IDM как эффективный инструмент противодействия · IDM + PKI...

Preview:

Citation preview

www.avanpost.ru

IDM как эффективный инструмент противодействия

таргетированным атакам

Основополагающий постулат

Таргетированные атаки это не только техническая

деятельность вредоносного ПО.

Это еще и целевое воздействие на сотрудников, имеющих легитимный доступ к необходимой

информации:

Вовлечения их в сговор для

получения нужной информации

Выманивание нужной

информации у ничего не

подозревающего пользователя

Получения учетных данных легитимного

пользователя для доступа в

информационные системы под его

именем

Ни одна, даже самая

современная система защиты не

ограничит доступ к

конфиденциальной информации

сотрудника, имеющего к ней

легитимный доступ.

универсальной уязвимостью.

Наличие возможности для

злоумышленника выдать себя за

легитимного пользователя является

Отсутствие в подавляющем большинстве Российских

компаний комплексных систем контроля и управления

доступом создает благоприятную почву для

использования именно этого сценария таргетированных атак

IDM

Сценарии реализации атак

ВНЕДРЕНИЕ АГЕНТА с четкой легендой и планом действий.

1

2

3

СГОВОР с системным администратором или

сотрудником:

Создание новой учетной записи с нужными

правами для злоумышленника

Расширение прав доступа существующей учетной

записи

ХАЛАТНОСТЬ:

Сотрудник сам отдал ключевой носитель и пароль доброму

коллеге.

Разблокированный компьютер, оставленный без присмотра

«Мертвые души». Активные учетные записи давно

уволенных сотрудников.

Пароль на стикере в углу монитора

Что необходимо делать?

Создание единой централизованной базы учетных записей и прав доступа всех сотрудников и постоянный контроль за всеми изменениями в ней.

Организация системы АВТОМАТИЧЕСКОГО аудита всех учетных записей и прав доступа во всех информационных системах.

Автоматическое изменение прав доступа сотрудников в зависимости от происходящих кадровых событий (прием, перевод, увольнение, больничные, отпуска).

Что необходимо делать?

Лишение администраторов

информации о паролях

пользователей. ПИН – конверты

Внедрение системы 2-х, 3-х или N-

факторной идентификации

Обеспечение принципа

неотделимости ключевого

носителя от конкретного сотрудника.

(Биометрия, Одноразовые пароли,

Универсальная карта сотрудника).

Что необходимо делать?

Взаимосвязь систем контроля ИТ доступа и физического

доступа в офис (СКУД).

Совмещение требования сложных и периодически

изменяемых паролей и удобства пользователей (SSO Single Sign-On)

Как это реализовать?

Внедрением комплексной системы управления

доступом, объединяющей три ключевые подсистемы

IDM + PKI +SSO

Как это реализовать?

Готов ответить на Ваши

вопросы!

Подробнее о нашем подходе и

решении с удовольствием

расскажем на нашем стенде!!!

Конусов Андрей

Генеральный директор Аванпост

Раб: +7 (495) 641-80-80

Моб: +7 (925) 741-16-17

AKonusov@avanpost.ru

www.avanpost.ru

Recommended