SlideShare a Scribd company logo
1 of 35
Download to read offline
1
CyberArk
защита привилегированных
учетных записей от внутренних
и внешних кибератак
Богдан Тоболь
Региональный директор по продажам
2
План
* На основе анализа Александра Гостева, Лаборатория Касперского: http://www.securitylab.ru/news/407517.php
Привилегированные учетные записи
Актуальность и реальность угрозы
- В прикладных ИТ-системах
-
Решение проблем
- Управление привилегированными пользователями
- Контроль доступа и привилегированных сессий
- Центр оперативного реагирования
Ответы на вопросы
3
Проблема привилегированных учетных записей.....
Бизнес без
них не
может.
Они не
обеспечивают
возможностей
отследить кто
их использует,
и что с их
помощью
делает.
Они
предоставляют
широкий доступ
тем, что владеет
ими.
Привилегированные
аккаунты
используются
совместно.
4
Привилегированный аккаунт: что, где и почему
Какие Кем используются Используются для
Привилегированные
персональные
• Облачные провайдеры
• Персональные записи с
широкими привилегиями
• IT службы
• Сотрудники
• Привилегированные операции
• Доступ к критичной инф.
• Веб-сайты
Общие
привилегированные
• Administrator
• root
• Cisco Enable
• Oracle SYS
• Local Administrators
• ERP admin
• IT службы
• Системные
администраторы
• DBA
• Help desk
• Разработчики
• Менеджер соц.медиа
• Наследуемые прилож.
• Аварийные
• Высокий SLA
• Катастрофоустойчивость
• Привилегированные операции
• Доступ к критичной инф.
Аккаунты
приложений
• Hard coded/ встроенные
ID
• Служебные записи
• Приложения/скрипты
• Windows Services
• Scheduled Tasks
• Batch jobs и т.д.
• Разработчики
• Онлайн доступ к БД
• Batch processing
• Взаимодействие App-2-App
Любая компания и организация является целью атаки
Злоумышленники целенаправленны, настойчивы, скрытны
Высокие привилегии сложно
контролировать, управлять и отслеживать
… ведут к критическим рискам
при неправильном использовании
5
Привилегированные записи
“единственный путь к
данным”
Критичный актив
«Все пути ведут...» к привилегированым записям
Сетевое
устройство
Сервер
База
данных
▪ Концепция «доверия» администратору
▪ Любая компания, любая система
“Все, что касается
серьезной
интеллектуальной
собственности,
содержится в хорошо
защищенных системах, и
привилегированные
учетные записи являются
единственным способом,
который могут получить
хакеры.”
Avivah Litan, Vice President and Distinguished Analyst at Gartner
Malware Targets Vulnerable Admin Accounts, Wall Street Journal June 2012
6
Привилегированные аккаунты – вторжение
7
Факты говорят за себя...
Не существует идеальной защиты
Нарушители профессиональны и меняют тактику все время.
Компании, уделяющие серьезное внимание ИБ и
инвестирующие в ИТ, все равно подвергаются компрометации.
100% 94% 416 100%
Жертв обновляли
антивирусы
Вторжений были
замечены 3-ми
лицами
Дней (в среднем)
атака в сети не
замечена
Вторжений
использовали
украденные УЗ
Mandiant, 2013
8
Решаем проблемы привилегированных УЗ
Целевые атаки (APT/AET)
Инсайд и ошибки
Аудит и соответствие
Гранулярный
контроль
привилегированного
доступа
Контроль доступа
привилегированных
пользователей
Защита и
изоляция
активов
Мониторинг
привилегированной
активности
Контроль
приложений
Инсайдер поневоле?
У инсайдера есть то, чего нет у
хакера: доступ и доверие!
Вопросы становятся шире и сложнее
Стоимость отсутствия соответствия =
2,65 * стоимость соответствия
Спланированные, сложные
На наиболее ценные активы
Привилегированные аккаунты
9
Регуляторы требуют контроль и мониторинг
привилегированных аккаунтов
10
Используются вариации разных решений
0%
5%
10%
15%
20%
25%
Как вы отслеживаете активность привилегированных
записей?
Cyber-Privileged Account Security & Compliance Survey, May 2013
72%
28%
Вы отслеживаете
привилегированную
активность?
11
Privileged Account Security –
Now a Critical Security Layer
12
В индустриальных системах ICS/SCADA
Internet DMZ
Corporate
Network
Corporate User
Third party
vendor DMZ firewall
ICS firewall
ICS
Network
PSM
Vault
Password
Session
Recording
UNIX
Servers
Databases SCADA
Devices
Routers
& Switches
Windows
Servers
13
4 обязательных шага для противодействия
2. Защищать и управлять привилегированными
аккаунтами
3. Контролировать, изолировать и отслеживать
привилегированный доступ к серверам, БД и
виртуальным платформам
4. Расследовать использование привилегированных
записей в реальном времени
1. Обнаруживать все привилегированные записи
14
Продукты
15
Но этот факт не понятен...
0%
5%
10%
15%
20%
25%
30%
35%
1-250 251-500 501-1,000 1,001-5,000 5,001+ Don't know
Сколько привилегированных записией в вашей
системе?
Cyber-Privileged Account Security & Compliance Survey, May 2013 (Enterprise > 5000 Employees)
16
Risk Assessment Case
2001
Number of employees that knew the
password and have left the company
40+
Number of times the password was used 100,000+
What is managed by the account unknown
2013
17
CyberArk Auto Discovery
Vmware ESX/ESXi
Linux virtual images
Windows virtual images
Unix/Linux Servers
Windows Services
Scheduled Tasks
IIS Pools
Windows
Desktops & Laptops
Windows Servers
Where do all the privileged and superuser accounts exist?
18
EPV: автоопределение в виртуальной среде
Central Policy
Manager
VMware vCenter Server
Vault
Virtual Machines
App
Win
OS
App
*nix
OS
App
*nix
OS
VMware ESX
App
Win
OS
App
*nix
OS
App
*nix
OS
VMware ESX
App
Win
OS
App
*nix
OS
App
*nix
OS
VMware ESX
1. Подключение к vCenter
2. CPM сканирует новые/уаленные ESX хосты
3. Помещает аккаунт ESX root в Vault
4. CPM сканирует каждый ESX хост на новые/удаленные
гостевые машины.
5. CPM помещает аккаунты Windows local admin, Unix
root, и используемые Windows (services, tasks и т.д.),
сообщает о членах группы local admin, отмечает
неуправляемые аккаунты
Virtual Machines Virtual Machines
Автоопределение и обеспечение функционала, для
всех ESX/ESXi и всех гостевых имиджев.
19
System User Pass
Unix root
Oracle SYS
Windows Administrator
z/OS DB2ADMIN
Cisco enable
IT
Vault
Enterprise IT Environment
Master Policy
1. Master/exception policy definition
2. Initial load & reset
Automatic Detection, Bulk upload, Manual
3. Request workflow
Dual control,
Integration with ticketing systems,
One-time passwords, exclusivity, groups
4. Direct connection to device
5. Auditor access
Security/
Risk Management
Auditors
Enterprise Password Vault Overview
EPV
Policy
Request to view Reports
Request access to
Windows
Administrator On
prod.dom.us
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
tops3cr3t
lm7yT5wX5$aq+pTojsd$5fhy7qeF$1gviNa9%Oiue^$fgW
Policy
20
Routers and Switches
Vault
Windows/UNIX
Servers
Web Sites
1. Аутентификация на портале PVWA
2. Соединение
3. Получение записи из хранилища
4. Соединение нативным протоколом
5. Сохранение записи сессии
6. Отправка логов в SIEM/Syslog
4
5
Databases
6
SIEM/Syslog
ESXvCenters
1
HTTPS
2
RDP over HTTPS
PSM
3
Privileged Session Manager (PSM)
21
Privileged Account Security for Remote Vendors
IT/ Auditors/Security Operations
PIM App
Firewall
Remote
Vendors
HTTPS
Corporate Network
Vault
Windows Servers
UNIX
Servers
& DBs
Routers and Switches
Toad
22
Application Identity Management (AIM):
Выше защита; Ближе соответствие
 Защищает и сбрасывает
