SlideShare a Scribd company logo
1 of 15
Download to read offline
1
Эффективный  контроль  
административного  доступа  к  АСУ  ТП
Антон  Фридрих
2
Атаки  на  SCADA давно  не  экзотика
3
Что  рознит  OT  с IT?
▪ Требования  по  доступности  стоят  выше  требований  безопасности
▪ Отсутствие  встроенных  механизмов  безопасности
▪ Высокое  распространение  проприетарных технологий
▪ Большее  время  жизненного  цикла
▪ Часто  OT  находится  вне  подчинения  CIO
4
Распространение  атаки
Эскалация	
  
привилегий
Эскалация	
  
привилегий
ПериметрПериметр
Кража	
  данныхКража	
  данных
Вовлечение	
  новых	
  
систем	
  и	
  учётных	
  
записей
Вовлечение	
  новых	
  
систем	
  и	
  учётных	
  
записей
Внутренний	
  
нарушитель
Внутренний	
  
нарушитель
Внешний	
  
нарушитель
Внешний	
  
нарушитель
5
CyberArk  Breaks  the  Attack  Chain
Эскалация	
  
привилегий
Эскалация	
  
привилегий
ПериметрПериметр
Кража	
  данныхКража	
  данных
Вовлечение	
  новых	
  
систем	
  и	
  учётных	
  
записей
Вовлечение	
  новых	
  
систем	
  и	
  учётных	
  
записей
Внутренний	
  
нарушитель
Внутренний	
  
нарушитель
Внешний	
  
нарушитель
Внешний	
  
нарушитель
6
Строим  защиту
• Best  practices,  как  руководство  к  действию
• Требования  регуляторов
7
Рекомендации	
  NERC при	
  организации	
  удалённого	
  доступа
Контроль	
  доступа	
  администраторов
Обеспечение	
  аутентификации	
  администратора
Демонстрация предупреждающих	
  сообщений
Мониторинг	
  и	
  журналирование
Обнаружение и	
  оповещение	
  о	
  фактах	
  
несанкционированного	
  доступа
Использование	
  многофакторной	
  аутентификации
Использование	
  персонализированных	
  аккаунтов
Использование	
  технологии промежуточных	
  терминальных	
  
серверов	
  (“jump	
  server”)
Рекомендации  NERC как  «лучшие  практики»
8
Требования  в  соответствии  с
Приказом  ФСТЭК  России  от  14.03.2014   N  31
Условн
ое	
  
обозна
чение	
  и	
  
номер	
  
меры
Меры	
  защиты	
  информации
в	
  автоматизированных	
  системах	
  управления
I.	
  Идентификация	
  и	
  аутентификация	
  субъектов	
  доступа	
  и	
  объектов	
  доступа	
  (ИАФ)
ИАФ.	
  1 Идентификация	
  и	
  аутентификация	
  пользователей,	
  являющихся	
  работниками	
  оператора
ИАФ.	
  2 Идентификация	
  и	
  аутентификация	
  устройств,	
  в	
  том	
  числе	
  стационарных,	
  мобильных	
  и	
  портативных
ИАФ.	
  3 Управление	
  идентификаторами,	
  в	
  том	
  числе	
  создание,	
  присвоение,	
  уничтожение	
  идентификаторов
ИАФ.	
  4
Управление	
  средствами	
  аутентификации,	
  в	
  том	
  числе	
  хранение,	
  выдача,	
  инициализация,	
  блокирование	
  средств	
  
аутентификации	
  и	
  принятие	
  мер	
  в	
  случае	
  утраты	
  и	
  (или)	
  компрометации	
  средств	
  аутентификации
ИАФ.	
  5 Защита	
   обратной	
  связи	
  при	
  вводе	
  аутентификационной	
  информации
ИАФ.	
  б
Идентификация	
  и	
  аутентификация	
  пользователей,	
  не	
  являющихся	
  работниками	
  оператора	
  (внешних	
  
пользователей)
ИАФ.	
  7
Идентификация	
  и	
  аутентификация	
  объектов	
  файловой	
  системы,	
  запускаемых	
  и	
  исполняемых	
  модулей,	
  объектов	
  
систем	
  управления	
  базами	
  данных,	
  объектов,	
  создаваемых	
  прикладным	
  и	
  специальным	
  программным	
  
