idm как эффективный инструмент противодействия · idm + pki...
TRANSCRIPT
![Page 1: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/1.jpg)
www.avanpost.ru
IDM как эффективный инструмент противодействия
таргетированным атакам
![Page 2: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/2.jpg)
Основополагающий постулат
Таргетированные атаки это не только техническая
деятельность вредоносного ПО.
Это еще и целевое воздействие на сотрудников, имеющих легитимный доступ к необходимой
информации:
Вовлечения их в сговор для
получения нужной информации
Выманивание нужной
информации у ничего не
подозревающего пользователя
Получения учетных данных легитимного
пользователя для доступа в
информационные системы под его
именем
![Page 3: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/3.jpg)
Ни одна, даже самая
современная система защиты не
ограничит доступ к
конфиденциальной информации
сотрудника, имеющего к ней
легитимный доступ.
универсальной уязвимостью.
Наличие возможности для
злоумышленника выдать себя за
легитимного пользователя является
![Page 4: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/4.jpg)
Отсутствие в подавляющем большинстве Российских
компаний комплексных систем контроля и управления
доступом создает благоприятную почву для
использования именно этого сценария таргетированных атак
IDM
![Page 5: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/5.jpg)
Сценарии реализации атак
ВНЕДРЕНИЕ АГЕНТА с четкой легендой и планом действий.
1
2
3
СГОВОР с системным администратором или
сотрудником:
Создание новой учетной записи с нужными
правами для злоумышленника
Расширение прав доступа существующей учетной
записи
ХАЛАТНОСТЬ:
Сотрудник сам отдал ключевой носитель и пароль доброму
коллеге.
Разблокированный компьютер, оставленный без присмотра
«Мертвые души». Активные учетные записи давно
уволенных сотрудников.
Пароль на стикере в углу монитора
![Page 6: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/6.jpg)
Что необходимо делать?
Создание единой централизованной базы учетных записей и прав доступа всех сотрудников и постоянный контроль за всеми изменениями в ней.
Организация системы АВТОМАТИЧЕСКОГО аудита всех учетных записей и прав доступа во всех информационных системах.
Автоматическое изменение прав доступа сотрудников в зависимости от происходящих кадровых событий (прием, перевод, увольнение, больничные, отпуска).
![Page 7: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/7.jpg)
Что необходимо делать?
Лишение администраторов
информации о паролях
пользователей. ПИН – конверты
Внедрение системы 2-х, 3-х или N-
факторной идентификации
Обеспечение принципа
неотделимости ключевого
носителя от конкретного сотрудника.
(Биометрия, Одноразовые пароли,
Универсальная карта сотрудника).
![Page 8: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/8.jpg)
Что необходимо делать?
Взаимосвязь систем контроля ИТ доступа и физического
доступа в офис (СКУД).
Совмещение требования сложных и периодически
изменяемых паролей и удобства пользователей (SSO Single Sign-On)
![Page 9: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/9.jpg)
Как это реализовать?
Внедрением комплексной системы управления
доступом, объединяющей три ключевые подсистемы
IDM + PKI +SSO
![Page 10: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/10.jpg)
Как это реализовать?
Готов ответить на Ваши
вопросы!
Подробнее о нашем подходе и
решении с удовольствием
расскажем на нашем стенде!!!
![Page 11: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши](https://reader035.vdocuments.site/reader035/viewer/2022062922/5f06aeb07e708231d4193619/html5/thumbnails/11.jpg)
Конусов Андрей
Генеральный директор Аванпост
Раб: +7 (495) 641-80-80
Моб: +7 (925) 741-16-17
www.avanpost.ru