Илья Шабанов
Генеральный директор
Anti-Malware.ru
ТЕЛЕФОН: +7 (903) 792-44-53
EMAIL: ilya@anti-malware.ru
Как контролировать системных
администраторов и других
привилегированных
пользователей?
08 ИЮНЯ 2017
СИМФЕРОПОЛЬ
#CODEIB
www.anti-malware.ru
Содержание
▪ Кто такие привилегированные пользователи?
▪ Что такое PAM?
▪ Драйверы рынка PAM-систем
▪ Глобальный рынок PAM-систем, основные игроки
▪ На что обратить внимание при выборе PAM-системы
▪ Выводы
Привилегированные пользователи. Кто они?
Внутренние:
▪ Системные администраторы
▪ Администраторы баз данных и приложений
▪ Администраторы АСУ ТП
▪ Встроенные системные учетные записи
▪ Руководители подразделений
Внешние:
▪ Техническая поддержка вендоров
▪ Поставщики оборудования и ПО
▪ Внештатные сотрудники
▪ Аудиторы
Доверяй, но ….
Административные меры
Запугивание
Угрозы физической расправы
Проблемы:
Подходит не всем привилегированным пользователям :)
Привычные технические меры
Логи, управление правами доступа (IdM)
Проблемы:
IdM не дает нужного эффекта
Анализ логов затруднителен в сложной инфраструктуре
Нет единого центра контроля
Низкая скорость поиска нужного события
Привилегированные пользователи легко могут зачистить все следы
Что такое PAM?
Privileged Account Management (PAM) - решений по управлению учетными
записями привилегированных пользователей.
Синонимы:
Privileged User Management (PUM)
Privileged Identity Management (PIM)
Privileged Access Management (PAM)
Privileged Account Management (PAM)
Privileged Password Management (PPM)
Privileged Account Security (PAS)
PAM – часть более крупного рынка IdM (Identity Management) - система
управления учетными или идентификационными данными
Глобальный и российский
рынок PAM-систем
#CODEIB
Драйверы рынка PAM
Усложнение и разрозненность
ИТ-систем
Рост популярности
аутсорсинга в ИТ
Необходимость внешнего
контроля действий системных
администраторов
5 000 ₽
Жесткие SLA. Необходимость
уменьшения времени простоя
из-за сбоев
8000 ₽
Необходимость повышения
производительности ИТ-
департамента
Необходимость контроля
доступа привилегированных
пользователей к
конфиденциальным данным
Рост рисков саботажа и вывода
ИТ-систем из строя (особенно
для АСУ ТП)
Политическая напряженность
и шпионские скандалы
(WikiLeaks, Сноуден)
Импортозамещение дает шанс
российским производителям,
особенно в госсекторе
Глобальный рынок PAM
Global Privileged Identity Management Market 2015-2019, TechNavio, December 2014
Рынок PAM только формируется, объем мирового рынка составил $474
млн в 2015 году, наиболее быстрорастущий сегментов рынка IAM
Глобальные лидеры рынка PAM
Всего в мире более 30 вендоров, из которых можно выделить:
▪ BalaBit
▪ BeyondTrust Software
▪ Centrify
▪ CyberArk
▪ Dell
▪ IBM (Lighthouse Security Group)
Рынок ждет постепенная консолидация и тесная интеграция c IDM-
системами (часть решений будет встроено)
▪ Hitachi ID Systems
▪ MasterSAM
▪ Lieberman Software
▪ Wallix
▪ CA Technologies (Xceedium)
Российский рынок PAM
Глобальные производители:
▪CyberArk
▪BalaBit
▪Wallix
▪Lieberman Software
▪Dell (One Identity) + IBM (Lighthouse Security Group) + Centrify + CA Technologies (Xceedium)
Локальные российские производители:
▪АйТи-Бастион (СКДПУ, локализация Wallix, с 2016 года)
▪Новые Технологии Безопасности (SafeInspect с 2014 года)
Рынок формируется лишь с небольшим отставанием от мирового, есть
российские продукты
Функциональность
PAM-систем
#CODEIB
Какие функции должны быть у PAM?
▪ Privileged Account and Security Management (PASM):
▪ Access Control for Shared Accounts (ACSA) - управление
привилегированными аккаунтами пользователей
▪ Application-to-Application Password Management (AAPM) -
управление привилегированными аккаунтами приложений
▪ Privileged Session Management (PSM) - контроль сессий с
использованием этих аккаунтов
▪ Privileged Elevation and Delegation Management (PEDM) – контроль
привилегий учетных записей на конечных устройствах.
