
поставщиков
и субподрядчиков ".
Wall Street Journal, 9/18/14
“Chinese Hacked U.S. Military Contractors,
Senate Panel Say”
24
Содержание
Немного истории: От первого пароля до атаки с 80 млн
украденными персональными записями
Почему привилегированные записи цель всех атак?
Защита периметра не спасает привилегированные
«учётки»
Как минимизировать последствия компрометации?
Lieberman Software ERPM –
автоматизированное управление привилегиями
25
Позади брандмауэра: управление привилегиями
Когда защита периметра не выручает, работает управление
привилегиями
Защита
периметра
Внутренняя
защита
Privileged Identity
Management (PIM)
Privileged Access
Management (PAM)
Session Recording (SR)
Управление
привилегиями
Proactive
Continuous
Counteraction
Проактивное
Непрерывное
Противодействие
26
Настройка и запуск
приложений
Привилегированные аккаунты
и их использование
Часто меняющиеся криптографически
сложные пароли
Настройка полномочий
пользователей
Автоматизированное управление
привилегированным доступом
Непрерывная
автоматизация
Видео и
текстовый аудит
27
1. ОБНАРУЖЕНИЕ: автоматическое, повторяющееся
быстрое и полное
► Выявление и документирование
критических ИТ-активов, их изменений,
привилегированных учетных записей и
их взаимозависимости
► Атакующие найдут любую уязвимость
► Все подсоединенные к сети системы и
устройства должны быть под
управлением
28
ПРОТИВОДЕЙСТВИЕ: распространение атаки
останавливается уникальными, часто меняющимися
паролями
«Прыжки» от
системы к
системе
блокируются
29
ПРОТИВОДЕЙСТВИЕ: гнездование становится
бесполезным
► Управляемое время жизни паролей
ограничивает значимость потерь от
взломанных учетных записей
► Масштабируемость и автоматизация
позволяют изменять учетные данные
ежедневно и даже ежечасно
► Ваши оппоненты автоматизированы.
Вы должны быть автоматизированы
тоже.
30
Делегирование, Управление приложениями, Аудит
► Делегирование доступа к
привилегированным аккаунтам
для реализации минимальных
привилегий
► Настройка доступа к
приложениям
► Защищённый запуск
приложений через бастион
сервер с видео и текст аудитом
31
Оркестровка безопасности
►Комплекс организационно-технических мероприятий под
руководством дирижёра:
• CEO – «дирижёр», CISO – «первая скрипка»
►Архитектура:
• Автоматизация – исключение человеческого фактора
• Масштабируемость – сотни тысяч компьютеров (замена 1000 паролей в
минуту)
• Высокая доступность (избыточность всех компонентов архитектуры)
• Защищенная среда администрирования с видео и текстовым аудитом
32
Содержание
Немного истории: От первого пароля до атаки с 80 млн
украденными персональными записями
Почему привилегированные записи цель всех атак?
Защита периметра не спасает привилегированные
«учётки»
Как минимизировать последствия компрометации?
Lieberman Software ERPM –
автоматизированное управление привилегиями
33
Lieberman Software ERPM –
автоматизированное управление привилегиями
SQL Server
Clustered/Mirrored
Database
Network
Load
Balancing
Application
Protocols
SSL
SSH
App Launch
Server
OleDB
SMB
SSH
Management
Console
Delegation
Website
Managed Targets
Unix, Linux,
Mainframe
Systems
Windows
Systems
Databases
Network
Devices
Web
Clients
OleDB
HTTPSOleDB
Secure
Access to
Web/LOB
Applications
34
Платформы поддерживаемые ERPM
Computer
Hardware
• Windows
• UNIX
• Linux
• Dell DRAC
• HP iLO …
Databases
• SQL Server
• Oracle
• MySQL
• DB2
• Sybase …
Applications
• Microsoft
System Center
• SharePoint
• McAfee ePO
• IBM BigFix
• SAP …
Network
Appliances
• CheckPoint
• Cisco IOS
• EMC
• Foundry
• Juniper
• NetApp …
Mainframes
• AS/400
• OS/390
• z/OS …
Middleware
• Proxy
Accounts
• Gateway
Accounts
• WebSphere
• WebLogic …
VM
Environments
• VMware
• IBM System Z
• Microsoft
Hyper-V …
35
Решение на базе ERPM: Защищенная среда
администрирования с видео и текстовым аудитом
Session
Recording
cluster
WebApp
Cluster
JUMP-Server
cluster
ПП
DC1
DC2
JS4-6
DBMS
cluster
MS SQL Server2
MS SQL Server1
Объекты администрирования
Объекты администрирования
Session
Recording
AppServer1
Session
Recording
AppServer2
TDS
CIFS
CIFS
TDS
HTTPS
Данные об объектах
администрирования
TDS
Видео + Аудит
Видео + Аудит
Видео
Видео
Аудит
Аудит
Протоколы
администрирования
Протоколы
администрирования
TCP:4884
TCP:4884
Video Storage
Farm
WebApp2
WebApp1
RDP
HTTPS
HTTPS
СУБД защищенного хранилища
JS1-3
АРМ Аварийного режима
Веб-интерфейс администратора
Ферма терминального доступа
Управление видеозаписью
36
Про компанию Lieberman Software
►Основана в 1978 – c 1994 является ISV
►Пионер и иноватор в Privilege Management
►1200+ клиентов во всех вертикалях
►Анализируется компаниями: Gartner, Forrester, 451 Group,
Kuppinger-Cole
37
1200+ Корпоративных клиентов
Technology
Insurance
Finance
Manufacturing
Healthcare
Federal Government
38
Высокий уровень интеграции
39
Вопросы?
Спасибо!
40
For more information:
Contact:
Спасибо!

