SlideShare a Scribd company logo
1 of 20
Download to read offline
ИБ: СТРАТЕГИЯ ОБОРОНЫ
26.08.2015
Серия седьмая: Системы контроля
привилегированных пользователей
Гаврилов Вадим
ведущий системный инженер
Зверева Татьяна
системный инженер первой категории
2 из 20
Серия вебинаров «ИБ: Стратегия обороны»
 Серия первая. Устав караульной службы (13.04.2015)
 Планирование и внедрение систем защиты информации
 Серия вторая. Почему порядок не убираете? (27.04.2015)
 Системы контроля доступа к информации
 Серия третья. Разновидности колючей проволоки (20.05.2015)
 Системы контроля доступа к устройствам
 Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)
 Системы защиты от утечек
 Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)
 Системы защиты от утечек
 Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)
 Системы контроля персонала
 Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)
 Системы управления правами доступа к документам
 Серия седьмая. Самый опасный род войск неприятеля - это свои предатели
(26.08.2015)
 Системы контроля привилегированных пользователей
 Серия восьмая. Космические войска: вторжение внеземных технологий (23.09.2015)
 Системы обнаружения целевых атак
Протокол
 Длительность вебинара составит 1 час
 Вопросы можно задавать по ходу вебинара на вкладке
questions
 Есть приз за самое активное участие!
 Обратная связь по адресу event@ussc.ru
 Запись вебинара будет выслана всем
зарегистрировавшимся!
 P.S. Кого рекламируем?
3 из 20
О чем эта презентация?
 Формулировка проблемы
 Решение: что это такое и зачем это нужно
 Архитектура
 Функциональные возможности
 Как это работает?
 Преимущества и недостатки
 Интеграция
 Границы применимости
 Как выбрать?
 Типичные представители
4 из 20
Формулировка проблемы
 Привилегированные пользователи - необходимость,
но они являются источником повышенного риска:
 имеют доступ к критичным данным и ключевым элементам
инфраструктуры
 подвержены обидам и коррупции как обычные пользователи
 могут быть посторонними для организации людьми
 умеют не только красть и уничтожать информацию и
инфраструктуру, но и эффективно скрывать следы
 Привилегированные записи vs.
Привилегированные пользователи
 Привилегированные учетные
записи могут нанести бизнесу
критический ущерб
5 из 20
Решение: что это такое и зачем это нужно
 Оставить как есть
 Работа с кадрами
 Организационные меры
 Физический контроль
 Использование
специализированных
средств контроля
6 из 20
Серверные сегменты
Архитектура
7 из 20
Серверы
СУБД
Серверы
Приложений
Серверы
Windows
Серверы
Linux
Среда
виртуализации
Активное
сетевое
оборудование
Хранилище
Серверы
службы
каталогов
Сервер доступаПривилегированные
пользователи
Архитектура: схема включения в сеть
8 из 20
Сегменты
привилегирован-
ных
пользователей
Сегменты
серверов
Сервер
доступа
 Сетевой мост (bridge) / L2
 Маршрутизация / L3
 Бастион / L6
Функциональные возможности
 Изоляция привилегированных пользователей
 Защита и управление привилегированными учетными
записями
 Контроль сессий привилегированных пользователей
 Обнаружение привилегированных учетных записей
9 из 20
Как это работает: обнаружение
 Обнаружение привилегированных записей:
 на рабочих станциях и серверах под управлением
 ОС Windows
 Linux-based ОС
 на сетевых устройствах
 в средах виртуализации
 Сбор статистики по привилегиро-
ванным учетным записям
 дата последней регистрации
 членство в группах
 для чего используется
10 из 20
Как это работает: изоляция
 Доступ к целевым системам
 только через сервер доступа
 только с конкретных конечных точек
 только к тем системам, к которым доступ необходим именно
сейчас
11 из 20
Как это работает: защита и управление
 Доступ к целевым системам
 только для пользователей, прошедших аутентификацию
(возможно, многофакторную)
 только от имени учетных записей, соответствующих
политикам безопасности
 Управление
 выдача учетных записей по запросу
 внедрение политик управления
учетными записями
12 из 20
Как это работает: контроль сессий
 Просмотр в реальном времени, запись и
воспроизведение сессий
 Индексация содержимого, поиск по ключевым словам
 Оптическое распознавание символов (для записей
RDP-сессий)
 Контроль буфера обмена, подклю-
чаемых носителей и др.
(для RDP-сессий)
 Блокировка запрещенных действий
 Информирование офицера ИБ
13 из 20
Преимущества и недостатки
 Преимущества:
 все привилегированные записи известны и находятся под контролем
 единая точка доступа к ключевым элементам инфраструктуры
 предотвращение потенциально-опасных действий
 архив записей сессий доступа к ключевым элементам инфраструктуры
 уменьшение поверхности атаки
 строгие политики безопасности учетных записей даже для систем,
которые сами не могут их поддерживать
 Недостатки:
 необходимость изменения топологии сети
 необходимость наведения порядка
в производственных процессах
 психологические проблемы
 организационные проблемы
 дефицит кадров
14 из 20
Интеграция
 Системы управления идентификацией (Identity
Management, IdM)
 Системы управления инцидентами ИБ (Security
Information and Event Management, SIEM)
 Системы предотвращения утечек (Data Loss Prevention,
DLP)
 Целевые системы: автоматизация
изменений учетных записей
 Целевые системы: контроль работы
15 из 20
Границы применимости
16 из 20
 Ограничения, связанные с используемыми
протоколами
 Ограничения интеграции
 Человеческий фактор
 Сложные атаки
Как выбрать
 Архитектура
 физические устройства
 виртуальные устройства
 отказоустойчивость
 наличие выделенного защищенного хранилища
 Архитектура включения в сеть
 Технические возможности
 Состав решения
 Интеграция
 Производитель
 Стоимость
17 из 20
Типичные представители
18 из 20
Краткие итоги
 Системы контроля привилегированных учетных
записей это:
 обнаружение персонифицированных и сервисных учетных
записей в сети
 изоляция пользователей от целевых систем
 сужение поверхности атаки
 аудит действий пользователей
 реализация сложных
политик безопасности
19 из 20
Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 209-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Космические войска -
вторжение внеземных технологий
Системы обнаружения целевых атак
23.09.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru

