SlideShare a Scribd company logo
ЗАЩИТА ОТ
ВНУТРЕННИХ УГРОЗ
С OBSERVEIT
Евгений Гончаренко - БАКОТЕК
КТО ТАКИЕ OBSERVEIT?
 Главный офис – Бостон, США
 Разработка – Тель-Авив, Израиль
 На рынке с 2006 года
 Более 1200 клиентов в мире
 $20M инвестиций от Bain Capital
Ведущий разработчик
решения по выявлению,
мониторингу и защите от
внутренних угроз ИБ
1,200+ КЛИЕНТОВ
ТИПЫ УГРОЗ
ПОДРЯДЧИКИ
ПРИВИЛЕГИРОВАННЫЕ
ПОЛЬЗОВАТЕЛИ
СОТРУДНИКИ
ВНУТРЕННИЕ УГРОЗЫ
ВНЕШНИЕ УГРОЗЫ
Аудит и соответствие стандартам
Сотрудники
____________________________
______________
Копирование и
передача
информации
С доступом к
ключевым
приложениям, люди
под подозрением,
на испытательном
Подрядчики
____________________________
______________
Кража интеллект.
собственности и
сбой в работе
систем
Контрактники,
поддержка
вендоров,
аутсорсинг
Привилег.
пользователи
____________________________
______________
Превышение
доступа и утечка
данных
Help Desk,
администраторы
ТИПЫ УГРОЗ
Внутренний аудит, соответвие внешним стандартам ИБ и
внутренним политикам
Колл центры
_________________________________________
____________
Удаленный
доступ
НСД в HR
Копирование
данных
Несанкц.
доступ
Облачные
сервисы
МОНИТОРИНГ СОТРУДНИКОВ
Просмотр закрытой информации в приложениях, ошибки пользователя,
использование запрещенных облачных сервисов
МОНИТОРИНГ ПРИВИЛЕГ. ПОЛЬЗОВАТЕЛЕЙ
UNIX / LINUX
_________________________________________
____________
Windows
_________________________________________
____________
DBA
______________________________________
_______________
Сеть
_________________________________________
____________
Help Desk
_________________________________________
____________
Разрабочики
WireShark PuTTY
Toad
RDPWinSCP
Reg EditorCMD PowerShell
DR JavaSSH
Запрещенные изменения / доступ, передача привилегий, доступ к системным УЗ
AD
SQL PLUS
МОНИТОРИНГ ПОДРЯДЧИКОВ
Подрядчики Консультанты Вендоры
Аутсорсинг Внешние
разработчики
_________________________________________
____________
Поставщики
услуг
______________________________________
_______________
Несогласованные задачи, аномальная активность, несанкционированные
изменения
ПРОБЛЕМЫ ПРИ БОРЬБЕ С ВНУТРЕННИМИ
УГРОЗАМИ
“Трудно отличить обычную
работу от подозрительных
действий”
3 из 4 профессионалов ИБ
260,000+
подписчиков
ЗАЩИТА ОТ ВНУТРЕННИХ УГРОЗ С OBSERVEIT
Сбор
ВыявлениеРеакция
• Аналитика поведения
пользователя
• Уведомления о
подозрительной
активнсоти
• Оценка рисков
• Запись экрана
• Логирование активности
• Тегирование элементов
приложений
• Воспроизведение
сессии
• Информирование
пользователя
• Блокировка
сессии
ПРОСМОТР АКТИВНОСТИ ГЛАЗАМИ
ПОЛЬЗОВАТЕЛЯ
ВЫЯВЛЕНИЕ НСД К
ДАННЫМ И
ПРИЛОЖЕНИЯМ
РАССЛЕДОВАНИЕ
ПОДОЗРИТЕЛЬНОЙ
АКТИВНОСТИ И НСД
ЛЮДИ
Подрядчики
РИСКИ ПОЛЬЗОВАТЕЛЕЙ
Бизнес
пользователи
IT пользователи
КТО ЧТО ДЕЛАЛ
Пользователь
Наше Решение
Рабочий
компьютер
Служба безопасности
КТО чем занимается
в нашей сети???
‘Admin‘
= Alex
Запись
Видео
Сессии
2. Создание
видеозаписи
1. Идентификация 3. Подробный анализ
видеозаписи
База Данных Аудита
Список
программ,
файлов,
URL-адресов
Пользователь Смотрите Текстовый лог
Alex Видео! Приложений
Сисадмин
Входит как ‘Administrator’
Класс! Теперь я знаю ответ!.
Любой из протоколов
Может проще
нажать кнопку
‘Replay Video’?
Replay Video