обеспечением,	
  иных	
  объектов	
  доступа
II.	
  Управление	
  доступом	
  субъектов	
  доступа	
  к	
  объектам	
  доступа	
  (УПД)
УПД.1
Управление	
  (заведение,	
   активация,	
  блокирование	
  и	
  уничтожение)	
  учетными	
  записями	
  пользователей,	
  в	
  том	
  числе	
  
внешних	
  пользователей
УПД.2
Реализация	
  необходимых	
  методов	
  (дискреционный,	
  мандатный,	
  ролевой	
  или	
  иной	
  метод),	
  типов	
  (чтение,	
  запись,	
  
выполнение	
  или	
  иной	
  тип)	
  и	
  правил	
  разграничения	
  доступа
УПД.З
Управление	
  (фильтрация,	
  маршрутизация,	
  контроль	
  соединений,	
  однонаправленная	
  передача	
  и	
  иные	
  способы	
  
управления)	
  информационными	
  потоками	
  между	
  устройствами,	
  сегментами	
  информационной	
  системы,	
  а	
  также	
  
между	
  информационными	
  системами
УПД.4
Разделение	
  полномочий	
  (ролей)	
  пользователей,	
  администраторов	
  и	
  лиц,	
  обеспечивающих	
  функционирование	
  
информационной	
  системы
УПД.5
Назначение	
   минимально	
  необходимых	
  прав	
  и	
  привилегий	
  пользователям,	
  администраторам	
  и	
  лицам,	
  
обеспечивающим	
  функционирование	
  информационной	
  системы
УПД.б Ограничение	
  неуспешных	
  попыток	
  входа	
  в	
  информационную	
  систему	
  (доступа	
  к	
  информационной	
  системе)
УПД.7
Предупреждение	
  пользователя	
  при	
  его	
  входе	
  в	
  информационную	
  систему	
  о	
  том,	
  что	
  в	
  информационной	
  системе	
  
реализованы	
  меры	
  защиты	
  информации,	
  и	
  о	
  необходимости	
  соблюдения	
  им	
  установленных	
  оператором	
  правил	
  
обработки	
  информации
УПД.9
Ограничение	
  числа	
  параллельных	
  сеансов	
  доступа	
  для	
  каждой	
  учетной	
  записи	
  пользователя	
  
информационной	
  системы
УПД.10
Блокирование	
  сеанса	
  доступа	
  в	
  информационную	
  систему	
  после	
  установленного	
  времени	
  бездействия	
  
(неактивности)	
  пользователя	
  или	
  по	
  его	
  запросу
УПД.12
Поддержка	
  и	
  сохранение	
  атрибутов	
  безопасности	
  (меток	
  безопасности),	
  связанных	
  с	
  информацией	
  в	
  
процессе	
  ее	
  хранения	
  и	
  обработки
УПД.13
Реализация	
  защищенного	
  удаленного	
  доступа	
  субъектов	
  доступа	
  к	
  объектам	
  доступа	
  через	
  внешние	
  
информационно-­‐телекоммуникационные	
  сети
V.	
  Регистрация	
  событий	
  безопасности	
  (РСБ)
РСБ.1 Определение	
  событий	
  безопасности,	
  подлежащих	
  регистрации,	
  и	
  сроков	
  их	
  хранения
РСБ.2 Определение	
  состава	
  и	
  содержания	
  информации	
  о	
  событиях	
  безопасности,	
  подлежащих	
  регистрации
РСБ.3
Сбор,	
  запись	
  и	
  хранение	
  информации	
  о	
  событиях	
  безопасности	
  в	
  течение	
  установленного	
  времени	
  
хранения
РСБ.4
Реагирование	
  на	
  сбои	
  при	
  регистрации	
  событий	
  безопасности,	
  в	
  том	
  числе	
  аппаратные	
  и	
  программные	
  
ошибки,	
  сбои	
  в	
  механизмах	
  сбора	
  информации	
  и	
  достижение	
  предела	
  или	
  переполнения	
  объема	
  
(емкости)	
  памяти
РСБ.5 Мониторинг	
  (просмотр,	
  анализ)	
  результатов	
  регистрации	
  событий	
  безопасности	
  и	
  реагирование	
  на	
  них
РСБ.6
Генерирование	
  временных	
  меток	
  и	
  (или)	
  синхронизация	
  системного	
  времени	
  в	
  информационной	
  
системе
РСБ.7 Защита	
   информации	
  о	
  событиях	
  безопасности
X.	
  Обеспечение	
  доступности	
  персональных	
  данных	
  (ОДТ)
ОДТ.1 Использование	
  отказоустойчивых	
  технических	
  средств
ОДТ.2
Резервирование	
  технических	
  средств,	
  программного	
  обеспечения,	
  каналов	
  передачи	
  информации,	
  
средств	
  обеспечения	
  функционирования	
  информационной	
  системы
ОДТ.3
Контроль	
  безотказного	
  функционирования	
  технических	
  средств,	
  обнаружение	
  и	
  локализация	
  отказов	
  
функционирования,	
  принятие	
  мер	
  по	
  восстановлению	
  отказавших	
  средств	
  и	
  их	
  тестирование
ОДТ.4
Периодическое	
   резервное	
  копирование	
  персональных	
  данных	
  на	
  резервные	
  машинные	
  носители	
  
персональных	
  данных
ОДТ.5
Обеспечение	
  возможности	
  восстановления	
  персональных	
  данных	
  с	
  резервных	
  машинных	
  носителей	
  
персональных	
  данных	
  (резервных	
  копий)	
  в	
  течение	
  установленного	
  временного	
  интервала
XI.	
  Защита	
  среды	
  виртуализации	
  (ЗСВ)
ЗСВ.1
Идентификация	
  и	
  аутентификация	
  субъектов	
  доступа	
  и	
  объектов	
  доступа	
  в	
  виртуальной	
  
инфраструктуре,	
  в	
  том	
  числе	
  администраторов	
  управления	
  средствами	
  виртуализации
9
CyberArk -­ Privileged  Account  Security
Единая  
безопасная  
платформа
Контроль  и  
мониторинг Enterprise
Password
Vault®
Privileged  
Session  
Manager®
Application  
Identity  
Manager™
On-­Demand  
Privileges  
Manager™
Management  Portal/Web  Access
Master  Policy
Secure  Digital  Vault™
Privileged  Threat  AnalyticsПоведенческий  
анализ
Защита Детектирование Ответная  
реакция
SSH  Key  
Manager
10
Защита  удалённого  доступа  к  OT  сети
DMZ
Corporate
Network
DMZ  firewall
ICS  firewall
ICS
Network
UNIX
Servers
Databases SCADA  
Devices
Routers
&  Switches
Windows
Servers
Third  party  
vendor
VPN
Web  
Portal
Authentication
Vault
Authorization
Supervisor
Session	
  Approval
PSM
Isolation
Session	
  Monitoring
Session	
  Recording
Login	
  
without	
  
Exposure
Anti  Virus  &    
Content  Filtering
Secured	
  
File	
  
Transfer
11
Iberdrola
12
Удалённый  доступ  вендорской поддержки
AURA.SECAR	
  Host	
  to Network	
  
13
Доверенные  эксперты
▪ Признанный  эксперт  в  области  защиты  
привилегированных  аккаунтов.
▪ Старейшая  независимая  
специализированная  компания  
с  твёрдым  финансовым  
положением.
▪ Постоянные  инвестиции  в  
развитие  технологии.
Analyst  Firm
Positive  on
CyberArk
14
Сертификация
15
СпасибоСпасибо
www.cyberark.com  www.cyberark.com  

More Related Content

What's hot

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
презентация
презентацияпрезентация
презентацияhbfire
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 

What's hot (16)

Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
презентация
презентацияпрезентация
презентация
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 

Viewers also liked

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017Marina Krotofil
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
ПС 110 кВ "Приречная"
ПС 110 кВ "Приречная"ПС 110 кВ "Приречная"
ПС 110 кВ "Приречная"DigitalSubstation
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 

Viewers also liked (20)

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
ПС 110 кВ "Приречная"
ПС 110 кВ "Приречная"ПС 110 кВ "Приречная"
ПС 110 кВ "Приречная"
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 

Similar to Эффективный контроль административного доступа к АСУ ТП

НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 

Similar to Эффективный контроль административного доступа к АСУ ТП (20)

НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

Эффективный контроль административного доступа к АСУ ТП

  • 1. 1 Эффективный  контроль   административного  доступа  к  АСУ  ТП Антон  Фридрих
  • 2. 2 Атаки  на  SCADA давно  не  экзотика
  • 3. 3 Что  рознит  OT  с IT? ▪ Требования  по  доступности  стоят  выше  требований  безопасности ▪ Отсутствие  встроенных  механизмов  безопасности ▪ Высокое  распространение  проприетарных технологий ▪ Большее  время  жизненного  цикла ▪ Часто  OT  находится  вне  подчинения  CIO
  • 4. 4 Распространение  атаки Эскалация   привилегий Эскалация   привилегий ПериметрПериметр Кража  данныхКража  данных Вовлечение  новых   систем  и  учётных   записей Вовлечение  новых   систем  и  учётных   записей Внутренний   нарушитель Внутренний   нарушитель Внешний   нарушитель Внешний   нарушитель
  • 5. 5 CyberArk  Breaks  the  Attack  Chain Эскалация   привилегий Эскалация   привилегий ПериметрПериметр Кража  данныхКража  данных Вовлечение  новых   систем  и  учётных   записей Вовлечение  новых   систем  и  учётных   записей Внутренний   нарушитель Внутренний   нарушитель Внешний   нарушитель Внешний   нарушитель
  • 6. 6 Строим  защиту • Best  practices,  как  руководство  к  действию • Требования  регуляторов
  • 7. 7 Рекомендации  NERC при  организации  удалённого  доступа Контроль  доступа  администраторов Обеспечение  аутентификации  администратора Демонстрация предупреждающих  сообщений Мониторинг  и  журналирование Обнаружение и  оповещение  о  фактах   несанкционированного  доступа Использование  многофакторной  аутентификации Использование  персонализированных  аккаунтов Использование  технологии промежуточных  терминальных   серверов  (“jump  server”) Рекомендации  NERC как  «лучшие  практики»
  • 8. 8 Требования  в  соответствии  с Приказом  ФСТЭК  России  от  14.03.2014   N  31 Условн ое   обозна чение  и   номер   меры Меры  защиты  информации в  автоматизированных  системах  управления I.  Идентификация  и  аутентификация  субъектов  доступа  и  объектов  доступа  (ИАФ) ИАФ.  1 Идентификация  и  аутентификация  пользователей,  являющихся  работниками  оператора ИАФ.  2 Идентификация  и  аутентификация  устройств,  в  том  числе  стационарных,  мобильных  и  портативных ИАФ.  3 Управление  идентификаторами,  в  том  числе  создание,  присвоение,  уничтожение  идентификаторов ИАФ.  4 Управление  средствами  аутентификации,  в  том  числе  хранение,  выдача,  инициализация,  блокирование  средств   аутентификации  и  принятие  мер  в  случае  утраты  и  (или)  компрометации  средств  аутентификации ИАФ.  5 Защита   обратной  связи  при  вводе  аутентификационной  информации ИАФ.  б Идентификация  и  аутентификация  пользователей,  не  являющихся  работниками  оператора  (внешних   пользователей) ИАФ.  7 Идентификация  и  аутентификация  объектов  файловой  системы,  запускаемых  и  исполняемых  модулей,  объектов   систем  управления  базами  данных,  объектов,  создаваемых  прикладным  и  специальным  программным   обеспечением,  иных  объектов  доступа II.  Управление  доступом  субъектов  доступа  к  объектам  доступа  (УПД) УПД.1 Управление  (заведение,   активация,  блокирование  и  уничтожение)  учетными  записями  пользователей,  в  том  числе   внешних  пользователей УПД.2 Реализация  необходимых  методов  (дискреционный,  мандатный,  ролевой  или  иной  метод),  типов  (чтение,  запись,   выполнение  или  иной  тип)  и  правил  разграничения  доступа УПД.З Управление  (фильтрация,  маршрутизация,  контроль  соединений,  однонаправленная  передача  и  иные  способы   управления)  информационными  потоками  между  устройствами,  сегментами  информационной  системы,  а  также   между  информационными  системами УПД.4 Разделение  полномочий  (ролей)  пользователей,  администраторов  и  лиц,  обеспечивающих  функционирование   информационной  системы УПД.5 Назначение   минимально  необходимых  прав  и  привилегий  пользователям,  администраторам  и  лицам,   обеспечивающим  функционирование  информационной  системы УПД.