More Related Content

What's hot

Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Netpeak
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступностиИнфобанк бай
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year minersmalvvv
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...BDA
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 

What's hot (14)

03
0303
03
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Mob sec
Mob secMob sec
Mob sec
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступности
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 

Viewers also liked

Аутсорсинг электронной подписи
Аутсорсинг электронной подписиАутсорсинг электронной подписи
Аутсорсинг электронной подписиSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...SelectedPresentations
 

Viewers also liked (19)

Аутсорсинг электронной подписи
Аутсорсинг электронной подписиАутсорсинг электронной подписи
Аутсорсинг электронной подписи
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Tech w22
Tech w22Tech w22
Tech w22
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Stu w21 a
Stu w21 aStu w21 a
Stu w21 a
 
Stu r33 a
Stu r33 aStu r33 a
Stu r33 a
 
Stu r36 b
Stu r36 bStu r36 b
Stu r36 b
 
Stu w25 b
Stu w25 bStu w25 b
Stu w25 b
 
Grc w23-grc w23
Grc w23-grc w23Grc w23-grc w23
Grc w23-grc w23
 
Stu t19 b encore-stu-t19b
Stu t19 b encore-stu-t19bStu t19 b encore-stu-t19b
Stu t19 b encore-stu-t19b
 
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
 
Tech t19
Tech t19 Tech t19
Tech t19
 
Stu t19 a
Stu t19 aStu t19 a
Stu t19 a
 
Png f42 a
Png f42 aPng f42 a
Png f42 a
 
Stu t18 a
Stu t18 aStu t18 a
Stu t18 a
 
Tech f43
Tech f43Tech f43
Tech f43
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...
 

Similar to Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма?

Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 

Similar to Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма? (20)

Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w21
Exp w21Exp w21
Exp w21
 

Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма?

