2015 08 26 ИБ Стратегия обороны серия №7
TRANSCRIPT
![Page 1: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/1.jpg)
ИБ: СТРАТЕГИЯ ОБОРОНЫ
26.08.2015
Серия седьмая: Системы контроляпривилегированных пользователей
Гаврилов Вадимведущий системный инженер
Зверева Татьянасистемный инженер первой категории
![Page 2: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/2.jpg)
2 из 20
Серия вебинаров «ИБ: Стратегия обороны» Серия первая. Устав караульной службы (13.04.2015)
Планирование и внедрение систем защиты информации Серия вторая. Почему порядок не убираете? (27.04.2015)
Системы контроля доступа к информации Серия третья. Разновидности колючей проволоки (20.05.2015)
Системы контроля доступа к устройствам Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)
Системы защиты от утечек Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)
Системы защиты от утечек Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)
Системы контроля персонала Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)
Системы управления правами доступа к документам Серия седьмая. Самый опасный род войск неприятеля - это свои предатели
(26.08.2015) Системы контроля привилегированных пользователей
Серия восьмая. Космические войска: вторжение внеземных технологий (23.09.2015) Системы обнаружения целевых атак
![Page 3: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/3.jpg)
Протокол
Длительность вебинара составит 1 час
Вопросы можно задавать по ходу вебинара на вкладке questions
Есть приз за самое активное участие!
Обратная связь по адресу [email protected]
Запись вебинара будет выслана всем зарегистрировавшимся!
P.S. Кого рекламируем?
3 из 20
![Page 4: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/4.jpg)
О чем эта презентация? Формулировка проблемы Решение: что это такое и зачем это нужно Архитектура Функциональные возможности Как это работает? Преимущества и недостатки Интеграция Границы применимости Как выбрать? Типичные представители
4 из 20
![Page 5: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/5.jpg)
Формулировка проблемы Привилегированные пользователи - необходимость,
но они являются источником повышенного риска: имеют доступ к критичным данным и ключевым элементам
инфраструктуры подвержены обидам и коррупции как обычные пользователи могут быть посторонними для организации людьми умеют не только красть и уничтожать информацию и
инфраструктуру, но и эффективно скрывать следы Привилегированные записи vs.
Привилегированные пользователи Привилегированные учетные
записи могут нанести бизнесукритический ущерб
5 из 20
![Page 6: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/6.jpg)
Решение: что это такое и зачем это нужно Оставить как есть
Работа с кадрами
Организационные меры
Физический контроль
Использованиеспециализированныхсредств контроля
6 из 20
![Page 7: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/7.jpg)
Серверные сегментыАрхитектура
7 из 20
Серверы
СУБД
Серверы
Приложений
Серверы
Windows
Серверы
Linux
Среда
виртуализации
Активное
сетевое
оборудование
Хранилище
Серверы
службы
каталогов
Сервер доступаПривилегированные
пользователи
![Page 8: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/8.jpg)
Архитектура: схема включения в сеть
8 из 20
Сегменты
привилегирован-
ных
пользователей
Сегменты
серверов
Сервер
доступа
Сетевой мост (bridge) / L2
Маршрутизация / L3
Бастион / L6
![Page 9: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/9.jpg)
Функциональные возможности Изоляция привилегированных пользователей
Защита и управление привилегированными учетными записями
Контроль сессий привилегированных пользователей
Обнаружение привилегированных учетных записей
9 из 20
![Page 10: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/10.jpg)
Как это работает: обнаружение Обнаружение привилегированных записей:
на рабочих станциях и серверах под управлением ОС Windows Linux-based ОС
на сетевых устройствах в средах виртуализации
Сбор статистики по привилегиро-ванным учетным записям дата последней регистрации членство в группах для чего используется
10 из 20
![Page 11: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/11.jpg)
Как это работает: изоляция Доступ к целевым системам
только через сервер доступа
только с конкретных конечных точек
только к тем системам, к которым доступ необходим именно сейчас
11 из 20
![Page 12: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/12.jpg)
Как это работает: защита и управление Доступ к целевым системам
только для пользователей, прошедших аутентификацию (возможно, многофакторную)
только от имени учетных записей, соответствующих политикам безопасности
Управление выдача учетных записей по запросу
внедрение политик управленияучетными записями
12 из 20
![Page 13: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/13.jpg)
Как это работает: контроль сессий Просмотр в реальном времени, запись и
воспроизведение сессий Индексация содержимого, поиск по ключевым словам Оптическое распознавание символов (для записей
RDP-сессий) Контроль буфера обмена, подклю-
чаемых носителей и др.(для RDP-сессий)
Блокировка запрещенных действий Информирование офицера ИБ
13 из 20
![Page 14: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/14.jpg)
Преимущества и недостатки Преимущества:
все привилегированные записи известны и находятся под контролем единая точка доступа к ключевым элементам инфраструктуры предотвращение потенциально-опасных действий архив записей сессий доступа к ключевым элементам инфраструктуры уменьшение поверхности атаки строгие политики безопасности учетных записей даже для систем,
которые сами не могут их поддерживать Недостатки:
необходимость изменения топологии сети необходимость наведения порядка
в производственных процессах психологические проблемы организационные проблемы дефицит кадров
14 из 20
![Page 15: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/15.jpg)
Интеграция Системы управления идентификацией (Identity
Management, IdM)
Системы управления инцидентами ИБ (Security Information and Event Management, SIEM)
Системы предотвращения утечек (Data Loss Prevention, DLP)
Целевые системы: автоматизацияизменений учетных записей
Целевые системы: контроль работы
15 из 20
![Page 16: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/16.jpg)
Границы применимости
16 из 20
Ограничения, связанные с используемыми протоколами
Ограничения интеграции
Человеческий фактор
Сложные атаки
![Page 17: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/17.jpg)
Как выбрать Архитектура
физические устройства виртуальные устройства отказоустойчивость наличие выделенного защищенного хранилища
Архитектура включения в сеть Технические возможности Состав решения Интеграция Производитель Стоимость
17 из 20
![Page 18: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/18.jpg)
Типичные представители
18 из 20
![Page 19: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/19.jpg)
Краткие итоги Системы контроля привилегированных учетных
записей это: обнаружение персонифицированных и сервисных учетных
записей в сети
изоляция пользователей от целевых систем
сужение поверхности атаки
аудит действий пользователей
реализация сложныхполитик безопасности
19 из 20
![Page 20: 2015 08 26 ИБ Стратегия обороны серия №7](https://reader033.vdocuments.site/reader033/viewer/2022042706/58a4ca761a28ab480e8b59e5/html5/thumbnails/20.jpg)
Гаврилов Вадим[email protected]
ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34Факс: +7 (343) 209-57-38
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Космические войска -вторжение внеземных технологий
Системы обнаружения целевых атак
23.09.2015
Ваши комментарии и предложения Вы можете присылать по адресу: