SlideShare a Scribd company logo
Система контроля
привилегированных пользователей
г. Казань | 15 октября 2015#CODEIB
Тратя много времени и сил на защиту от внешних угроз,
компании, порой, забывают о специфических угрозах,
разрушительность действий которых может быть в
несколько раз больше, чем любая атака извне.
Сегодня на первый план выходят риски,
связанные с неконтролируемым
административным доступом к критичным
информационным системам
и ИТ-инфраструктуре компаний.
Потребность организации в администрировании
множества систем невозможно закрыть усилиями
одного-двух собственных администраторов.
Данные работы часто проводятся силами внешних
сотрудников.
ВВЕДЕНИЕ
Они есть
ВЕЗДЕ
Открывают доступ
к критичным данным
Используются
совместно
Невозможно
отследить
КТО и ЧТО
делает
PRIVELEGED USER – ?КТО ОН
• Сколько всего в Вашей организации привилегированных аккаунтов, кто это?
• Кто, когда, с какой целью получал доступ под привилегированными учетными
записями к ИТ-ресурсам Вашей организации?
• Что делал администратор на самом деле в серверах и других ресурсах вашей
организации?
ПРОБЛЕМА
90% всех вторжений в
критичные ИС
осуществляются с помощью
привилегированных учетных
записей.
74% администраторов
признались, что с легкостью
обходят меры безопасности,
предпринятые для защиты
конфиденциальных данных.
80% привилегированных учетных записей принадлежат автоматизированным
системам, которые как правило никак не контролируются и которым трудно применить
какие либо политики безопасности.
ПРОБЛЕМА
Отраслевые нормы требуют защиты привилегированных
учетных записей и систематизации их использования:
Учет всех привилегированных учетных записей на всех типах
оборудования, в том числе, административных и используемых
приложениями и службами;
Учет лиц, имеющих права доступа к каждому ИТ­ресурсу и учетной
записи;
Учет доступа в целях документального подтверждения выполнения
принципа наименьших привилегий, показывающий, кто, когда и с какой
целью обращался к каждому ИТ­ресурсу;
Введение прозрачного процесса смены паролей привилегированных
учетных записей сразу после выхода из учетной записи, чтобы те не
могли быть повторно использованы;
Введение механизмов оповещения руководства о подозрительной
деятельности;
Документальное подтверждение соответствия оборудования и ПО
политике по контролю доступа.
Публичные организации обязаны
отчитываться о любых инцидентах
и рисках, связанных с потерей
информации о клиентах!
ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
В документах Федеральной службы по
техническому и экспортному контролю
(ФСТЭК России) выдвигаются
следующие требования:
Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности от несанкционированного
доступа к информации.
2.3.5. Регистрация КСЗ должен быть в состоянии осуществлять регистрацию
следующих событий:
­ использование идентификационного и аутентификационного
механизма;
­ запрос на доступ к защищаемому ресурсу (открытие файла,
запуск программы и т.д.);
­ создание и уничтожение объекта;
­ действия по изменению ПРД.
2.2.2.
Идентификация
Аутентификация
КСЗ должен требовать от пользователей идентифицировать
себя при запросах на доступ. КСЗ должен подвергать
проверке подлинность идентификации – осуществлять
аутентификацию. КСЗ должен препятствовать доступу к
защищаемым ресурсам неидентифицированных
пользователей и пользователей, подлинность идентификации
которых при аутентификации не подтвердилась.
В западных стандартах также указывается
на необходимость управления
