SlideShare a Scribd company logo
Проблемы контроля
привилегированных
пользователей
и их решение
3 марта 2016 г. | АЛМА-АТА | #CODEIB
Тратя много времени и сил на защиту от внешних
угроз, компании, порой, забывают об угрозах
внутренних, разрушительность действий которых
может быть в несколько раз больше, чем любая
атака извне.
ПРОБЛЕМА -
Риски, связанные с неконтролируемым
административным доступом к критичным
информационным системам и ИТ-инфраструктуре
компаний.
ВВЕДЕНИЕ
PRIVELEGED USER – КТО ОН?
Невозможноо
тследить КТО
иЧТОделает
Испол
ьзуются совм
естно
О
ни есть ВЕЗД
Е
Открываютд
оступ к крити
чнымданным
Учетные записи с высокими привелегиями
(Administrator, Root, Cisco, Oracle и др.)
ПРОБЛЕМА Налажен регулярный контроль
90% вторжений в критичные ИС
осуществляются с помощью
привилегированных учетных
записей.
74% администраторов признались,
что легко обходят меры
безопасности, призванные
защищать конфиденциальные
данные.
80% привилегированных учетных
записей принадлежат
автоматизированным системам,
которые никак не контролируются и
к которым трудно применить
политики безопасности.
РЕШЕНИЕ
ВЫЯВЛЕНИЕ всех ИТ-ресурсов и соответствующих
привилегированных учетных записей, а также взаимосвязей
между ними.
ДЕЛЕГИРОВАНИЕ доступа таким образом, чтобы к ИТ-
ресурсам мог обращаться только уполномоченный персонал
в строго отведенное для этого время.
ВЫПОЛНЕНИЕ политик и правил доступа к ИТ-ресурсам и
ИТ-инфраструктуре.
АУДИТ, ОПОВЕЩЕНИЕ, ОТЧЕТНОСТЬ - запись действий
привилегированных пользователей с функцией аудита для
ответа на вопросы: кто, с какой целью и как долго пользуется
привилегированным доступом.
Процесс
управления
должен быть
непрерывным!
SafeInspect - полнофункциональная платформа для контроля
привилегированных учетных записей в ИС – как классических, так
и облачных.
• Контроль широко используемых протоколов
администрирования;
• Регистрация действий в виде видеозаписи;
• Индексация, быстрый поиск события;
• Контроль зашифрованных каналов;
• Работа без использования агентов;
• Двухуровневый контроль подключений;
• Двухфакторная аутентификация;
• Контроль доступа в реальном времени;
• Противодействие внутренним угрозам;
• Аудит файловых операций;
• Статистика и отчеты о действиях;
• Сбор информации для расследований инцидентов.
ИНТЕГРАЦИЯ
3 варианта:
•ПРОЗРАЧНЫЙ - система устанавливается
в «разрыв» соединения с серверами;
•МАРШРУТИЗАТОР - соединения с серверами
направляются в систему, а она маршрутизирует их на
сервера;
•БАСТИОН - для доступа к серверам необходимо явно
подключаться к порталу системы.
1. Подключение
2. Аутентификация и авторизация
3-5. Подключение к ресурсам
6. Отправка данных в DLP / IPS
7. Сохранение записи сессии
8. Отправка логов в SIEM / Syslog
ДОСТУП К КРИТИЧЕСКИМ РЕСУРСАМ ДВУХУРОВНЕВАЯ
АВТОРИЗАЦИЯ:
Аутентификация
Подтверждение
Доступ
Система интегрируется с системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как
своей работы, так и работы других подсистем.
ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
Результат
 Эффективный контроль подключений привилегированных пользователей к критически
важным объектам предприятия;
 Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;
 Запись трафика (включая изменения конфигурации, выполненные команды) в журнал,
архивация в зашифрованном виде;
 Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по ссылкам
можно увидеть происходящее в формате видео;
 Контроль не только внутренних, но и внешних подключений;
 Работа без агентов, простое внедрение и эксплуатация;
 Интуитивный интерфейс, быстрая смена настроек.
РЕЗУЛЬТАТ
СПАСИБО ЗА ВНИМАНИЕ!
Контакты:
Евгений Архишин
Директор по продажам
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/Факс: +7 (495) 787 99 36
www.newinfosec.ru

More Related Content

PPS
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPS
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
PPTX
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
PPTX
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
PDF
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
PPTX
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
PDF
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...