У большинства PAM-систем есть только несколько компонентов
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
≠≠
Российский рынок PUM/PAM
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
▪ Архитектура
▪ Системные требования
▪ Режимы работы
▪ Контроль привилегированных сессий (PSM),
протоколы администрирования
▪ Управление паролями и доступом к общим
учетным записям (ACSA), поддерживаемые
типы систем и устройств
▪ Контроль встроенных служебных учетных
записей в приложения (AAPM)
▪ Производительность и отказоустойчивость
▪ Возможности интеграции и кастомизации
Первое публичное сравнение PUM-систем (более 100 критериев)
www.anti-malware.ru/compare
Какие вопросы задать себе при выборе PAM?
▪ Какой режим работы нужен (сетевой мост L2, маршрутизатор L3, в
разрыв
▪ Какие протоколы администрирования нужно контролировать
(SSH, RDP, ICA, VNC, Telnet, HTTP(S), SCP, SFTP, FTP, VMware View)
▪ Нужно ли управление паролями? Есть далеко не во всех продуктах
▪ Под управлением паролями подразумеваются разные вещи.
Должно ли быть автоматическое изменение паролей или
достаточно SSO и контролируемого доступа?
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017 www.anti-malware.ru/compare
Не все PAM одинаково полезны ☺
На что обратить внимание при выборе PAM?
▪ Список поддерживаемых системы и устройства для автоматической
смены парольной информацией может радикально отличаться
▪ Контроль встроенных служебных учетных записей в приложениях
есть только в некоторых продуктах
▪ Назначение минимальных привилегий и повышение полномочий
по требованию (PEDM) – (есть только у CyberArc)
▪ Наличие сертификата ФСТЭК России – (есть только у СКДПУ (Wallix и
CyberArc)
Сокращение времени внедрения, снижение стоимости
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
Выводы
▪ Цены падают, функциональность растет
▪ Растет важность PAM
▪ Рынок PAM в мире и в России только формируется
▪ Требования к функциональности PAM-систем пока не устоялись
▪ Однозначных признанных лидеров рынка PAM в России пока нет,
есть российские вендоры
▪ Политическая ситуация работает на руку российским вендорам
08 ИЮНЯ 2017
СИМФЕРОПОЛЬ
#CODEIB
Илья Шабанов
Генеральный директор
«АМ Медиа»
Тел.: +7 (903) 792-44-53
E-mail: ilya@anti-malware.ru
antimalwareru
@Anti_Malware
www.anti-malware.ru
СПАСИБО ЗА
ВНИМАНИЕ!

Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и других привилегированных пользователей?"

  • 1.
    Илья Шабанов Генеральный директор Anti-Malware.ru ТЕЛЕФОН:+7 (903) 792-44-53 EMAIL: ilya@anti-malware.ru Как контролировать системных администраторов и других привилегированных пользователей? 08 ИЮНЯ 2017 СИМФЕРОПОЛЬ #CODEIB www.anti-malware.ru
  • 2.
    Содержание ▪ Кто такиепривилегированные пользователи? ▪ Что такое PAM? ▪ Драйверы рынка PAM-систем ▪ Глобальный рынок PAM-систем, основные игроки ▪ На что обратить внимание при выборе PAM-системы ▪ Выводы
  • 3.
    Привилегированные пользователи. Ктоони? Внутренние: ▪ Системные администраторы ▪ Администраторы баз данных и приложений ▪ Администраторы АСУ ТП ▪ Встроенные системные учетные записи ▪ Руководители подразделений Внешние: ▪ Техническая поддержка вендоров ▪ Поставщики оборудования и ПО ▪ Внештатные сотрудники ▪ Аудиторы
  • 4.
    Доверяй, но …. Административныемеры Запугивание Угрозы физической расправы Проблемы: Подходит не всем привилегированным пользователям :) Привычные технические меры Логи, управление правами доступа (IdM) Проблемы: IdM не дает нужного эффекта Анализ логов затруднителен в сложной инфраструктуре Нет единого центра контроля Низкая скорость поиска нужного события Привилегированные пользователи легко могут зачистить все следы
  • 5.
    Что такое PAM? PrivilegedAccount Management (PAM) - решений по управлению учетными записями привилегированных пользователей. Синонимы: Privileged User Management (PUM) Privileged Identity Management (PIM) Privileged Access Management (PAM) Privileged Account Management (PAM) Privileged Password Management (PPM) Privileged Account Security (PAS) PAM – часть более крупного рынка IdM (Identity Management) - система управления учетными или идентификационными данными
  • 6.
  • 7.
    Драйверы рынка PAM Усложнениеи разрозненность ИТ-систем Рост популярности аутсорсинга в ИТ Необходимость внешнего контроля действий системных администраторов 5 000 ₽ Жесткие SLA. Необходимость уменьшения времени простоя из-за сбоев 8000 ₽ Необходимость повышения производительности ИТ- департамента Необходимость контроля доступа привилегированных пользователей к конфиденциальным данным Рост рисков саботажа и вывода ИТ-систем из строя (особенно для АСУ ТП) Политическая напряженность и шпионские скандалы (WikiLeaks, Сноуден) Импортозамещение дает шанс российским производителям, особенно в госсекторе
  • 8.