привилегированными аккаунтами и
ключами доступа:
СТАНДАРТ СТАТУС НЕОБХОДИМОСТЬ
Monetary
Authority of
Singapore
Обновлен. Добавлены специальные
положения по управлению
криптографическими ключами
Да
PCI DSS Требования по управлению доступом
расширены. Добавлен Secure Shell и
другие методы аутентификации
Да
NIST­FISMA NIST IR 7966 «безопасность управления
автоматизированным доступом используя
Secure Shell (SSH)». Опубликован
Да
SOX DS 5.8 – управление доступом и
управление ключами
Да
NERC R5 – управление учетными данными Да
HIPAA Управление доступом к информации Да
ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
Процесс управления
привилегированными учетными
записями должен быть непрерывным:
Выявление всех ИТ­ресурсов и соответствующих
привилегированных учетных записей, а также
взаимосвязей между ними.
Делегирование доступа таким образом, чтобы к ИТ­
ресурсам мог обращаться только уполномоченный
персонал в строго отведенное для этого время.
Выполнение политик и правил доступа к ИТ­
ресурсам и ИТ­инфраструктуре.
Аудит, оповещение, отчетность Запись действий
привилегированных пользователей с функцией
аудита для ответа на вопросы: кто, с какой целью и
как долго пользуется привилегированным
РЕШЕНИЕ
Полнофункциональная платформа для контроля привилегированных учетных записей и
сессий в современных информационных системах – как классических, так и облачных.
 Контроль широко используемых протоколов администрирования;
 Регистрация действий в виде видеозаписи; Индексация, быстрый поиск события;
 Контроль зашифрованных каналов;
 Работа без использования агентов;
 Двухуровневый контроль подключений;
 Двухфакторная аутентификация;
 Контроль доступа в реальном времени;
 Противодействие внутренним угрозам;
 Аудит файловых операций;
 Статистика и отчеты о действиях;
 Сбор информации для расследований инцидентов.
3 ВАРИАНТА ИНТЕГРАЦИИ:
 Прозрачный - система
устанавливается в «разрыв»
соединения с серверами;
 Маршрутизатор - соединения с
серверами направляются в систему,
а она маршрутизирует их на сервера;
 Бастион - для доступа к серверам
необходимо явно подключаться к
порталу системы.
ИНТЕГРАЦИЯ
ДВУХУРОВНЕВАЯ АВТОРИЗАЦИЯ:
1.Привилегированный пользователь проходит аутентификацию в системе;
2.Администратор SafeInspect подтверждает полномочия;
3.Пользователь получает доступ к системе.
ДОСТУП К КРИТИЧЕСКИМ
РЕСУРСАМ
 DLP - режим IN-LINE с возможностью
блокирования ненужных соединений
 ICAP - передаваемые файлы проверяются
 Подключение к IPS осуществляется в
режиме зеркалирования
 Интеграция с SIEM - направление журналов
в режиме реального времени
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP,
позволяя повысить эффективность как своей работы, так и работы других подсистем.
ИНТЕГРАЦИЯ С ДРУГИМИ
СИСТЕМАМИ
 Эффективный контроль подключений привилегированных пользователей к критически
важным объектам предприятия;
 Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;
 Запись трафика (включая изменения конфигурации, выполненные команды) в журнал,
архивация в зашифрованном виде;
 Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по
ссылкам можно увидеть происходящее в формате видео;
 Контроль не только внутренних, но и внешних подключений;
 Работа без агентов, простое внедрение и эксплуатация;
 Интуитивный интерфейс, быстрая смена настроек.
РЕЗУЛЬТАТ
Контакты:
Архишин Евгений
Директор по продажам
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/Факс: +7 (495) 787 99 36
www.newinfosec.ru
Спасибо за внимание!
г. Казань | 15 октября 2015#CODEIB

More Related Content

What's hot

Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Банковское обозрение
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
SelectedPresentations
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Банковское обозрение
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
DialogueScience
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
DialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Банковское обозрение
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Expolink
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Expolink
 

What's hot (20)

Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 

Viewers also liked

Module 3: BB Collaborate Task 3 (Mac)
Module 3: BB Collaborate Task 3 (Mac)Module 3: BB Collaborate Task 3 (Mac)
Module 3: BB Collaborate Task 3 (Mac)
Ciel Educttu
 
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
Expolink
 
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...
corma GmbH
 
ILS Solution
ILS SolutionILS Solution
ILS Solution
rmoiseev
 
ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...
ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...
ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...
Expolink
 
FEFA Open 2012
FEFA Open 2012FEFA Open 2012
FEFA Open 2012
FEFA Faculty
 
Tarot a bruxa da rosa negra # 02
Tarot a bruxa da rosa negra # 02Tarot a bruxa da rosa negra # 02
Tarot a bruxa da rosa negra # 02
Nerds All "The game does not end"
 
Module 5: BB Collaborate Breakout Rooms Task 3
Module 5: BB Collaborate Breakout Rooms Task 3Module 5: BB Collaborate Breakout Rooms Task 3
Module 5: BB Collaborate Breakout Rooms Task 3
Ciel Educttu
 
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...
Organized Outdoor Options
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
Alexey Komarov
 
Aspirina
AspirinaAspirina
Aspirina
Lucas Alejandro
 
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...
Inbound Lead Solutions
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
ese_cholo
 

Viewers also liked (13)

Module 3: BB Collaborate Task 3 (Mac)
Module 3: BB Collaborate Task 3 (Mac)Module 3: BB Collaborate Task 3 (Mac)
Module 3: BB Collaborate Task 3 (Mac)
 
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
 
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...
InfoZoom Tips & Tricks – Part 5: Automated data cleansing via templates & que...
 
ILS Solution
ILS SolutionILS Solution
ILS Solution
 
ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...
ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...
ООО "Системы Информацинной Безопасности". Сергей Налётов: "Безопасность предп...
 
FEFA Open 2012
FEFA Open 2012FEFA Open 2012
FEFA Open 2012
 
Tarot a bruxa da rosa negra # 02
Tarot a bruxa da rosa negra # 02Tarot a bruxa da rosa negra # 02
Tarot a bruxa da rosa negra # 02
 
Module 5: BB Collaborate Breakout Rooms Task 3
Module 5: BB Collaborate Breakout Rooms Task 3Module 5: BB Collaborate Breakout Rooms Task 3
Module 5: BB Collaborate Breakout Rooms Task 3
 
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...
Phoenix Market City Mall Advertising Bangalore - Phoenix Market City Mall Bra...
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Aspirina
AspirinaAspirina
Aspirina
 
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...
Nicole Hudson and Heather Dopson at Digital Crossroads- Personal Branding and...
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
 

Similar to НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользователей"

НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
Компания УЦСБ
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
SearchInform
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Expolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Expolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 

Similar to НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользователей" (20)

НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользователей"