Видео запись покажет
что именно происходило
Можете объяснить –
что тут происходит?
Мониторинг активности пользователей:
Windows «Дневник Сервера» выдает список
всех пользовательских сессий, на
каждом сервере, для каждого из
пользователей
Every session that took place,
identified with user name
server, client etc.
Why was this user editing
the ‘hosts’ file???
Просто нажмите
кнопку
воспроизведения,
чтобы увидеть что
происходило!
Четкая фиксация каждого
запущенного приложения ,
каждого открытого окна и
действия пользователя
В аудит попадают
• Облачные приложения
• Системные утилиты
• Стандартные приложения
Воспроизведение Видео всей
деятельности пользователя с
любой заданной временной
точки
Идентификация пользователя
16
Вход по общей учетной
записью “administrator”
Уведомление о записи
действий
Подтверждение доступа
Аудит третьих лиц
• Мгновенный отклик
– Всегда точно знаете чем занимается третья сторона
•Воздействие на поведение пользователя
– Захотите ли вы нарушать скоростной режим, если знаете, что впереди
стоят камеры видеофиксации?
•Прозрачность SLA и подтверждение
правильности затрат
– Не будет сомнений в том: что было сделано и в какие сроки
•Нет «тыканья пальцами»
– Моментальное нахождение проблемы и ее устранение
3rd-Party Vendor Monitoring
ObserveIT Video and Logs in CA UARM
18
ObserveIT Video and Logs in Splunk
19
АНАЛИЗ УГРОЗ
Simply mark all sensitive application elements
V6.0
APPLICATION
MARKING
TOOL
УВЕДОМЛЕНИЯ ДЕЙСТВИЙ В ПРИЛОЖЕНИЯХ
АНАЛИЗ ПОВЕДЕНЧЕСКОГО РИСКА
New Role
On Watch List
John Smith (Sales Engineer)
EMEA Sales
User
Context
User
Activity
4 weeks ago
+10
Connecting
after hours
+20
Changing
sensitive
configuration
3 weeks ago 2 weeks ago 1 week ago
+10
Updating
Customer
Contact Details
+20
Attempt to turn
Firewall OFF
+15
Running sensitive
report in SAP
85 +15
+25
Viewing VIP
patient records
ОТЧЕТНОСТЬ
ВАРИАНТЫ РАЗВЕРТЫВАНИЯ
Стандартное развертывание:
клиенты
Удаленные
пользователи
ObserveIT
Сервер
Управления
Сервер базы
данных
Логи метаданных
& Видеозахват
Пользователи
Данные аудита
ObserveIT
Агенты
Локальный
вход
Desktop
Internet
Шлюзовое решение
(Без агентов)
Корпоративный
сервер
(нет агентов)
Корпоративные
машины
(нет агентов)
Сервер Терминалов
или Citrix сервер
Published AppsPuTTY
ObserveIT
Агент
Сессии пользователей
Данные аудита
Удаленные
пользователи
ObserveIT
Сервер
управления
Сервер базы
данных
Метаданные
& Видеозахват
Internet
• Агент устанавливается
только на шлюз.
Записываются все сессии
проходящие через шлюз
Смешанное развертывание
28
Любой корпоративный сервер
(нет агентов)
Корпоративные машины
(нет агентов)
Чувствительные к нагрузке сервера
(агенты установлены)
Сервер Терминалов
или Citrix сервер
ObserveIT
агент
Удаленные и Локальные
пользователи
ObserveIT
Сервер
управления
Сервер базы
данных
Метаданные
& Видеозахват
Internet
Прямое
подключение
(не через шлюз) ObserveIT
агент
• Аудит всех пользователей
проходящих через шлюз
(вне зависимости от цели
ресурса в сети)
• Дополнительно
установленные агенты на
чувствительных серверах
для большей глубины охвата
Сессии пользователей
Данные аудита
ЧТО ДАЛЬШЕ?
 Тестовая версия
http://www.observeit.com/tryitnow
 Вопросы / пилот / цены
observe@bakotech.com
 Расписание вебинаров
http://bakotech.ua/event-list/

