Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
2. Тратя много времени и сил на защиту от внешних
угроз, компании, порой, забывают об угрозах
внутренних, разрушительность действий которых может
быть в несколько раз больше, чем любая атака извне.
Сегодня на первый план выходят риски,
связанные с неконтролируемым административным
доступом к критичным информационным системам
и IT-инфраструктуре компаний.
Потребность организации в администрировании
множества систем невозможно закрыть усилиями
одного-двух собственных администраторов. Данные
работы проводятся силами внешних сотрудников.
Введение
3. Priveleged User – кто он?
Они есть
ВЕЗДЕ
Открывают доступ
к критичным данным
Используются
совместно
Невозможно
отследить
КТО и ЧТО
делает
4. Проблема
! Сколько всего в Вашей организации привилегированных аккаунтов, кто это ?
! Кто, когда, с какой целью получал доступ под привилегированными учетными
записями к IT-ресурсам Вашей организации?
! Что делал администратор на самом деле в серверах и других ресурсах вашей
организации?
5. Проблема
" По данным аналитиков, на
сегодняшний день практически
90% всех вторжений в
информационные системы
Организаций осуществляются
с помощью
привилегированных учетных
записей7
" 74% администраторов
признались, что с легкостью
обходят меры безопасности,
предпринятые для защиты
конфиденциальных данных в
организации.
" 80% привилегированных учетных записей принадлежат автоматизированным
системам, которые как правило никак не контролируются и которым трудно
применить какие либо политики безопасности.
6. Требования регуляторов
Отраслевые нормы требуют защиты привилегированных учетных
записей и систематизации их использования:
" Учет всех привилегированных учетных записей на всех типах
оборудования, в том числе административных и используемых
приложениями и службами;
" Учет лиц, имеющих права доступа к каждому ITресурсу и каждой
учетной записи;
" Учет доступа в целях документального подтверждения выполнения
принципа наименьших привилегий, показывающий, кто, когда и с
какой целью обращался к каждому IT-ресурсу;
" Введение прозрачного процесса смены паролей
привилегированных учетных записей сразу же после выхода из
учетной записи, чтобы те не могли быть повторно использованы;
" Введение механизмов оповещения руководства о подозрительной
деятельности;
" Документальное подтверждение факта соответствия всего
оборудования и программного обеспечения действующей в
организации политике по контролю доступа.
Публичные организации обязаны
отчитываться о любых инцидентах и
рисках, связанных с потерей информации
о клиентах
7. Требования регуляторов
В документах Федеральной службы по техническому
и экспортному контролю (ФСТЭК России)
выдвигаются следующие требования:
Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности от
несанкционированного доступа к информации.
2.3.5.
Регистрация
!
КСЗ должен быть в состоянии осуществлять регистрацию
следующих событий:
- использование идентификационного и
аутентификационного механизма;
- запрос на доступ к защищаемому ресурсу (открытие
файла, запуск программы и т.д.);
- создание и уничтожение объекта;
- действия по изменению ПРД.!
2.2.2.
Идентификация
Аутентификация!
КСЗ должен требовать от пользователей
идентифицировать себя при запросах на доступ. КСЗ
должен подвергать проверке подлинность
идентификации – осуществлять аутентификацию. КСЗ
должен препятствовать доступу к защищаемым ресурсам
неидентифицированных пользователей и пользователей,
подлинность идентификации которых при
аутентификации не подтвердилась.!
В западных стандартах также указывается
необходимость управления привилегированными
аккаунтами и ключами доступа:
СТАНДАРТ СТАТУС НЕОБХОДИМОСТЬ
Monetary
Authority of
Singapore
Обновлен. Добавлены специальные
положения по управлению
криптографическими ключами
Да
PCI DSS Требования по управлению доступом
расширены. Добавлен Secure Shell и
другие методы аутентификации
Да
NIST-FISMA NIST IR 7966 «безопасность
управления автоматизированным
доступом используя Secure Shell
(SSH)». Опубликован
Да
SOX DS 5.8 – управление доступом и
управление ключами
Да
NERC R5 – управление учетными данными Да
HIPAA Управление доступом к информации Да
8. Решение
Процесс управления привилегированными учетными записями должен быть непрерывным:
" Выявление всех IT-ресурсов, и соответствующих
привилегированных учетных записей и взаимосвязей,
между ними.
" Делегирование доступа таким образом, чтобы к IT-ресурсам
мог обращаться только уполномоченный персонал, только в
строго отведенное время.
" Выполнение политик и правил доступа к IT-ресурсам и IT
инфраструктуре.
" Аудит, оповещение, отчетность. Полная запись действий
привилегированных пользователей с функцией аудита, для
ответа на вопрос: кто, с какой целью и как долго пользуется
привилегированным доступом.
9. Решение
" Контроль широко используемых
протоколов администрирования
" Регистрация действий
привилегированных пользователей в виде
видеозаписи, с индексацией, и
возможностью быстрого поиска нужного
события.
" Контроль зашифрованных каналов
" Работа без использования агентов
" Двухуровневый контроль подключений к
критическим ресурсам
" Двухфакторная аутентификация
" Контроль доступа в реальном времени
" Противодействие внутренним угрозам
" Аудит файловых операций
" Статистика и отчеты о действиях
" Сбор информации для расследований
инцидентов
SafeInspect - полнофункциональная платформа для эффективного контроля за привилегированными учетными
записями и сессиями в современных информационных системах – как классических, так и облачных.
10. Интеграция в инфраструктуру
3 варианта интеграции:
" Прозрачный - система устанавливается в
«разрыв» соединения с серверами;
" Маршрутизатор - соединения с серверами
маршрутизируются на систему SafeInspect
а она маршрутизирует их на сервера;
" Бастион – необходимо явно подключаться
к порталу Системы для доступа к серверам.
Наличие разных режимов позволяет быстро
интегрировать систему в текущую
инфраструктуру наиболее удобным для
Компании способом
11. Доступ к критическим ресурсам
Двухуровневая авторизация администраторов к критически важным ресурсам.
Привилегированный пользователь сначала проходит аутентификацию в системе, затем Администратор
SafeInspect подтверждает полномочия. После этого пользователь получает доступ к системе.
12. Интеграция с другими системами
" DLP$%$режим!IN)LINE!!с!возможностью!
блокирования!ненужных!соединений!
" ICAP$%$передаваемые!файлы!проверяются!
" Подключение$к$IPS$осуществляется!в!
режиме!зеркалирования!
" Интеграция$с$SIEM$%$направление!
журналов!в!режиме!реального!времени!!
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP,
позволяя повысить эффективность как своей работы, так и работы других подсистем.
13. Результат
" Обеспечивает эффективный контроль подключений привилегированных
пользователей к критически важным объектам предприятия,
" Дает возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и
др., которые используются для администрирования IT-систем,
" Весь трафик (включая изменения конфигурации, выполненные команды)
записывается в журнал и архивируется в зашифрованном виде,
" Любые действия привилегированных пользователей аудитор получает в лог
файла, с ссылками на события. Перейдя по ссылкам может увидеть
происходящее в виде видеозаписи,
" Можно контролировать не только внутренние соединения, но и внешние
подключения,
" Система работает без агентов, что упрощает внедрение и эксплуатацию,
" Для использования не нужно делать существенных изменений в IT-среде,
" Благодаря интуитивному интерфейсу можно быстро выполнять любые
настройки.
14. Контакты:
Сергей Шерстюк
Менеджер по развитию продуктов
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/факс: (495) 787 99 36
www.newinfosec.ru
Спасибо за внимание!