Z g g h ] k l m i, х шь?forum-azi.ru/files/files/2017/09_trofimov.pdf · Приказ 31...
Transcript of Z g g h ] k l m i, х шь?forum-azi.ru/files/files/2017/09_trofimov.pdf · Приказ 31...
Белые пятна привилегированного доступа,
как их решить?
ООО «НТБ» 2017
Кто мы?
o ООО "Новые технологии безопасности" (НТБ) — более 9 лет в разработке программных и программно-аппаратных решений для обеспечения информационной безопасности.
o Компания начала свою деятельность с адаптации криптографической защиты для продуктов Stonegate/Stonesoft под требования РФ.
o Ключевой разработкой НТБ на сегодня является линейка решений по ИБ SafeShell, включающая на данный момент: - Систему контроля привилегированных пользователей SafeInspect - Систему управления доступом к приложениям и выполняемым функциям на серверах SafeServer
Нев
озм
ож
но о
тследить КТО
и Ч
ТО
дел
ает
Испол
ьзуются совм
естно
О
ни есть ВЕЗДЕ
Отк
ры
ваю
т д
оступ к критичным
дан
ны
м
Учетные записи с высокими привилегиями(Administrator, Root, Cisco, Oracle и др.)
ПРИВИЛЕГИРОВАННЫЙ ПОЛЬЗОВАТЕЛЬ– КТО ОН?
Где бывает привилегированный доступ?
ПРОБЛЕМА
o Разное оборудование требует разных администраторов
o Для разных ресурсов требуются специалисты нескольких компаний
o Нескольким администраторам требуется доступ к одним и тем же ресурсам
o Трудно понять что делал admin на серверах или в оборудовании АСУ ТП
ПО ДАННЫМ ОПРОСА АДМИНИСТРАТОРОВ:
Виновники инцидентов информационной безопасности
ТИПИЧНЫЕ КЕЙСЫ
Использование учетной записи суперпользователя несколькими лицами
Многочисленные учетные записи к целевым ресурсам организации
Утечка информации
•
•
•
ТИПИЧНЫЕ КЕЙСЫ
Злонамеренные действия со стороны поставщиков ИТ-услуг
Неосторожные действия со стороны поставщиков ИТ-услуг
Неэффективные действия аутсорсеров
•
•
•
Требования регуляторов
• Производство, энергетика: Приказ 31 ФСТЭК РФ (об ИБ в АСУ ТП и КВО) п.16.8 • Телеком: Приказ 135 Минкомсвязь РФ (эксплуатация сетей) п.8
• Банковская сфера: PCI DSS rev 3.1 (действующая) п. 10.1
ИНТЕГРАЦИЯ
Три сценария:
• ПРОЗРАЧНЫЙ (L2) - система устанавливается в «разрыв» соединения с серверами (поддержка VLAN);
• МАРШРУТИЗАТОР (L3) – соединения с серверами направляются в систему, а она маршрутизирует их на сервера
• БАСТИОН (L7) - для доступа к серверам необходимо явно подключаться к порталу системы.
Работа в распределенной инфраструктуре
ИТОГИ:
НАШИ КЛИЕНТЫ
Ф И Н АН С Ы
О Б РАЗО ВАН И Е
ГО СУД АРСТ В Е Н Н Ы Е У Ч Р Е ЖД Е Н И Я
ГОСУДАРСТВЕННОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ
НОВОСИБИРСКОЙ ОБЛАСТИ «СЛУЖБА 112»
ПЕРМСКИЙ НАЦИОНАЛЬНЫЙ
ИССЛЕДОВАТЕЛЬСКИЙ
ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
П РО И З ВОД СТ ВО
Спасибо за внимание!
Александр Трофимов Директор по работе с ключевыми клиентами ООО «Новые технологии безопасности» тел. моб.: 8-9999-8-7777-8 тел./факс: (499) 647-48-72 [email protected]