What's hot (20)

PDF
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
PPT
Безопасность
PPTX
Основной вектор атак — приложения
PDF
Network Behaviour Analysis — новый подход к защите корпоративных сетей
PDF
Искусственный интеллект на защите информации
PPTX
ЗАСТАВА — Презентация решения
PDF
CyberArk 21.10.2014
PPS
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPS
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
PPTX
Как увидеть невидимые инциденты
PDF
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
PPT
безопасность веб проектов сергей рыжиков
PDF
Imperva, держи марку!
PPS
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
PDF
Сокращаем затраты на обслуживание клиентов
PPS
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
PDF
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
PPS
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
PPTX
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
PPTX
Защищая ключевые Интернет-ресурсы
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Безопасность
Основной вектор атак — приложения
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Искусственный интеллект на защите информации
ЗАСТАВА — Презентация решения
CyberArk 21.10.2014
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Как увидеть невидимые инциденты
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
безопасность веб проектов сергей рыжиков
Imperva, держи марку!
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Сокращаем затраты на обслуживание клиентов
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Защищая ключевые Интернет-ресурсы
Ad

Viewers also liked (16)

PPTX
Aditya pharma
DOCX
spring semester theta update
PDF
世界をすこしだけ前に進めるということ
PPT
Dia de la Música
PDF
Production data of glyphosate technical
DOCX
The unjust (worldly smart) Steward (Luke 16:1-8); A role model that Christian...
PDF
Palestra Atendimento - COC (2008)
PPTX
Using ICT to collect pupil feedback
PDF
Cartilha mudandocomportamentos
PPTX
Enterprise Products- Principles and Best Practices
PDF
Pooja Sharma_CV_Remake
PPTX
Blackberry Product portfolio
PPTX
Arkadin value prop Corporate
PPTX
Blood Brothers: Easy Terms - Act 1
DOCX
Pride and Prejudice: marriage
PDF
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Aditya pharma
spring semester theta update
世界をすこしだけ前に進めるということ
Dia de la Música
Production data of glyphosate technical
The unjust (worldly smart) Steward (Luke 16:1-8); A role model that Christian...
Palestra Atendimento - COC (2008)
Using ICT to collect pupil feedback
Cartilha mudandocomportamentos
Enterprise Products- Principles and Best Practices
Pooja Sharma_CV_Remake
Blackberry Product portfolio
Arkadin value prop Corporate
Blood Brothers: Easy Terms - Act 1
Pride and Prejudice: marriage
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Ad

Similar to НТБ. Евгений Архишин. "Система контроля привилегированных пользователей SafeInspect" (20)

PDF
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
PPTX
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
PPTX
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
PPTX
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
PPTX
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPT
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
PDF
Решение проблемы контроля привилегированных пользователей
PPT
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
PPTX
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PDF
Практика исследования защищенности российских компаний.
PPTX
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
PPTX
SIEM use cases - как их написать
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
PPS
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
PDF
Контрольный список для предотвращения атак программ-вымогателей
PDF
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
PDF
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
PDF
концепция и средства «гражданской обороны» корпоративной сети
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Решение проблемы контроля привилегированных пользователей
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Практика исследования защищенности российских компаний.
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
SIEM use cases - как их написать
17 способов проникновения во внутреннюю сеть компании
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
Контрольный список для предотвращения атак программ-вымогателей
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
концепция и средства «гражданской обороны» корпоративной сети

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."

НТБ. Евгений Архишин. "Система контроля привилегированных пользователей SafeInspect"

  • 2. Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают об угрозах внутренних, разрушительность действий которых может быть в несколько раз больше, чем любая атака извне. ПРОБЛЕМА - Риски, связанные с неконтролируемым административным доступом к критичным информационным системам и ИТ-инфраструктуре компаний. ВВЕДЕНИЕ
  • 3. PRIVELEGED USER – КТО ОН? Невозможноо тследить КТО иЧТОделает Испол ьзуются совм естно О ни есть ВЕЗД Е Открываютд оступ к крити чнымданным Учетные записи с высокими привелегиями (Administrator, Root, Cisco, Oracle и др.)
  • 4. ПРОБЛЕМА Налажен регулярный контроль 90% вторжений в критичные ИС осуществляются с помощью привилегированных учетных записей. 74% администраторов признались, что легко обходят меры безопасности, призванные защищать конфиденциальные данные. 80% привилегированных учетных записей принадлежат автоматизированным системам, которые никак не контролируются и к которым трудно применить политики безопасности.
  • 5. РЕШЕНИЕ ВЫЯВЛЕНИЕ всех ИТ-ресурсов и соответствующих привилегированных учетных записей, а также взаимосвязей между ними. ДЕЛЕГИРОВАНИЕ доступа таким образом, чтобы к ИТ- ресурсам мог обращаться только уполномоченный персонал в строго отведенное для этого время. ВЫПОЛНЕНИЕ политик и правил доступа к ИТ-ресурсам и ИТ-инфраструктуре. АУДИТ, ОПОВЕЩЕНИЕ, ОТЧЕТНОСТЬ - запись действий привилегированных пользователей с функцией аудита для ответа на вопросы: кто, с какой целью и как долго пользуется привилегированным доступом. Процесс управления должен быть непрерывным!
  • 6. SafeInspect - полнофункциональная платформа для контроля привилегированных учетных записей в ИС – как классических, так и облачных. • Контроль широко используемых протоколов администрирования; • Регистрация действий в виде видеозаписи; • Индексация, быстрый поиск события; • Контроль зашифрованных каналов; • Работа без использования агентов; • Двухуровневый контроль подключений; • Двухфакторная аутентификация; • Контроль доступа в реальном времени; • Противодействие внутренним угрозам; • Аудит файловых операций; • Статистика и отчеты о действиях; • Сбор информации для расследований инцидентов.
  • 7. ИНТЕГРАЦИЯ 3 варианта: •ПРОЗРАЧНЫЙ - система устанавливается в «разрыв» соединения с серверами; •МАРШРУТИЗАТОР - соединения с серверами направляются в систему, а она маршрутизирует их на сервера; •БАСТИОН - для доступа к серверам необходимо явно подключаться к порталу системы. 1. Подключение 2. Аутентификация и авторизация 3-5. Подключение к ресурсам 6. Отправка данных в DLP / IPS 7. Сохранение записи сессии 8. Отправка логов в SIEM / Syslog
  • 8. ДОСТУП К КРИТИЧЕСКИМ РЕСУРСАМ ДВУХУРОВНЕВАЯ АВТОРИЗАЦИЯ: Аутентификация Подтверждение Доступ
  • 9. Система интегрируется с системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем. ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
  • 10. Результат  Эффективный контроль подключений привилегированных пользователей к критически важным объектам предприятия;  Возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;  Запись трафика (включая изменения конфигурации, выполненные команды) в журнал, архивация в зашифрованном виде;  Любые действия аудитор получает в лог файла со ссылками на события. Пройдя по ссылкам можно увидеть происходящее в формате видео;  Контроль не только внутренних, но и внешних подключений;  Работа без агентов, простое внедрение и эксплуатация;  Интуитивный интерфейс, быстрая смена настроек. РЕЗУЛЬТАТ
  • 11. СПАСИБО ЗА ВНИМАНИЕ! Контакты: Евгений Архишин Директор по продажам ООО «Новые технологии безопасности» Москва, ул. Трубная, 12 Телефон/Факс: +7 (495) 787 99 36 www.newinfosec.ru