  • 2. Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают о специфических угрозах, разрушительность действий которых может быть в несколько раз больше, чем любая атака извне. Сегодня на первый план выходят риски, связанные с неконтролируемым административным доступом к критичным информационным системам и ИТ-инфраструктуре компаний. Потребность организации в администрировании множества систем невозможно закрыть усилиями одного-двух собственных администраторов. Данные работы часто проводятся силами внешних сотрудников. ВВЕДЕНИЕ
  • 3. Они есть ВЕЗДЕ Открывают доступ к критичным данным Используются совместно Невозможно отследить КТО и ЧТО делает PRIVELEGED USER – ?КТО ОН
  • 4. • Сколько всего в Вашей организации привилегированных аккаунтов, кто это? • Кто, когда, с какой целью получал доступ под привилегированными учетными записями к ИТ-ресурсам Вашей организации? • Что делал администратор на самом деле в серверах и других ресурсах вашей организации? ПРОБЛЕМА
  • 5. 90% всех вторжений в критичные ИС осуществляются с помощью привилегированных учетных записей. 74% администраторов признались, что с легкостью обходят меры безопасности, предпринятые для защиты конфиденциальных данных. 80% привилегированных учетных записей принадлежат автоматизированным системам, которые как правило никак не контролируются и которым трудно применить какие либо политики безопасности. ПРОБЛЕМА
  • 6. Отраслевые нормы требуют защиты привилегированных учетных записей и систематизации их использования: Учет всех привилегированных учетных записей на всех типах оборудования, в том числе, административных и используемых приложениями и службами; Учет лиц, имеющих права доступа к каждому ИТ­ресурсу и учетной записи; Учет доступа в целях документального подтверждения выполнения принципа наименьших привилегий, показывающий, кто, когда и с какой целью обращался к каждому ИТ­ресурсу; Введение прозрачного процесса смены паролей привилегированных учетных записей сразу после выхода из учетной записи, чтобы те не могли быть повторно использованы; Введение механизмов оповещения руководства о подозрительной деятельности; Документальное подтверждение соответствия оборудования и ПО политике по контролю доступа. Публичные организации обязаны отчитываться о любых инцидентах и рисках, связанных с потерей информации о клиентах! ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
  • 7. В документах Федеральной службы по техническому и экспортному контролю (ФСТЭК России) выдвигаются следующие требования: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. 2.3.5. Регистрация КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: ­ использование идентификационного и аутентификационного механизма; ­ запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.); ­ создание и уничтожение объекта; ­ действия по изменению ПРД. 2.2.2. Идентификация Аутентификация КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. В западных стандартах также указывается на необходимость управления привилегированными аккаунтами и ключами доступа: СТАНДАРТ СТАТУС НЕОБХОДИМОСТЬ Monetary Authority of Singapore Обновлен. Добавлены специальные положения по управлению криптографическими ключами Да PCI DSS Требования по управлению доступом расширены. Добавлен Secure Shell и другие методы аутентификации Да NIST­FISMA NIST IR 7966 «безопасность управления автоматизированным доступом используя Secure Shell (SSH)». Опубликован Да SOX DS 5.8 – управление доступом и управление ключами Да NERC R5 – управление учетными данными Да HIPAA Управление доступом к информации Да ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
  • 8. Процесс управления привилегированными учетными записями должен быть непрерывным: Выявление всех ИТ­ресурсов и соответствующих привилегированных учетных записей, а также взаимосвязей между ними. Делегирование доступа таким образом, чтобы к ИТ­ ресурсам мог обращаться только уполномоченный персонал в строго отведенное для этого время. Выполнение политик и правил доступа к ИТ­ ресурсам и ИТ­инфраструктуре. Аудит, оповещение, отчетность Запись действий привилегированных пользователей с функцией аудита для ответа на вопросы: кто, с какой целью и как долго пользуется привилегированным РЕШЕНИЕ
  • 9. Полнофункциональная платформа для контроля привилегированных учетных записей и сессий в современных информационных системах – как классических, так и облачных.  Контроль широко используемых протоколов администрирования;  Регистрация действий в виде видеозаписи; Индексация, быстрый поиск события;  Контроль зашифрованных каналов;  Работа без использования агентов;  Двухуровневый контроль подключений;  Двухфакторная аутентификация;  Контроль доступа в реальном времени;  Противодействие внутренним угрозам;  Аудит файловых операций;  Статистика и отчеты о действиях;  Сбор информации для расследований инцидентов.
  • 10. 3 ВАРИАНТА ИНТЕГРАЦИИ:  Прозрачный - система устанавливается в «разрыв» соединения с серверами;  Маршрутизатор - соединения с серверами направляются в систему, а она маршрутизирует их на сервера;  Бастион - для доступа к серверам необходимо явно подключаться к порталу системы. ИНТЕГРАЦИЯ
  • 11. ДВУХУРОВНЕВАЯ АВТОРИЗАЦИЯ: 1.Привилегированный пользователь проходит аутентификацию в системе; 2.Администратор SafeInspect подтверждает полномочия; 3.Пользователь получает доступ к системе. ДОСТУП К КРИТИЧЕСКИМ РЕСУРСАМ
  • 12.  DLP - режим IN-LINE с возможностью блокирования ненужных соединений  ICAP - передаваемые файлы проверяются  Подключение к IPS осуществляется в режиме зеркалирования  Интеграция с SIEM - направление журналов в режиме реального времени Система интегрируется с современными системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем. ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
  • 13.  Эффективный контроль подключений привилегированных пользователей к критически важным объектам предприятия;  Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;  Запись трафика (включая изменения конфигурации, выполненные команды) в журнал, архивация в зашифрованном виде;  Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по ссылкам можно увидеть происходящее в формате видео;  Контроль не только внутренних, но и внешних подключений;  Работа без агентов, простое внедрение и эксплуатация;  Интуитивный интерфейс, быстрая смена настроек. РЕЗУЛЬТАТ
  • 14. Контакты: Архишин Евгений Директор по продажам ООО «Новые технологии безопасности» Москва, ул. Трубная, 12 Телефон/Факс: +7 (495) 787 99 36 www.newinfosec.ru Спасибо за внимание! г. Казань | 15 октября 2015#CODEIB