б Ограничение  неуспешных  попыток  входа  в  информационную  систему  (доступа  к  информационной  системе) УПД.7 Предупреждение  пользователя  при  его  входе  в  информационную  систему  о  том,  что  в  информационной  системе   реализованы  меры  защиты  информации,  и  о  необходимости  соблюдения  им  установленных  оператором  правил   обработки  информации УПД.9 Ограничение  числа  параллельных  сеансов  доступа  для  каждой  учетной  записи  пользователя   информационной  системы УПД.10 Блокирование  сеанса  доступа  в  информационную  систему  после  установленного  времени  бездействия   (неактивности)  пользователя  или  по  его  запросу УПД.12 Поддержка  и  сохранение  атрибутов  безопасности  (меток  безопасности),  связанных  с  информацией  в   процессе  ее  хранения  и  обработки УПД.13 Реализация  защищенного  удаленного  доступа  субъектов  доступа  к  объектам  доступа  через  внешние   информационно-­‐телекоммуникационные  сети V.  Регистрация  событий  безопасности  (РСБ) РСБ.1 Определение  событий  безопасности,  подлежащих  регистрации,  и  сроков  их  хранения РСБ.2 Определение  состава  и  содержания  информации  о  событиях  безопасности,  подлежащих  регистрации РСБ.3 Сбор,  запись  и  хранение  информации  о  событиях  безопасности  в  течение  установленного  времени   хранения РСБ.4 Реагирование  на  сбои  при  регистрации  событий  безопасности,  в  том  числе  аппаратные  и  программные   ошибки,  сбои  в  механизмах  сбора  информации  и  достижение  предела  или  переполнения  объема   (емкости)  памяти РСБ.5 Мониторинг  (просмотр,  анализ)  результатов  регистрации  событий  безопасности  и  реагирование  на  них РСБ.6 Генерирование  временных  меток  и  (или)  синхронизация  системного  времени  в  информационной   системе РСБ.7 Защита   информации  о  событиях  безопасности X.  Обеспечение  доступности  персональных  данных  (ОДТ) ОДТ.1 Использование  отказоустойчивых  технических  средств ОДТ.2 Резервирование  технических  средств,  программного  обеспечения,  каналов  передачи  информации,   средств  обеспечения  функционирования  информационной  системы ОДТ.3 Контроль  безотказного  функционирования  технических  средств,  обнаружение  и  локализация  отказов   функционирования,  принятие  мер  по  восстановлению  отказавших  средств  и  их  тестирование ОДТ.4 Периодическое   резервное  копирование  персональных  данных  на  резервные  машинные  носители   персональных  данных ОДТ.5 Обеспечение  возможности  восстановления  персональных  данных  с  резервных  машинных  носителей   персональных  данных  (резервных  копий)  в  течение  установленного  временного  интервала XI.  Защита  среды  виртуализации  (ЗСВ) ЗСВ.1 Идентификация  и  аутентификация  субъектов  доступа  и  объектов  доступа  в  виртуальной   инфраструктуре,  в  том  числе  администраторов  управления  средствами  виртуализации
  • 9. 9 CyberArk -­ Privileged  Account  Security Единая   безопасная   платформа Контроль  и   мониторинг Enterprise Password Vault® Privileged   Session   Manager® Application   Identity   Manager™ On-­Demand   Privileges   Manager™ Management  Portal/Web  Access Master  Policy Secure  Digital  Vault™ Privileged  Threat  AnalyticsПоведенческий   анализ Защита Детектирование Ответная   реакция SSH  Key   Manager
  • 10. 10 Защита  удалённого  доступа  к  OT  сети DMZ Corporate Network DMZ  firewall ICS  firewall ICS Network UNIX Servers Databases SCADA   Devices Routers &  Switches Windows Servers Third  party   vendor VPN Web   Portal Authentication Vault Authorization Supervisor Session  Approval PSM Isolation Session  Monitoring Session  Recording Login   without   Exposure Anti  Virus  &     Content  Filtering Secured   File   Transfer
  • 12. 12 Удалённый  доступ  вендорской поддержки AURA.SECAR  Host  to Network  
  • 13. 13 Доверенные  эксперты ▪ Признанный  эксперт  в  области  защиты   привилегированных  аккаунтов. ▪ Старейшая  независимая   специализированная  компания   с  твёрдым  финансовым   положением. ▪ Постоянные  инвестиции  в   развитие  технологии. Analyst  Firm Positive  on CyberArk