  • 1. 1 © 2015 by Lieberman Software Corporation. Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма? Лев Смородинский, вице-президент по развитию бизнеса в Восточной Европе, Lieberman Software Corporation E-mail: smorodinsky@liebsoft.com Teл.: +1 (310) 300 3512 VII Уральский форум Информационная безопасность банков 16–21 февраля 2015 года
  • 2. 2 Содержание Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управление привилегиями
  • 3. 3 Содержание Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управление привилегиями
  • 4. 4 От любопытства и любви к компьютерам до преступления! ►Первый компьютерный пароль использовался в 1961 г. в МТИ (MIT) в год полёта в космос Юрия Гагарина ►Первые компьютерные преступления: • В 1983 году Кевин Митник в 20 лет взломал компьютер в Пентагоне • В 1988 Роберт Моррис в 23 года создал первый сетевой червь, парализовавший 6000 компьютеров и вызвавший $ 50,000 убытков • В 1994 году Владимир Левин вторгся в компьютер американского банка (Citibank) и украл $10М • В 1999 Джонатан Джеймс в 16 лет проник в компьютер NASA и получил доступ к данным на сумму $1,7М
  • 5. 5 От юных хакеров-одиночек до кибервойн ►Летом 2010 года, обнаружено первое проникновение вредоносного ПО под названием Stuxnet в заводские компьютеры, которое распространилось по заводам всего мира. ► Последние «жертвы» и некоторые последствия: • Target Corp. (ритейлер) – по крайней мере 40 млн кредитных карт похищено (в 4 кв. 2013 Target потратил $146 млн на восстановление) • Home Dupot (ритейлер) – 56 млн кредитных карт в опасности • JP Morgan (банк) - генеральный директор JP Morgan пообещал, что к концу 2014 года, банк будет тратить $250 млн в год в области кибер безопасности и использовать 1000 сотрудников (скомпрометировано 76 млн клиентов и 7 млн бизнесов) • Apple (электроника и онлайн-сервисы) – акции упали на 4.22%
  • 6. 6 Каждую неделю новые заголовки Anthem – вторая в США по величине компания: предоставляющая медицинские страховки • Сообщение 4-ого февраля 2015 г.: хакеры украли персональную информацию о более, чем 80 миллионах клиентов, что сделало это крупнейшим взломом данных “Это просто …” 26 ?
  • 7. 7 Шансы велики, что Ваша инфраструктура уже нарушена, но Вы об этом ещё не знаете! ► 97% организаций были в той или иной степени взломаны ► 67% пострадавших компаний были уведомлены третьими лицами ► Партнеры и клиенты часто первыми узнают о ваших проблемах FireEye / Mandiant 2014
  • 9. 9 Атакующие подолгу гнездятся во взломанной сети, прежде чем начать атаку ► 229 дней является средним временем до обнаружения атаки ► Хакеры находились в сети Home Depot в течение почти 5 месяцев, прежде чем были обнаружили. Mandiant Threat Report / KrebsOnSecurity
  • 10. 10 Анатомия развития атаки ► Начинается с одной точки уязвимости ► Прорыв быстро распространяется, используя слабые методы защиты привилегированных учетных записей
  • 11. 11 Последствия не заставляют ждать… 51% клиентов переносят свой бизнес в другое место после нарушения. Infosecurity Magazine, September 2014
  • 12. 12 Содержание Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управление привилегиями
  • 13. 13 Атакующие извне должны получить полномочия внутренних привилегированных пользователей Mandiant M-Trends 2014 Report
  • 14. 14 Привилегированный доступ необходим для успешной кибератаки Сканирование • NMAP • Nessus • Shodan Разведка • Maltego • Metagoofil • ExifTool Доступ и Эскалация • THC-Hydra • Rainbow Table • John the Ripper • Metasploit Эксфильтрация данных • Corkscrew • OpenPuff • Sabznameh Поддержание • Linux identities • Windows identities Нападение • Flashrom Скрытие следов • Bitblinder • Tor Каждый из этих этапов требует знания привилегированных учётных записей
  • 15. 15 Общие и слабые привилегированные пароли учетных записей, Harvesting, Key Logging Скомпрометированные системы ПО злоумышленников прыгает от системы к системе, используя неуправляемые привилегированные учетные записи Атаки распространяются через неуправляемых привилегированные учетные записи
  • 16. 16 Вездесущность уязвимостей 1: аппаратура Routers Workstations Notebooks Routers Laptops Servers IP Enabled Devices IPMI Cards DRAC Cards ATM POS SCADA Devices Servers Databases HyperVisors Switches
  • 17. 17 Вездесущность уязвимостей 2: ПО ► Windows Service Accounts ► Windows Scheduler Task RunAs Identities ► Windows Scheduler At Service Accounts ► COM+ Application Identities ► DCOM Object RunAs Identities ► IIS6 Metabase Account Info ► IIS7 Account Info ► SCOM RunAs Accounts ► Accounts in .NET Config ► Credentials in SQL Server ► String Replacements ► SharePoint ► Logon Cache ► Auto Logon Account ► Local Cache JAVA Client ► SQL Reporting Services ► SSH Keys ► IBM WebSphere, Oracle WebLogic ► Twitter, Facebook, LinkedIn, etc. ► IBM, Oracle, SAP, others…
  • 18. 18 Routers Backup Services Middleware Systems Management Frameworks Web Services Business & Web Applications Firewalls Out-of-Band Management Devices Hypervisors Identity and Access Management Systems Databases OS Admin and Root Accounts Security Admin DB Admin Network Admin Help Desk IT ManagerWeb- master CRM Admin UNIX Admin Contractor Windows Admin System Integrator Вездесущность уязвимостей 3: персонал
