Z g g h ] k l m i, х шь?forum-azi.ru/files/files/2017/09_trofimov.pdf · Приказ 31...

Post on 07-Sep-2020

10 views 0 download

Transcript of Z g g h ] k l m i, х шь?forum-azi.ru/files/files/2017/09_trofimov.pdf · Приказ 31...

Белые пятна привилегированного доступа,

как их решить?

ООО «НТБ» 2017

Кто мы?

o ООО "Новые технологии безопасности" (НТБ) — более 9 лет в разработке программных и программно-аппаратных решений для обеспечения информационной безопасности.

o Компания начала свою деятельность с адаптации криптографической защиты для продуктов Stonegate/Stonesoft под требования РФ.

o Ключевой разработкой НТБ на сегодня является линейка решений по ИБ SafeShell, включающая на данный момент: - Систему контроля привилегированных пользователей SafeInspect - Систему управления доступом к приложениям и выполняемым функциям на серверах SafeServer

Нев

озм

ож

но о

тследить КТО

и Ч

ТО

дел

ает

Испол

ьзуются совм

естно

О

ни есть ВЕЗДЕ

Отк

ры

ваю

т д

оступ к критичным

дан

ны

м

Учетные записи с высокими привилегиями(Administrator, Root, Cisco, Oracle и др.)

ПРИВИЛЕГИРОВАННЫЙ ПОЛЬЗОВАТЕЛЬ– КТО ОН?

Где бывает привилегированный доступ?

ПРОБЛЕМА

o Разное оборудование требует разных администраторов

o Для разных ресурсов требуются специалисты нескольких компаний

o Нескольким администраторам требуется доступ к одним и тем же ресурсам

o Трудно понять что делал admin на серверах или в оборудовании АСУ ТП

ПО ДАННЫМ ОПРОСА АДМИНИСТРАТОРОВ:

Виновники инцидентов информационной безопасности

ТИПИЧНЫЕ КЕЙСЫ

Использование учетной записи суперпользователя несколькими лицами

Многочисленные учетные записи к целевым ресурсам организации

Утечка информации

ТИПИЧНЫЕ КЕЙСЫ

Злонамеренные действия со стороны поставщиков ИТ-услуг

Неосторожные действия со стороны поставщиков ИТ-услуг

Неэффективные действия аутсорсеров

Требования регуляторов

• Производство, энергетика: Приказ 31 ФСТЭК РФ (об ИБ в АСУ ТП и КВО) п.16.8 • Телеком: Приказ 135 Минкомсвязь РФ (эксплуатация сетей) п.8

• Банковская сфера: PCI DSS rev 3.1 (действующая) п. 10.1

ИНТЕГРАЦИЯ

Три сценария:

• ПРОЗРАЧНЫЙ (L2) - система устанавливается в «разрыв» соединения с серверами (поддержка VLAN);

• МАРШРУТИЗАТОР (L3) – соединения с серверами направляются в систему, а она маршрутизирует их на сервера

• БАСТИОН (L7) - для доступа к серверам необходимо явно подключаться к порталу системы.

Работа в распределенной инфраструктуре

ИТОГИ:

НАШИ КЛИЕНТЫ

Ф И Н АН С Ы

О Б РАЗО ВАН И Е

ГО СУД АРСТ В Е Н Н Ы Е У Ч Р Е ЖД Е Н И Я

ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ

НОВОСИБИРСКОЙ ОБЛАСТИ «СЛУЖБА 112»

ПЕРМСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ

ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

П РО И З ВОД СТ ВО

Спасибо за внимание!

Александр Трофимов Директор по работе с ключевыми клиентами ООО «Новые технологии безопасности» тел. моб.: 8-9999-8-7777-8 тел./факс: (499) 647-48-72 atrofimov@newinfosec.ru