SlideShare a Scribd company logo
Система контроля за
привилегированными пользователями
Тратя много времени и сил на защиту от внешних угроз,
компании, порой, забывают об угрозах внутренних,
разрушительность действий которых может быть в
несколько раз больше, чем любая атака извне.
Сегодня на первый план выходят риски,
связанные с неконтролируемым административным
доступом к критичным информационным системам
и IT-инфраструктуре компаний.
Потребность организации в администрировании
множества систем невозможно закрыть усилиями
одного-двух собственных администраторов. Данные
работы проводятся силами внешних сотрудников.
Введение
Priveleged User – кто он?
Они есть
ВЕЗДЕ
Открывают доступ
к критичным данным
Используются
совместно
Невозможно
отследить
КТО и ЧТО
делает
Проблема
 Сколько всего в Вашей организации привилегированных аккаунтов, кто это ?
 Кто, когда, с какой целью получал доступ под привилегированными учетными
записями к IT-ресурсам Вашей организации?
 Что делал администратор на самом деле в серверах и других ресурсах вашей
организации?
Проблема
 По данным аналитиков, на
сегодняшний день практически
90% всех вторжений в
информационные системы
Организаций осуществляются с
помощью привилегированных
учетных записей7
 74% администраторов
признались, что с легкостью
обходят меры безопасности,
предпринятые для защиты
конфиденциальных данных в
организации.
 80% привилегированных учетных записей принадлежат автоматизированным системам,
которые как правило никак не контролируются и которым трудно применить какие либо
политики безопасности.
Требования регуляторов
Отраслевые нормы требуют защиты привилегированных учетных
записей и систематизации их использования:
 Учет всех привилегированных учетных записей на всех типах
оборудования, в том числе административных и используемых
приложениями и службами;
 Учет лиц, имеющих права доступа к каждому ITресурсу и каждой
учетной записи;
 Учет доступа в целях документального подтверждения выполнения
принципа наименьших привилегий, показывающий, кто, когда и с
какой целью обращался к каждому IT-ресурсу;
 Введение прозрачного процесса смены паролей привилегированных
учетных записей сразу же после выхода из учетной записи, чтобы те
не могли быть повторно использованы;
 Введение механизмов оповещения руководства о подозрительной
деятельности;
 Документальное подтверждение факта соответствия всего
оборудования и программного обеспечения действующей в
организации политике по контролю доступа.
Публичные организации обязаны
отчитываться о любых инцидентах и рисках,
связанных с потерей информации о
клиентах
Требования регуляторов
В документах Федеральной службы по техническому и
экспортному контролю (ФСТЭК России) выдвигаются
следующие требования:
Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности от
несанкционированного доступа к информации.
2.3.5.
Регистрация
КСЗ должен быть в состоянии осуществлять регистрацию
следующих событий:
- использование идентификационного и
аутентификационного механизма;
- запрос на доступ к защищаемому ресурсу (открытие
файла, запуск программы и т.д.);
- создание и уничтожение объекта;
- действия по изменению ПРД.
2.2.2.
Идентификация
Аутентификация
КСЗ должен требовать от пользователей
идентифицировать себя при запросах на доступ. КСЗ
должен подвергать проверке подлинность
идентификации – осуществлять аутентификацию. КСЗ
должен препятствовать доступу к защищаемым ресурсам
неидентифицированных пользователей и пользователей,
подлинность идентификации которых при
аутентификации не подтвердилась.
В западных стандартах также указывается
необходимость управления привилегированными
аккаунтами и ключами доступа:
СТАНДАРТ СТАТУС НЕОБХОДИМОСТ
Ь
Monetary
Authority of
Singapore
Обновлен. Добавлены специальные
положения по управлению
криптографическими ключами
Да
PCI DSS Требования по управлению доступом
расширены. Добавлен Secure Shell и
другие методы аутентификации
Да
NIST-
FISMA
NIST IR 7966 «безопасность
управления автоматизированным
доступом используя Secure Shell
(SSH)». Опубликован
Да
SOX DS 5.8 – управление доступом и
управление ключами
Да
NERC R5 – управление учетными данными Да
HIPAA Управление доступом к информации Да
Решение
Процесс управления привилегированными учетными записями должен быть непрерывным:
 Выявление всех IT-ресурсов, и соответствующих
привилегированных учетных записей и взаимосвязей, между
ними.
 Делегирование доступа таким образом, чтобы к IT-ресурсам
мог обращаться только уполномоченный персонал, только в
строго отведенное время.
 Выполнение политик и правил доступа к IT-ресурсам и IT
инфраструктуре.
 Аудит, оповещение, отчетность. Полная запись действий
привилегированных пользователей с функцией аудита, для
ответа на вопрос: кто, с какой целью и как долго пользуется
привилегированным доступом.
Решение
SafeInspect - полнофункциональная платформа для эффективного контроля за привилегированными учетными
записями и сессиями в современных информационных системах – как классических, так и облачных.
 Контроль широко используемых
протоколов администрирования
 Регистрация действий привилегированных
пользователей в виде видеозаписи, с
индексацией, и возможностью быстрого
поиска нужного события.
 Контроль зашифрованных каналов
 Работа без использования агентов
 Двухуровневый контроль подключений к
критическим ресурсам
 Двухфакторная аутентификация
 Контроль доступа в реальном времени
 Противодействие внутренним угрозам
 Аудит файловых операций
 Статистика и отчеты о действиях
 Сбор информации для расследований
инцидентов
Интеграция в инфраструктуру
3 варианта интеграции:
 Прозрачный - система устанавливается в
«разрыв» соединения с серверами;
 Маршрутизатор - соединения с серверами
маршрутизируются на систему SafeInspect а
она маршрутизирует их на сервера;
 Бастион – необходимо явно подключаться к
порталу Системы для доступа к серверам.
Наличие разных режимов позволяет быстро
интегрировать систему в текущую
инфраструктуру наиболее удобным для
Компании способом
Доступ к критическим ресурсам
Двухуровневая авторизация администраторов к критически важным ресурсам.
Привилегированный пользователь сначала проходит аутентификацию в системе, затем Администратор
SafeInspect подтверждает полномочия. После этого пользователь получает доступ к системе.
Интеграция с другими системами
 DLP - режим IN-LINE с возможностью
блокирования ненужных соединений
 ICAP - передаваемые файлы проверяются
 Подключение к IPS осуществляется в
режиме зеркалирования
 Интеграция с SIEM - направление
журналов в режиме реального времени
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP, позволяя
повысить эффективность как своей работы, так и работы других подсистем.
Результат
 Обеспечивает эффективный контроль подключений привилегированных
пользователей к критически важным объектам предприятия,
 Дает возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.,
которые используются для администрирования IT-систем,
 Весь трафик (включая изменения конфигурации, выполненные команды)
записывается в журнал и архивируется в зашифрованном виде,
 Любые действия привилегированных пользователей аудитор получает в лог
файла, с ссылками на события. Перейдя по ссылкам может увидеть
происходящее в виде видеозаписи,
 Можно контролировать не только внутренние соединения, но и внешние
подключения,
 Система работает без агентов, что упрощает внедрение и эксплуатацию,
 Для использования не нужно делать существенных изменений в IT-среде,
 Благодаря интуитивному интерфейсу можно быстро выполнять любые
настройки.
Контакты:
Архишин Евгений
Директор по продажам
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/факс: (495) 787 99 36
www.newinfosec.ru
Спасибо за внимание!