  • 19. 19 Содержание Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управление привилегиями
  • 20. 20 Атакующие прорвутся внутрь периметра сети Mandiant M-Trends 2014 Report
  • 21. 21 Защита периметра не спасает от внутренних угроз Взлом данных начинается и происходит внутри сети Защита периметра ► 18% нарушений данных в 2013 из-за действий инсайдеров ► 88% инсайдерских инцидентов, вызванно злоупотреблением привилегированного доступа Эдвард Сноуден, рекламный пример угрозы инсайдер Verizon 2014 Data Breach Investigations Report
  • 22. 22 Защита периметра не достаточно гибка Защита периметра ► Отвечает только после обнаружения угрозы ► Не может остановить распространение атаки
  • 23. 23 Уязвимость IT Аутсорсеров ► Target: атака началась с поставщика HVAC ► NSA: Edward Snowden, контрактор компании Booz Allen Hamilton ► После окончания котракта привилегированный доступ не отменяется. Когда аутсорсеры становятся привилегированными инсайдерами “"Крупные организации часто не разглашают о данные о нарушениях поставщиков и субподрядчиков ". Wall Street Journal, 9/18/14 “Chinese Hacked U.S. Military Contractors, Senate Panel Say”
  • 24. 24 Содержание Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управление привилегиями
  • 25. 25 Позади брандмауэра: управление привилегиями Когда защита периметра не выручает, работает управление привилегиями Защита периметра Внутренняя защита Privileged Identity Management (PIM) Privileged Access Management (PAM) Session Recording (SR) Управление привилегиями Proactive Continuous Counteraction Проактивное Непрерывное Противодействие
  • 26. 26 Настройка и запуск приложений Привилегированные аккаунты и их использование Часто меняющиеся криптографически сложные пароли Настройка полномочий пользователей Автоматизированное управление привилегированным доступом Непрерывная автоматизация Видео и текстовый аудит
  • 27. 27 1. ОБНАРУЖЕНИЕ: автоматическое, повторяющееся быстрое и полное ► Выявление и документирование критических ИТ-активов, их изменений, привилегированных учетных записей и их взаимозависимости ► Атакующие найдут любую уязвимость ► Все подсоединенные к сети системы и устройства должны быть под управлением
  • 28. 28 ПРОТИВОДЕЙСТВИЕ: распространение атаки останавливается уникальными, часто меняющимися паролями «Прыжки» от системы к системе блокируются
  • 29. 29 ПРОТИВОДЕЙСТВИЕ: гнездование становится бесполезным ► Управляемое время жизни паролей ограничивает значимость потерь от взломанных учетных записей ► Масштабируемость и автоматизация позволяют изменять учетные данные ежедневно и даже ежечасно ► Ваши оппоненты автоматизированы. Вы должны быть автоматизированы тоже.
  • 30. 30 Делегирование, Управление приложениями, Аудит ► Делегирование доступа к привилегированным аккаунтам для реализации минимальных привилегий ► Настройка доступа к приложениям ► Защищённый запуск приложений через бастион сервер с видео и текст аудитом
  • 31. 31 Оркестровка безопасности ►Комплекс организационно-технических мероприятий под руководством дирижёра: • CEO – «дирижёр», CISO – «первая скрипка» ►Архитектура: • Автоматизация – исключение человеческого фактора • Масштабируемость – сотни тысяч компьютеров (замена 1000 паролей в минуту) • Высокая доступность (избыточность всех компонентов архитектуры) • Защищенная среда администрирования с видео и текстовым аудитом
  • 32. 32 Содержание Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управление привилегиями
  • 33. 33 Lieberman Software ERPM – автоматизированное управление привилегиями SQL Server Clustered/Mirrored Database Network Load Balancing Application Protocols SSL SSH App Launch Server OleDB SMB SSH Management Console Delegation Website Managed Targets Unix, Linux, Mainframe Systems Windows Systems Databases Network Devices Web Clients OleDB HTTPSOleDB Secure Access to Web/LOB Applications
  • 34. 34 Платформы поддерживаемые ERPM Computer Hardware • Windows • UNIX • Linux • Dell DRAC • HP iLO … Databases • SQL Server • Oracle • MySQL • DB2 • Sybase … Applications • Microsoft System Center • SharePoint • McAfee ePO • IBM BigFix • SAP … Network Appliances • CheckPoint • Cisco IOS • EMC • Foundry • Juniper • NetApp … Mainframes • AS/400 • OS/390 • z/OS … Middleware • Proxy Accounts • Gateway Accounts • WebSphere • WebLogic … VM Environments • VMware • IBM System Z • Microsoft Hyper-V …
  • 35. 35 Решение на базе ERPM: Защищенная среда администрирования с видео и текстовым аудитом Session Recording cluster WebApp Cluster JUMP-Server cluster ПП DC1 DC2 JS4-6 DBMS cluster MS SQL Server2 MS SQL Server1 Объекты администрирования Объекты администрирования Session Recording AppServer1 Session Recording AppServer2 TDS CIFS CIFS TDS HTTPS Данные об объектах администрирования TDS Видео + Аудит Видео + Аудит Видео Видео Аудит Аудит Протоколы администрирования Протоколы администрирования TCP:4884 TCP:4884 Video Storage Farm WebApp2 WebApp1 RDP HTTPS HTTPS СУБД защищенного хранилища JS1-3 АРМ Аварийного режима Веб-интерфейс администратора Ферма терминального доступа Управление видеозаписью
  • 36. 36 Про компанию Lieberman Software ►Основана в 1978 – c 1994 является ISV ►Пионер и иноватор в Privilege Management ►1200+ клиентов во всех вертикалях ►Анализируется компаниями: Gartner, Forrester, 451 Group, Kuppinger-Cole