    Глобальный рынок PAM GlobalPrivileged Identity Management Market 2015-2019, TechNavio, December 2014 Рынок PAM только формируется, объем мирового рынка составил $474 млн в 2015 году, наиболее быстрорастущий сегментов рынка IAM
  • 9.
    Глобальные лидеры рынкаPAM Всего в мире более 30 вендоров, из которых можно выделить: ▪ BalaBit ▪ BeyondTrust Software ▪ Centrify ▪ CyberArk ▪ Dell ▪ IBM (Lighthouse Security Group) Рынок ждет постепенная консолидация и тесная интеграция c IDM- системами (часть решений будет встроено) ▪ Hitachi ID Systems ▪ MasterSAM ▪ Lieberman Software ▪ Wallix ▪ CA Technologies (Xceedium)
  • 10.
    Российский рынок PAM Глобальныепроизводители: ▪CyberArk ▪BalaBit ▪Wallix ▪Lieberman Software ▪Dell (One Identity) + IBM (Lighthouse Security Group) + Centrify + CA Technologies (Xceedium) Локальные российские производители: ▪АйТи-Бастион (СКДПУ, локализация Wallix, с 2016 года) ▪Новые Технологии Безопасности (SafeInspect с 2014 года) Рынок формируется лишь с небольшим отставанием от мирового, есть российские продукты
  • 11.
  • 12.
    Какие функции должныбыть у PAM? ▪ Privileged Account and Security Management (PASM): ▪ Access Control for Shared Accounts (ACSA) - управление привилегированными аккаунтами пользователей ▪ Application-to-Application Password Management (AAPM) - управление привилегированными аккаунтами приложений ▪ Privileged Session Management (PSM) - контроль сессий с использованием этих аккаунтов ▪ Privileged Elevation and Delegation Management (PEDM) – контроль привилегий учетных записей на конечных устройствах. У большинства PAM-систем есть только несколько компонентов «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
  • 13.
    ≠≠ Российский рынок PUM/PAM «Сравнениесистем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017 ▪ Архитектура ▪ Системные требования ▪ Режимы работы ▪ Контроль привилегированных сессий (PSM), протоколы администрирования ▪ Управление паролями и доступом к общим учетным записям (ACSA), поддерживаемые типы систем и устройств ▪ Контроль встроенных служебных учетных записей в приложения (AAPM) ▪ Производительность и отказоустойчивость ▪ Возможности интеграции и кастомизации Первое публичное сравнение PUM-систем (более 100 критериев) www.anti-malware.ru/compare
  • 14.
    Какие вопросы задатьсебе при выборе PAM? ▪ Какой режим работы нужен (сетевой мост L2, маршрутизатор L3, в разрыв ▪ Какие протоколы администрирования нужно контролировать (SSH, RDP, ICA, VNC, Telnet, HTTP(S), SCP, SFTP, FTP, VMware View) ▪ Нужно ли управление паролями? Есть далеко не во всех продуктах ▪ Под управлением паролями подразумеваются разные вещи. Должно ли быть автоматическое изменение паролей или достаточно SSO и контролируемого доступа? «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017 www.anti-malware.ru/compare Не все PAM одинаково полезны ☺
  • 15.
    На что обратитьвнимание при выборе PAM? ▪ Список поддерживаемых системы и устройства для автоматической смены парольной информацией может радикально отличаться ▪ Контроль встроенных служебных учетных записей в приложениях есть только в некоторых продуктах ▪ Назначение минимальных привилегий и повышение полномочий по требованию (PEDM) – (есть только у CyberArc) ▪ Наличие сертификата ФСТЭК России – (есть только у СКДПУ (Wallix и CyberArc) Сокращение времени внедрения, снижение стоимости «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
  • 16.
    Выводы ▪ Цены падают,функциональность растет ▪ Растет важность PAM ▪ Рынок PAM в мире и в России только формируется ▪ Требования к функциональности PAM-систем пока не устоялись ▪ Однозначных признанных лидеров рынка PAM в России пока нет, есть российские вендоры ▪ Политическая ситуация работает на руку российским вендорам
  • 17.
    08 ИЮНЯ 2017 СИМФЕРОПОЛЬ #CODEIB ИльяШабанов Генеральный директор «АМ Медиа» Тел.: +7 (903) 792-44-53 E-mail: ilya@anti-malware.ru antimalwareru @Anti_Malware www.anti-malware.ru
  • 18.