More Related Content

What's hot

Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
SelectedPresentations
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...ArtemAgeev
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
arogozhin
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Банковское обозрение
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
DialogueScience
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Avanpost SSO
Avanpost SSOAvanpost SSO
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Банковское обозрение
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
Компания УЦСБ
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Презентация НИТ
Презентация НИТПрезентация НИТ
Презентация НИТ
KazHackStan
 

What's hot (20)

Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Презентация НИТ
Презентация НИТПрезентация НИТ
Презентация НИТ
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 

Similar to НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользователей"

НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Expolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
10160
1016010160
10160
nreferat
 
Безопасность
БезопасностьБезопасность
Безопасность
1С-Битрикс
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
Max Kornev
 
КСИБ
КСИБКСИБ
КСИБ
pesrox
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
SiteSecure
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
Diana Frolova
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
SearchInform
 

Similar to НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользователей" (20)

НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
10160
1016010160
10160
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
КСИБ
КСИБКСИБ
КСИБ
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользователей"

  • 2. Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают об угрозах внутренних, разрушительность действий которых может быть в несколько раз больше, чем любая атака извне. Сегодня на первый план выходят риски, связанные с неконтролируемым административным доступом к критичным информационным системам и IT-инфраструктуре компаний. Потребность организации в администрировании множества систем невозможно закрыть усилиями одного-двух собственных администраторов. Данные работы проводятся силами внешних сотрудников. Введение
  • 3. Priveleged User – кто он? Они есть ВЕЗДЕ Открывают доступ к критичным данным Используются совместно Невозможно отследить КТО и ЧТО делает
  • 4. Проблема  Сколько всего в Вашей организации привилегированных аккаунтов, кто это ?  Кто, когда, с какой целью получал доступ под привилегированными учетными записями к IT-ресурсам Вашей организации?  Что делал администратор на самом деле в серверах и других ресурсах вашей организации?
  • 5. Проблема  По данным аналитиков, на сегодняшний день практически 90% всех вторжений в информационные системы Организаций осуществляются с помощью привилегированных учетных записей7  74% администраторов признались, что с легкостью обходят меры безопасности, предпринятые для защиты конфиденциальных данных в организации.  80% привилегированных учетных записей принадлежат автоматизированным системам, которые как правило никак не контролируются и которым трудно применить какие либо политики безопасности.
  • 6. Требования регуляторов Отраслевые нормы требуют защиты привилегированных учетных записей и систематизации их использования:  Учет всех привилегированных учетных записей на всех типах оборудования, в том числе административных и используемых приложениями и службами;  Учет лиц, имеющих права доступа к каждому ITресурсу и каждой учетной записи;  Учет доступа в целях документального подтверждения выполнения принципа наименьших привилегий, показывающий, кто, когда и с какой целью обращался к каждому IT-ресурсу;  Введение прозрачного процесса смены паролей привилегированных учетных записей сразу же после выхода из учетной записи, чтобы те не могли быть повторно использованы;  Введение механизмов оповещения руководства о подозрительной деятельности;  Документальное подтверждение факта соответствия всего оборудования и программного обеспечения действующей в организации политике по контролю доступа. Публичные организации обязаны отчитываться о любых инцидентах и рисках, связанных с потерей информации о клиентах
