14
1 Привилегированные аккаунты как угроза безопасности бизнеса Богдан Тоболь Региональный директор 16.02.2016

Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

1

Привилегированные аккаунты

как угроза безопасности бизнеса

Богдан Тоболь

Региональный директор

16.02.2016

Page 2: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

2

Борьба с возражениями: работа или пассивность?

■ Не сейчас. Саботаж безопасности компании?

■ Дорого. Вы подготовили анализ рисков и ТЭО?

■ Ерунда. У вас есть замечания по ТЗ?

■ Еще подумаю. Где у нас календарный план?

■ Пробовали, не понравилось. Ваши замечания в протоколе?

■ Большой брат. Если вы крайний, кто вам поможет?

Page 3: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

3

Безопасность информации любого бизнеса

Конфиденциальность — … доступ …

Целостность — …несанкционированной …

Доступность — …права доступа…

Неотказуемость — … действие или событие …

Подотчётность — …действий …

Аутентичность — … идентичны …

Ключевые элементы контроля

любого свойства безопасности

в каждой категории:

- Права доступа

- Регистрация действий

Page 4: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

4

Стратегия защиты: активно или «детективно»?

PERIMETER SECURITY

PRIVILEGED ACCOUNT SECURITY

SECURITY CONTROLS INSIDE THE NETWORK

MONITORING

Page 5: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

5

Очевидные упущения

WiFi Routers, Smart TVs

Компрометация привилегированных УЗ

Laptops, Tablets,

Smartphones

Power Plants,

Factory Floors

Routers, Firewalls, Hypervisors,

Databases, Applications

Routers, Firewalls, Servers,

Databases, Applications

Page 6: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

6

Неприемлемый риск

Вероятность двух независимых событий = Произведение вероятности событий

= 1.0 х 0.9 = 90%

Page 7: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

7

Security or Usability?

Page 8: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

8

All or nothing

Discover Remove

rights Discover/ monitor

Classify Remediate

Security

Operations

Все разрешено Все запрещено

Время и деньги

Время и деньги

Угрозы и инциденты

Претензии, авралы,

саботаж

Page 9: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

9

Время пришло… как построить работу по проекту

▪ Анализ уязвимостей. Описаны привилегированные

аккаунты, связанные с ними риски и элементы

контроля?

▪ Тест на проникновение. Как долго привилегированные

аккаунты останутся недоступны квалифицированному

подрядчику?

▪ Оценка и анализ средств защиты. Изучили лучшие

практики защиты привилегированных аккаунтов?

▪ Требования соответствия. Применимы ли к вам

рекомендации и стандарты, имеющие требования по

защите привилегированные аккаунтов?

▪ Тестирование (Proof-of-Concept). Утвердили

требования и провели пилот?

Page 10: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

10

Время = деньги

Executive Summary Dashboard

Page 11: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

11

Обязательные составляющие успеха

Пароли, SSH ключи,

файлы

Управление

учетными данными

Блокировка опасного

кода и контроль

доступа

Изоляция и

контроль сессий

Постоянный

автоматический

анализ

Мониторинг

активности

Защищенное хранилище Отсутствие агентов/клиентов

Взаимная аутентификация

Протоколонезависимость Платформонезависимость

Высокая доступность

Автономный анализатор Интеграция с SIEM

Независимый аудит

Page 12: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

12

О компании CyberArk

Гарантия решения проблемы • Обследование, анализ, рекомендации

• Демонстрация, тестирование, интеграция

• Удовлетворяет ожиданиям 97% заказчиков

Доверенный эксперт • 2,500+ privileged account security customers

• 17 из 20 мировых банков

• 40+ клиентов за 4 года в России

17 лет инноваций • Первый VAULT, первый МОНИТОРИНГ, первая

АНАЛИТИКА

• Более 100 инженеров-разработчиков, множество

патентов

Лучшее решение • Одно решение, исключительно сфокусированное на

защите привилегированных аккаунтов

• Enterprise-proven

2011 2012 2013 2014

30% GROWTH

40% GROWTH

56% GROWTH

Page 13: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

13

Рекомендуем ознакомиться

Page 14: Привилегированные аккаунты как ...ib8.ib-bank.ru/files/files/2016/08_tobol.pdf · 1 Привилегированные аккаунты как угроза

14

Спасибо за внимание…