More Related Content

PPTX
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
PDF
Контроль уязвимостей в программных приложениях
PPTX
Ломать и строить. PHDays 2015
PPTX
Разработка ПО в рамках PCI DSS
PPTX
Внутреннее качество в процедурах информационной безопасности
PDF
Безопасность и сертификация банковского ПО
PPT
Цикл безопасной разработки SDL
PPTX
Audit intro
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Контроль уязвимостей в программных приложениях
Ломать и строить. PHDays 2015
Разработка ПО в рамках PCI DSS
Внутреннее качество в процедурах информационной безопасности
Безопасность и сертификация банковского ПО
Цикл безопасной разработки SDL
Audit intro

What's hot (20)

PPTX
Безопасная разработка приложений на практике
PPTX
Внедрение безопасной разработки (Infosecurity 2014)
PDF
Цикл безопасной разработки
PPT
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
PPTX
SOC Technologies and processes
PPTX
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
PDF
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
PDF
Security as a Service = JSOC
PPTX
О PCI P2PE в общих чертах
PDF
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
PDF
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
PDF
тест на проникновение
PPTX
Solar inView: Безопасность под контролем
PDF
Опасная разработка. Дорожная карта движения к катастрофе
PPTX
2015 02 пм качалин sdl
PDF
пр Про интегральные метрики ИБ
PDF
Мастер-класс по моделированию угроз
PDF
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
PDF
Альтернативный курс по информационной безопасности
Безопасная разработка приложений на практике
Внедрение безопасной разработки (Infosecurity 2014)
Цикл безопасной разработки
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
SOC Technologies and processes
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Security as a Service = JSOC
О PCI P2PE в общих чертах
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
тест на проникновение
Solar inView: Безопасность под контролем
Опасная разработка. Дорожная карта движения к катастрофе
2015 02 пм качалин sdl
пр Про интегральные метрики ИБ
Мастер-класс по моделированию угроз
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
Альтернативный курс по информационной безопасности
Ad

Similar to Внутренняя угроза: выявление и защита с помощью ObserveIT (20)

PDF
Целенаправленные атаки на мобильные устройства
PDF
Юзабилити лаборатория как процесс
PDF
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
PDF
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
PPTX
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
PPTX
Анализатор событий для предотвращения событий. Р. Мустафаев.
PPTX
Лекция 1 введение в тестирование ПО, основные понятия и принципы
PPTX
ИСО 27001 на практике, или будни внедренца
PPSX
Презентация системы Экран
PPTX
Certifi-Gate: атака в теории и на практике
PDF
Apps4All: Никита Любимов - Базовые понятия аналитики
PDF
Check point держи марку! Серия №1
PPS
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
PPTX
Usability_testing
PDF
Семь лет поиска. Что, как и зачем мы проверяем
PPTX
Астерит - практический подход к реализации проектов по защите информации
PPT
Системы мониторинга элементов системы безопасности распределённых объектов
 
PPTX
Usability ppt-last-140313103534-phpapp01
PDF
Startups in cybersecurity - CISO Forum, April 18, 2016
PPTX
Security Testing - Polazhenko Sergey
Целенаправленные атаки на мобильные устройства
Юзабилити лаборатория как процесс
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Анализатор событий для предотвращения событий. Р. Мустафаев.
Лекция 1 введение в тестирование ПО, основные понятия и принципы
ИСО 27001 на практике, или будни внедренца
Презентация системы Экран
Certifi-Gate: атака в теории и на практике
Apps4All: Никита Любимов - Базовые понятия аналитики
Check point держи марку! Серия №1
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
Usability_testing
Семь лет поиска. Что, как и зачем мы проверяем
Астерит - практический подход к реализации проектов по защите информации
Системы мониторинга элементов системы безопасности распределённых объектов
 
Usability ppt-last-140313103534-phpapp01
Startups in cybersecurity - CISO Forum, April 18, 2016
Security Testing - Polazhenko Sergey
Ad

More from BAKOTECH (20)

PDF
SOAR
PDF
Upd pci compliance
PDF
Threat Detection & Response
PDF
WatchGuard SD-WAN
PDF
WatchGuard WIPS
PDF
WatchGuard Authpoint
PDF
McAfee Labs Threats Report, August 2019
PDF
F5 labs 2018. Отчет по защите веб-приложений
PDF
Miercom Unified Threat Management Report - WatchGuard M270
PDF
WatchGuard Internet Security Report
PDF
BreakingPoint от Ixia
PDF
Cloud Visibility for Dummies от IXIA
PDF
Network Visibility for Dummies
PDF
SIEM for Beginners
PDF
SIEM для чайников
PDF
Обеспечение безопасности активов современного бизнеса с помощью криптографии
PDF
Надежная защита от утечек информации в условиях современных тенденций ИТ
PDF
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
PPTX
Обзор инструментов Toad для администраторов Oracle
PPTX
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
SOAR
Upd pci compliance
Threat Detection & Response
WatchGuard SD-WAN
WatchGuard WIPS
WatchGuard Authpoint
McAfee Labs Threats Report, August 2019
F5 labs 2018. Отчет по защите веб-приложений
Miercom Unified Threat Management Report - WatchGuard M270
WatchGuard Internet Security Report
BreakingPoint от Ixia
Cloud Visibility for Dummies от IXIA
Network Visibility for Dummies
SIEM for Beginners
SIEM для чайников
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Надежная защита от утечек информации в условиях современных тенденций ИТ
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Обзор инструментов Toad для администраторов Oracle
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности

Внутренняя угроза: выявление и защита с помощью ObserveIT

  • 1. ЗАЩИТА ОТ ВНУТРЕННИХ УГРОЗ С OBSERVEIT Евгений Гончаренко - БАКОТЕК
  • 2. КТО ТАКИЕ OBSERVEIT?  Главный офис – Бостон, США  Разработка – Тель-Авив, Израиль  На рынке с 2006 года  Более 1200 клиентов в мире  $20M инвестиций от Bain Capital Ведущий разработчик решения по выявлению, мониторингу и защите от внутренних угроз ИБ
  • 5. Аудит и соответствие стандартам Сотрудники ____________________________ ______________ Копирование и передача информации С доступом к ключевым приложениям, люди под подозрением, на испытательном Подрядчики ____________________________ ______________ Кража интеллект. собственности и сбой в работе систем Контрактники, поддержка вендоров, аутсорсинг Привилег. пользователи ____________________________ ______________ Превышение доступа и утечка данных Help Desk, администраторы ТИПЫ УГРОЗ Внутренний аудит, соответвие внешним стандартам ИБ и внутренним политикам
  • 6. Колл центры _________________________________________ ____________ Удаленный доступ НСД в HR Копирование данных Несанкц. доступ Облачные сервисы МОНИТОРИНГ СОТРУДНИКОВ Просмотр закрытой информации в приложениях, ошибки пользователя, использование запрещенных облачных сервисов
  • 7. МОНИТОРИНГ ПРИВИЛЕГ. ПОЛЬЗОВАТЕЛЕЙ UNIX / LINUX _________________________________________ ____________ Windows _________________________________________ ____________ DBA ______________________________________ _______________ Сеть _________________________________________ ____________ Help Desk _________________________________________ ____________ Разрабочики WireShark PuTTY Toad RDPWinSCP Reg EditorCMD PowerShell DR JavaSSH Запрещенные изменения / доступ, передача привилегий, доступ к системным УЗ AD SQL PLUS
  • 8. МОНИТОРИНГ ПОДРЯДЧИКОВ Подрядчики Консультанты Вендоры Аутсорсинг Внешние разработчики _________________________________________ ____________ Поставщики услуг ______________________________________ _______________ Несогласованные задачи, аномальная активность, несанкционированные изменения
  • 9. ПРОБЛЕМЫ ПРИ БОРЬБЕ С ВНУТРЕННИМИ УГРОЗАМИ “Трудно отличить обычную работу от подозрительных действий” 3 из 4 профессионалов ИБ 260,000+ подписчиков
  • 10. ЗАЩИТА ОТ ВНУТРЕННИХ УГРОЗ С OBSERVEIT Сбор ВыявлениеРеакция • Аналитика поведения пользователя • Уведомления о подозрительной активнсоти • Оценка рисков • Запись экрана • Логирование активности • Тегирование элементов приложений • Воспроизведение сессии • Информирование пользователя • Блокировка сессии ПРОСМОТР АКТИВНОСТИ ГЛАЗАМИ ПОЛЬЗОВАТЕЛЯ ВЫЯВЛЕНИЕ НСД К ДАННЫМ И ПРИЛОЖЕНИЯМ РАССЛЕДОВАНИЕ ПОДОЗРИТЕЛЬНОЙ АКТИВНОСТИ И НСД ЛЮДИ
  • 13. Пользователь Наше Решение Рабочий компьютер Служба безопасности КТО чем занимается в нашей сети??? ‘Admin‘ = Alex Запись Видео Сессии 2. Создание видеозаписи 1. Идентификация 3. Подробный анализ видеозаписи База Данных Аудита Список программ, файлов, URL-адресов Пользователь Смотрите Текстовый лог Alex Видео! Приложений Сисадмин Входит как ‘Administrator’ Класс! Теперь я знаю ответ!. Любой из протоколов
  • 14. Может проще нажать кнопку ‘Replay Video’? Replay Video Видео запись покажет что именно происходило Можете объяснить – что тут происходит?
  • 15. Мониторинг активности пользователей: Windows «Дневник Сервера» выдает список всех пользовательских сессий, на каждом сервере, для каждого из пользователей Every session that took place, identified with user name server, client etc. Why was this user editing the ‘hosts’ file??? Просто нажмите кнопку воспроизведения, чтобы увидеть что происходило! Четкая фиксация каждого запущенного приложения , каждого открытого окна и действия пользователя В аудит попадают • Облачные приложения • Системные утилиты • Стандартные приложения Воспроизведение Видео всей деятельности пользователя с любой заданной временной точки
  • 16. Идентификация пользователя 16 Вход по общей учетной записью “administrator” Уведомление о записи действий Подтверждение доступа
  • 17. Аудит третьих лиц • Мгновенный отклик – Всегда точно знаете чем занимается третья сторона •Воздействие на поведение пользователя – Захотите ли вы нарушать скоростной режим, если знаете, что впереди стоят камеры видеофиксации? •Прозрачность SLA и подтверждение правильности затрат – Не будет сомнений в том: что было сделано и в какие сроки •Нет «тыканья пальцами» – Моментальное нахождение проблемы и ее устранение 3rd-Party Vendor Monitoring
  • 18. ObserveIT Video and Logs in CA UARM 18
  • 19. ObserveIT Video and Logs in Splunk 19
  • 21. Simply mark all sensitive application elements V6.0 APPLICATION MARKING TOOL
  • 23. АНАЛИЗ ПОВЕДЕНЧЕСКОГО РИСКА New Role On Watch List John Smith (Sales Engineer) EMEA Sales User Context User Activity 4 weeks ago +10 Connecting after hours +20 Changing sensitive configuration 3 weeks ago 2 weeks ago 1 week ago +10 Updating Customer Contact Details +20 Attempt to turn Firewall OFF +15 Running sensitive report in SAP 85 +15 +25 Viewing VIP patient records
  • 26. Стандартное развертывание: клиенты Удаленные пользователи ObserveIT Сервер Управления Сервер базы данных Логи метаданных & Видеозахват Пользователи Данные аудита ObserveIT Агенты Локальный вход Desktop Internet
  • 27. Шлюзовое решение (Без агентов) Корпоративный сервер (нет агентов) Корпоративные машины (нет агентов) Сервер Терминалов или Citrix сервер Published AppsPuTTY ObserveIT Агент Сессии пользователей Данные аудита Удаленные пользователи ObserveIT Сервер управления Сервер базы данных Метаданные & Видеозахват Internet • Агент устанавливается только на шлюз. Записываются все сессии проходящие через шлюз
  • 28. Смешанное развертывание 28 Любой корпоративный сервер (нет агентов) Корпоративные машины (нет агентов) Чувствительные к нагрузке сервера (агенты установлены) Сервер Терминалов или Citrix сервер ObserveIT агент Удаленные и Локальные пользователи ObserveIT Сервер управления Сервер базы данных Метаданные & Видеозахват Internet Прямое подключение (не через шлюз) ObserveIT агент • Аудит всех пользователей проходящих через шлюз (вне зависимости от цели ресурса в сети) • Дополнительно установленные агенты на чувствительных серверах для большей глубины охвата Сессии пользователей Данные аудита
  • 29. ЧТО ДАЛЬШЕ?  Тестовая версия http://www.observeit.com/tryitnow  Вопросы / пилот / цены observe@bakotech.com  Расписание вебинаров http://bakotech.ua/event-list/

Editor's Notes

  • #2: Today we are going to talk about why User activity monitoring the most effective way to combat insider threats.
  • #4: And these are just 4 examples of the over 1,200 customer we have using ObserveIT everyday to identify and manage their user-based risk --click to next slide--
  • #5: We have over invested in Firewalls, A/V, DLP…. And yet, we still only have half the picture, we don’t understand what it is our users are actually doing.
  • #6: Now that we talked about how the solution works at a high-level, let’s quickly cover where other customers are leveraging our solution. From our Qualification call I know you’re interested in a specific use case, but I wanted to share other areas that might be of interest and why customer are using us. The scope of Insider threats expands Employees, Privileged users and even trusted third-parties. When dealing with Employees most customers are concerned data extraction and fraudulent activity within core applications. The use case can range from monitoring call center employees to individuals on HR Watch-lists. With Privileged Users, we see customer looking to see if users are abusing their access or concerned about data leakage. It can range from Help Desk user to DBAs to enforcing Segregation of Duties. We also see a lot of customers looking to track all High Privilege Accounts like system admins on all their servers. Third-parties is a big one and where our roots tie back too. Most customers are monitoring third-parties to trust, but verify their work and make sure IP isn’t leaving with them or that they aren’t bring down any servers. We see customers monitoring Contractors, Remote Vendors to Completely Outsourced IT shops. Underpinning monitoring all of these groups is Audit and Compliance – whether it’s to satisfy Audit controls or map to a Security Framework. Now that we’ve covered the use cases at a high-level, which do you feel is most relevant to cover in the next part of this discussion?
  • #7: Because of the increasing use of applications that can leak data (e.g. Web Email, Drop Box, WeTransfer) and user that have access to sensitive information. Our customers are looking to monitoring employees to see if they are viewing information they shouldn’t be, are concern about User Error and if users are leveraging unauthorized cloud apps. Fraud SoD violations Financial Systems ERP CRM Call Centers Custom Apps Data Leaks “Snooping” Customer data PII /PHI / PCI Employee Turnover / New Hires HR Watch list Layoffs Two weeks notice Remote Workers IP Theft E-mail and instant messaging Thumb drive Exporting & Printing Reports Large copy paste operations   Sharing sensitive files on P2P networks
  • #8: Exchange Admins!! Today we see a lot of customers handing out root privileges like after-dinner mints. And when it comes to Privileged user monitoring, customer are concerned with unauthorized changes or access, admins abusing their privileges or what users are doing with local accounts. Unauthorized Changes Entitlement changes Creation of Local Accounts Password resets Abusing Privileges Admin / “Root” logins Lateral Movement ‘rm’ ‘cp’ with ‘sudo’ Creating “backdoors” ‘leapfrog’ logins Unnecessary Access Unauthorized access Unsecure ‘shell’ Unapproved ‘setuid’
  • #9: When it comes to 3rd Party Monitoring are customer want to identify any unscheduled tasks, detect abnormal remote access and look into any unauthorized changes. Abnormal Remote Access Using shared accounts through Terminal Services, Citrix and GoToMyPC “leapfrog” to a more restricted machine VPN. RDP, Telnet, SSH during non-business hours Unauthorized Changes Configuration files Entitlement changes Domain Admin rights su or sudo commands Creation of Local Accounts DROP TABLE or DROP INDEX command Password resets Unscheduled Tasks Installing applications (TeamViewer) Installing “backdoors “Snooping” or viewing information they shouldn’t be Data exfiltration Exporting reports large copy operations
  • #10: 3 out of 4 Security professionals say they Can’t distinguish between legitimate business use and abuse Crowd-based research in cooperation with the 260,000+ member Information Security Community
  • #11: Let’s talk about Insider Threat Intelligence with ObserveIT and what makes us different. First, we focus on the USER – after all – Insider Threats are a People Problem. This approach allows us to provide a clear picture of the risk users present and enables you to do something about it too. Second, we have a 3-step approach for providing the best Insider Threat Intelligence out there: ObserveIT is an agent based solution and essentially screen scrapes all activity and index the textual information on the screen. This includes “Collecting” the information need to distinguish abuse from legitimate use via Visual Screen Recording Technology, and transcribe what’s taking place into User Activity Logs. Next, we have unique capabilities to detect risky insider activity with rule-based User Behavior Analytics, and Activity Alerting. Finally, we have the ability to take action and quickly respond to users putting your business at risk with Live Session Response and Session Shutdown. We’ll dig into each of these capabilities in the demonstration portion of this meeting, but I wanted to give you and idea of how the solution works.
  • #12: When we dive deeper into the risk associated with our Users, we see there are many different types of users Business Users, IT Users and Contractors
  • #13: This is where ObserveIT comes in ObserveIT solves this critical missing gap – we answer the “WHO’S DOING WHAT” question We capture, record and monitor all user activity whether you Business Users, IT Users, and Thirst Party Contractors We provide video-like playback of the actual activity of your users and we create User Activity Logs that provide searchable, easy-to-understand audit trails for every action performed Our solutions alerts when we detect abnormal and suspicious user activity providing both an actual video replay of the user’s actions and a step by step use activity log of exactly what they did --- Click to Next Slide ---
  • #14: So, this is ObserveIT’s intuitive approach: Today, We have an IT Admin logging on to our servers, using generic ID’s such as ‘Administrator’ or ‘dba’ click At the same time, Sam the Security Officer is asking: Who is doing What? click Adding ObserveIT, the situation becomes much more clear. First of all, ObserveIT provides Shared-User Identification. So now, we know that this ‘Admin’ is really ‘Alex’ click Next, ObserveIT steps in with video recording of every user action, as looking over Alex’s shoulder while he is working. The result is a video recording that can easily be played back. click And even more, ObserveIT then analyzes this video session… We extract all the details of what Alex did… The apps he ran, files he opened, and more. click These three pieces of information: user identification, video capture, and video metadata are then collected in a centralized audit database click This of course makes Sam very happy
  • #15: Provider [Name] Microsoft-Windows-Security-Auditing   [Guid] {54849625-5478-4994-A5BA-3E3B0328C30D} EventID 4656 Version 1 Level 0 Task 12800 Opcode 0 Keywords 0x8020000000000000 TimeCreated   [ SystemTime] 2012-04-03T12:37:04.239600000Z EventRecordID 679838 Correlation - Execution  [ProcessID] 476   [ThreadID] 492 Channel Security Computer UNI-W08-Prod Security - EventData   SubjectUserSid S-1-5-21-3376939521-1815728488-1984618326-500   SubjectUserName Administrator   SubjectDomainName UNI-W08-Prod   SubjectLogonId 0x6489b   ObjectServer Security   ObjectType File   ObjectName C:\Windows\ObserveIT\Web\ObserveIT\Web.config HandleId 0xd8 TransactionId {00000000-0000-0000-0000-000000000000} AccessList %%1538 %%1541 %%4416 %%4417 %%4418 %%4419 %%4420 %%4423 %%4424 AccessReason %%1538: %%1801 D:(A;ID;FA;;;BA) %%1541: %%1801 AccessMask 0x12019f PrivilegeList - RestrictedSidCount 0 ProcessId 0x44c ProcessName C:\Windows\System32\notepad.exe  
  • #16: Point to the Server Diary Tab Point
  • #19: Here’s a few examples even. Here we see ObserveIT logs, as presented within CA’s UARM product…
  • #20: And here the ObserveIT logs are presented within Splunk.
  • #21: With 6.0 we add Insider Threat Intelligence to our User Activity Monitoring Solution to Cover the full scope of insider threat.
  • #22: A simple point-and-click Marking Tool allows you to mark - during configuration time – any in-app data elements that you wish to monitor in both your Desktop or Web applications. You can mark an area being viewed in the application, a specific button being clicked, and any data element such as customer names, email addresses, or phone numbers - as you can see in this mockup. ObserveIT agent will record any user exposures and interactions with these marked in-app elements. Once recorded, you can search the Recording Database for these data elements, create Reports, define Alerts, and export to SIEM In addition, Information collected for marked elements is displayed in ObserveIT session diaries and Video Player – providing an important application context while reviewing recorded sessions.
  • #24: A calculated user-based risk score will allow you to quickly identify your risky users. The score is a smart aggregation of risky user activities during the last period, taking into account various risk factors such as – how risky is the application involved?
  • #25: A dynamic report can automatically show all the sensitive data elements being viewed per user for each business application involved. In this mockup, John Smith viewed 2 customer records in Salesforce – and you can see the EXACT sensitive data that was viewed!
  • #26: There are 2 ways that you can deploy ObserveIT…
  • #27: The first is the standard deployment according to the architecture that we’ve seen so far… An agent is installed on each server that is being monitored, which feeds log data to the management server.
  • #28: A second deployment option is via a gateway server. If users are accessing your servers via a gateway, you can deploy a gateway-based agent only, which then captures the user actions that go through that gateway to each corporate server.
  • #29: ObserveIT’s flexibility allows you to deploy both ways simultaneously… A gateway for full network coverage for all standard user access… Plus agents on specific sensitive servers that require more detailed audit