UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...corma GmbH
Data preparation and cleansing is a tiresome topic!
The templates ensure that your raw data is always structured in the same format. The queries can be used to execute always the same steps to cleanse and prepare the data.
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...Organized Outdoor Options
With Organized Outdoor Options, You can advertise on Phoenix Market City Mall, Bangalore : 9999163133/8860886720/8826335802
Visit us at http://organizedoutdoor.com
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...Inbound Lead Solutions
Sales & Marketing Alignment: The Romantic Comedy of Lead Generation
The Crazy, Stupid, Love of lead funnels! This cautionary tale against falling into the trap of believing the illusion that sales and marketing can’t work together to be successful. Fight through the clichés and learn how to improve the partnerships between sales, marketing and the real stars of the show; the prospects, qualified leads and customers.
2. Тратя много времени и сил на защиту от внешних угроз,
компании, порой, забывают о специфических угрозах,
разрушительность действий которых может быть в
несколько раз больше, чем любая атака извне.
Сегодня на первый план выходят риски,
связанные с неконтролируемым
административным доступом к критичным
информационным системам
и ИТ-инфраструктуре компаний.
Потребность организации в администрировании
множества систем невозможно закрыть усилиями
одного-двух собственных администраторов.
Данные работы часто проводятся силами внешних
сотрудников.
ВВЕДЕНИЕ
3. Они есть
ВЕЗДЕ
Открывают доступ
к критичным данным
Используются
совместно
Невозможно
отследить
КТО и ЧТО
делает
PRIVELEGED USER – ?КТО ОН
4. • Сколько всего в Вашей организации привилегированных аккаунтов, кто это?
• Кто, когда, с какой целью получал доступ под привилегированными учетными
записями к ИТ-ресурсам Вашей организации?
• Что делал администратор на самом деле в серверах и других ресурсах вашей
организации?
ПРОБЛЕМА
5. 90% всех вторжений в
критичные ИС
осуществляются с помощью
привилегированных учетных
записей.
74% администраторов
признались, что с легкостью
обходят меры безопасности,
предпринятые для защиты
конфиденциальных данных.
80% привилегированных учетных записей принадлежат автоматизированным
системам, которые как правило никак не контролируются и которым трудно применить
какие либо политики безопасности.
ПРОБЛЕМА
6. Отраслевые нормы требуют защиты привилегированных
учетных записей и систематизации их использования:
Учет всех привилегированных учетных записей на всех типах
оборудования, в том числе, административных и используемых
приложениями и службами;
Учет лиц, имеющих права доступа к каждому ИТресурсу и учетной
записи;
Учет доступа в целях документального подтверждения выполнения
принципа наименьших привилегий, показывающий, кто, когда и с какой
целью обращался к каждому ИТресурсу;
Введение прозрачного процесса смены паролей привилегированных
учетных записей сразу после выхода из учетной записи, чтобы те не
могли быть повторно использованы;
Введение механизмов оповещения руководства о подозрительной
деятельности;
Документальное подтверждение соответствия оборудования и ПО
политике по контролю доступа.
Публичные организации обязаны
отчитываться о любых инцидентах
и рисках, связанных с потерей
информации о клиентах!
ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
7. В документах Федеральной службы по
техническому и экспортному контролю
(ФСТЭК России) выдвигаются
следующие требования:
Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности от несанкционированного
доступа к информации.
2.3.5. Регистрация КСЗ должен быть в состоянии осуществлять регистрацию
следующих событий:
использование идентификационного и аутентификационного
механизма;
запрос на доступ к защищаемому ресурсу (открытие файла,
запуск программы и т.д.);
создание и уничтожение объекта;
действия по изменению ПРД.
2.2.2.
Идентификация
Аутентификация
КСЗ должен требовать от пользователей идентифицировать
себя при запросах на доступ. КСЗ должен подвергать
проверке подлинность идентификации – осуществлять
аутентификацию. КСЗ должен препятствовать доступу к
защищаемым ресурсам неидентифицированных
пользователей и пользователей, подлинность идентификации
которых при аутентификации не подтвердилась.
В западных стандартах также указывается
на необходимость управления
привилегированными аккаунтами и
ключами доступа:
СТАНДАРТ СТАТУС НЕОБХОДИМОСТЬ
Monetary
Authority of
Singapore
Обновлен. Добавлены специальные
положения по управлению
криптографическими ключами
Да
PCI DSS Требования по управлению доступом
расширены. Добавлен Secure Shell и
другие методы аутентификации
Да
NISTFISMA NIST IR 7966 «безопасность управления
автоматизированным доступом используя
Secure Shell (SSH)». Опубликован
Да
SOX DS 5.8 – управление доступом и
управление ключами
Да
NERC R5 – управление учетными данными Да
HIPAA Управление доступом к информации Да
ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
8. Процесс управления
привилегированными учетными
записями должен быть непрерывным:
Выявление всех ИТресурсов и соответствующих
привилегированных учетных записей, а также
взаимосвязей между ними.
Делегирование доступа таким образом, чтобы к ИТ
ресурсам мог обращаться только уполномоченный
персонал в строго отведенное для этого время.
Выполнение политик и правил доступа к ИТ
ресурсам и ИТинфраструктуре.
Аудит, оповещение, отчетность Запись действий
привилегированных пользователей с функцией
аудита для ответа на вопросы: кто, с какой целью и
как долго пользуется привилегированным
РЕШЕНИЕ
9. Полнофункциональная платформа для контроля привилегированных учетных записей и
сессий в современных информационных системах – как классических, так и облачных.
Контроль широко используемых протоколов администрирования;
Регистрация действий в виде видеозаписи; Индексация, быстрый поиск события;
Контроль зашифрованных каналов;
Работа без использования агентов;
Двухуровневый контроль подключений;
Двухфакторная аутентификация;
Контроль доступа в реальном времени;
Противодействие внутренним угрозам;
Аудит файловых операций;
Статистика и отчеты о действиях;
Сбор информации для расследований инцидентов.
10. 3 ВАРИАНТА ИНТЕГРАЦИИ:
Прозрачный - система
устанавливается в «разрыв»
соединения с серверами;
Маршрутизатор - соединения с
серверами направляются в систему,
а она маршрутизирует их на сервера;
Бастион - для доступа к серверам
необходимо явно подключаться к
порталу системы.
ИНТЕГРАЦИЯ
12. DLP - режим IN-LINE с возможностью
блокирования ненужных соединений
ICAP - передаваемые файлы проверяются
Подключение к IPS осуществляется в
режиме зеркалирования
Интеграция с SIEM - направление журналов
в режиме реального времени
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP,
позволяя повысить эффективность как своей работы, так и работы других подсистем.
ИНТЕГРАЦИЯ С ДРУГИМИ
СИСТЕМАМИ
13. Эффективный контроль подключений привилегированных пользователей к критически
важным объектам предприятия;
Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;
Запись трафика (включая изменения конфигурации, выполненные команды) в журнал,
архивация в зашифрованном виде;
Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по
ссылкам можно увидеть происходящее в формате видео;
Контроль не только внутренних, но и внешних подключений;
Работа без агентов, простое внедрение и эксплуатация;
Интуитивный интерфейс, быстрая смена настроек.
РЕЗУЛЬТАТ
14. Контакты:
Архишин Евгений
Директор по продажам
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/Факс: +7 (495) 787 99 36
www.newinfosec.ru
Спасибо за внимание!
г. Казань | 15 октября 2015#CODEIB