More Related Content

What's hot

Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...Компания УЦСБ
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Politics
PoliticsPolitics
Politicscnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Certification
CertificationCertification
Certificationcnpo
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 

What's hot (20)

Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Politics
PoliticsPolitics
Politics
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Certification
CertificationCertification
Certification
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 

Similar to 2015 08 26 ИБ Стратегия обороны серия №7

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamMFISoft
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdftrenders
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияОльга Антонова
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Современные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействияСовременные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействияNick Turunov
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 

Similar to 2015 08 26 ИБ Стратегия обороны серия №7 (20)

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdf
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Современные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействияСовременные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействия
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

2015 08 26 ИБ Стратегия обороны серия №7

  • 1. ИБ: СТРАТЕГИЯ ОБОРОНЫ 26.08.2015 Серия седьмая: Системы контроля привилегированных пользователей Гаврилов Вадим ведущий системный инженер Зверева Татьяна системный инженер первой категории
  • 2. 2 из 20 Серия вебинаров «ИБ: Стратегия обороны»  Серия первая. Устав караульной службы (13.04.2015)  Планирование и внедрение систем защиты информации  Серия вторая. Почему порядок не убираете? (27.04.2015)  Системы контроля доступа к информации  Серия третья. Разновидности колючей проволоки (20.05.2015)  Системы контроля доступа к устройствам  Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)  Системы защиты от утечек  Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)  Системы защиты от утечек  Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)  Системы контроля персонала  Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)  Системы управления правами доступа к документам  Серия седьмая. Самый опасный род войск неприятеля - это свои предатели (26.08.2015)  Системы контроля привилегированных пользователей  Серия восьмая. Космические войска: вторжение внеземных технологий (23.09.2015)  Системы обнаружения целевых атак
  • 3. Протокол  Длительность вебинара составит 1 час  Вопросы можно задавать по ходу вебинара на вкладке questions  Есть приз за самое активное участие!  Обратная связь по адресу event@ussc.ru  Запись вебинара будет выслана всем зарегистрировавшимся!  P.S. Кого рекламируем? 3 из 20
  • 4. О чем эта презентация?  Формулировка проблемы  Решение: что это такое и зачем это нужно  Архитектура  Функциональные возможности  Как это работает?  Преимущества и недостатки  Интеграция  Границы применимости  Как выбрать?  Типичные представители 4 из 20
  • 5. Формулировка проблемы  Привилегированные пользователи - необходимость, но они являются источником повышенного риска:  имеют доступ к критичным данным и ключевым элементам инфраструктуры  подвержены обидам и коррупции как обычные пользователи  могут быть посторонними для организации людьми  умеют не только красть и уничтожать информацию и инфраструктуру, но и эффективно скрывать следы  Привилегированные записи vs. Привилегированные пользователи  Привилегированные учетные записи могут нанести бизнесу критический ущерб 5 из 20
  • 6. Решение: что это такое и зачем это нужно  Оставить как есть  Работа с кадрами  Организационные меры  Физический контроль  Использование специализированных средств контроля 6 из 20
  • 7. Серверные сегменты Архитектура 7 из 20 Серверы СУБД Серверы Приложений Серверы Windows Серверы Linux Среда виртуализации Активное сетевое оборудование Хранилище Серверы службы каталогов Сервер доступаПривилегированные пользователи
  • 8. Архитектура: схема включения в сеть 8 из 20 Сегменты привилегирован- ных пользователей Сегменты серверов Сервер доступа  Сетевой мост (bridge) / L2  Маршрутизация / L3  Бастион / L6
  • 9. Функциональные возможности  Изоляция привилегированных пользователей  Защита и управление привилегированными учетными записями  Контроль сессий привилегированных пользователей  Обнаружение привилегированных учетных записей 9 из 20
  • 10. Как это работает: обнаружение  Обнаружение привилегированных записей:  на рабочих станциях и серверах под управлением  ОС Windows  Linux-based ОС  на сетевых устройствах  в средах виртуализации  Сбор статистики по привилегиро- ванным учетным записям  дата последней регистрации  членство в группах  для чего используется 10 из 20
  • 11. Как это работает: изоляция  Доступ к целевым системам  только через сервер доступа  только с конкретных конечных точек  только к тем системам, к которым доступ необходим именно сейчас 11 из 20
  • 12. Как это работает: защита и управление  Доступ к целевым системам  только для пользователей, прошедших аутентификацию (возможно, многофакторную)  только от имени учетных записей, соответствующих политикам безопасности  Управление  выдача учетных записей по запросу  внедрение политик управления учетными записями 12 из 20
  • 13. Как это работает: контроль сессий  Просмотр в реальном времени, запись и воспроизведение сессий  Индексация содержимого, поиск по ключевым словам  Оптическое распознавание символов (для записей RDP-сессий)  Контроль буфера обмена, подклю- чаемых носителей и др. (для RDP-сессий)  Блокировка запрещенных действий  Информирование офицера ИБ 13 из 20
  • 14. Преимущества и недостатки  Преимущества:  все привилегированные записи известны и находятся под контролем  единая точка доступа к ключевым элементам инфраструктуры  предотвращение потенциально-опасных действий  архив записей сессий доступа к ключевым элементам инфраструктуры  уменьшение поверхности атаки  строгие политики безопасности учетных записей даже для систем, которые сами не могут их поддерживать  Недостатки:  необходимость изменения топологии сети  необходимость наведения порядка в производственных процессах  психологические проблемы  организационные проблемы  дефицит кадров 14 из 20
  • 15. Интеграция  Системы управления идентификацией (Identity Management, IdM)  Системы управления инцидентами ИБ (Security Information and Event Management, SIEM)  Системы предотвращения утечек (Data Loss Prevention, DLP)  Целевые системы: автоматизация изменений учетных записей  Целевые системы: контроль работы 15 из 20
  • 16. Границы применимости 16 из 20  Ограничения, связанные с используемыми протоколами  Ограничения интеграции  Человеческий фактор  Сложные атаки
  • 17. Как выбрать  Архитектура  физические устройства  виртуальные устройства  отказоустойчивость  наличие выделенного защищенного хранилища  Архитектура включения в сеть  Технические возможности  Состав решения  Интеграция  Производитель  Стоимость 17 из 20
  • 19. Краткие итоги  Системы контроля привилегированных учетных записей это:  обнаружение персонифицированных и сервисных учетных записей в сети  изоляция пользователей от целевых систем  сужение поверхности атаки  аудит действий пользователей  реализация сложных политик безопасности 19 из 20
  • 20. Гаврилов Вадим vgavrilov@ussc.ru ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д. 6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 209-57-38 info@ussc.ru www.USSC.ru Спасибо за внимание!Пожалуйста, задавайте вопросы! Следующая серия: Космические войска - вторжение внеземных технологий Системы обнаружения целевых атак 23.09.2015 Ваши комментарии и предложения Вы можете присылать по адресу: event@ussc.ru