  • 7. Требования регуляторов В документах Федеральной службы по техническому и экспортному контролю (ФСТЭК России) выдвигаются следующие требования: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. 2.3.5. Регистрация КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: - использование идентификационного и аутентификационного механизма; - запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.); - создание и уничтожение объекта; - действия по изменению ПРД. 2.2.2. Идентификация Аутентификация КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. В западных стандартах также указывается необходимость управления привилегированными аккаунтами и ключами доступа: СТАНДАРТ СТАТУС НЕОБХОДИМОСТ Ь Monetary Authority of Singapore Обновлен. Добавлены специальные положения по управлению криптографическими ключами Да PCI DSS Требования по управлению доступом расширены. Добавлен Secure Shell и другие методы аутентификации Да NIST- FISMA NIST IR 7966 «безопасность управления автоматизированным доступом используя Secure Shell (SSH)». Опубликован Да SOX DS 5.8 – управление доступом и управление ключами Да NERC R5 – управление учетными данными Да HIPAA Управление доступом к информации Да
  • 8. Решение Процесс управления привилегированными учетными записями должен быть непрерывным:  Выявление всех IT-ресурсов, и соответствующих привилегированных учетных записей и взаимосвязей, между ними.  Делегирование доступа таким образом, чтобы к IT-ресурсам мог обращаться только уполномоченный персонал, только в строго отведенное время.  Выполнение политик и правил доступа к IT-ресурсам и IT инфраструктуре.  Аудит, оповещение, отчетность. Полная запись действий привилегированных пользователей с функцией аудита, для ответа на вопрос: кто, с какой целью и как долго пользуется привилегированным доступом.
  • 9. Решение SafeInspect - полнофункциональная платформа для эффективного контроля за привилегированными учетными записями и сессиями в современных информационных системах – как классических, так и облачных.  Контроль широко используемых протоколов администрирования  Регистрация действий привилегированных пользователей в виде видеозаписи, с индексацией, и возможностью быстрого поиска нужного события.  Контроль зашифрованных каналов  Работа без использования агентов  Двухуровневый контроль подключений к критическим ресурсам  Двухфакторная аутентификация  Контроль доступа в реальном времени  Противодействие внутренним угрозам  Аудит файловых операций  Статистика и отчеты о действиях  Сбор информации для расследований инцидентов
  • 10. Интеграция в инфраструктуру 3 варианта интеграции:  Прозрачный - система устанавливается в «разрыв» соединения с серверами;  Маршрутизатор - соединения с серверами маршрутизируются на систему SafeInspect а она маршрутизирует их на сервера;  Бастион – необходимо явно подключаться к порталу Системы для доступа к серверам. Наличие разных режимов позволяет быстро интегрировать систему в текущую инфраструктуру наиболее удобным для Компании способом
  • 11. Доступ к критическим ресурсам Двухуровневая авторизация администраторов к критически важным ресурсам. Привилегированный пользователь сначала проходит аутентификацию в системе, затем Администратор SafeInspect подтверждает полномочия. После этого пользователь получает доступ к системе.
  • 12. Интеграция с другими системами  DLP - режим IN-LINE с возможностью блокирования ненужных соединений  ICAP - передаваемые файлы проверяются  Подключение к IPS осуществляется в режиме зеркалирования  Интеграция с SIEM - направление журналов в режиме реального времени Система интегрируется с современными системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем.
  • 13. Результат  Обеспечивает эффективный контроль подключений привилегированных пользователей к критически важным объектам предприятия,  Дает возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др., которые используются для администрирования IT-систем,  Весь трафик (включая изменения конфигурации, выполненные команды) записывается в журнал и архивируется в зашифрованном виде,  Любые действия привилегированных пользователей аудитор получает в лог файла, с ссылками на события. Перейдя по ссылкам может увидеть происходящее в виде видеозаписи,  Можно контролировать не только внутренние соединения, но и внешние подключения,  Система работает без агентов, что упрощает внедрение и эксплуатацию,  Для использования не нужно делать существенных изменений в IT-среде,  Благодаря интуитивному интерфейсу можно быстро выполнять любые настройки.
  • 14. Контакты: Архишин Евгений Директор по продажам ООО «Новые технологии безопасности» Москва, ул. Трубная, 12 Телефон/факс: (495) 787 99 36 www.newinfosec.ru Спасибо за внимание!