учетную запись приложения без
простоя и рестарта
 Безопасно кэширует для
непрерывности бизнеса и
высокой производительности
 Исключает изменение кода и
затраты на изменения паролей
или адресов машин
 Строгая аутентификация по:
 Адресу машины
 Пользователю OS
 Адресу приложения
 Цифровой подписи/хешу
Защищает, управляет и устраняет встроенные
привилегированные аккаунты из приложений
Billing App
CRM
App
HR
App
Online
Booking
System
UserName = “app”
Password = “y7qeF$1”
Host = “10.10.3.56”
ConnectDatabase(Host,
UserName, Password)
UserName = GetUserName()
Password = GetPassword()
Host = GetHost()
ConnectDatabase(Host,
UserName, Password)Websphere
Weblogic
IIS /.NET
Legacy/ Homegrown
23
IT personnel
UNIX Servers
with OPM
1. Unix Admin defines policy in PVWA
2. IT requests on-demand elevation
through native interface (OPM)
3. OPM reads policies (cached) executes
command and stores recording
4. Auditor reviews commands recordings /
audit reports
2
3
PIM Admin
1
4
Auditor
CyberArk On-Demand Privileges Manager
Vault
PVWA
24
• Изоляция БД от прямого
подключения
• Запись всех сессий
• Контроль
привилегированных сессий
• Отсутствие следов и
нагрузки на БД
• Контроль доступа к хостам
ОС
• Управление доступом к nix-
хостам БД
• Гранулярный контроль
• Повышение привилегий по
требованию
• Замена встроенных паролей
• Строгая аутентификация
приложений
• Контроль защищенности,
доступа и активности
• Автоматическое управление
и замена аккаунтов
Защита БД – контроль привилегированного доступа и активности
PIM&PSM – всесторонняя безопасность БД
DB sys и общие DBA
аккаунты
Enterprise Password Vault
Application Identity Manager
On-Demand Privileges Manager
Privileged Session Manager for DBs
Права DBA в
приложениях и скриптах
Пользователи хостов и
файлов данных
Привилегированные
сессии DBA
Ваши привилегированные DBA аккаунты
управляются? Знаете, кто их использует?
Как насчет скриптов, имеющих встроенные
sys-пароли?
Что если они имеют доступ к nix-серверам?
Доступ контролируется, но знаете ли Вы:
что именно происходит с БД?
25
Auditor
PIM App
Vault
Hypervisor
Manager
PIM&PSM – инновационный подход к
безопасности
Hypervisor Management
Console (vCenter)
PSM for
Virtualization
Image A
Image B
Image C
Guest Machines
Hypervisor
PIM автоматически управляет привилегированными аккаунтами в
виртуальной среде.
 PSM for Virtualization изолирует, контролирует и обеспечивает
мониторинг доступа к привилегированным сессиям.
26
Privileged Threat Analytics (PTA)
▪ Identify advanced attacks in-progress (analytics & alerting)
▪ Understand threat level (real-time detection & events correlation
▪ Improve SIEM effectiveness
27
PTA - Seamless Integration with Prod.PIM/PSM
Syslog
(optional)Vault
Activities
Report
PIM/PSM
Privileged Threat Analytics (VM)
Unix/Linux Servers
Syslog
28
How Does PTA Work?
Detect
Detecting abnormal
privileged accounts activity
Ongoing Profiling
Profiling normal behavior
Collect
Collecting privileged
accounts activity
29
CyberArk’s Privileged Account Security Solution
Privileged
Threat
Analytics
Master Policy
Secure Digital Vault™
Enterprise
Password
Vault®
Privileged
Session
Manager®
Application
Identity
Manager™
On-Demand
Privileges
Manager™
Management Portal/Web Access
PROTECT DETECT RESPOND
30
Databases
• Oracle
• MSSQL
• DB2
• Informix
• Sybase
• MySQL
• Any ODBC
Operating
Systems
• Windows
• Unix/Linux
• AS400
• OS390
• HPUX
• Tru64
• NonStop
• ESX
• OVMS
• Mac
Applications
• SAP
• WebSphere
• WebLogic
• Oracle Application
ERP
• System Center
Configuration
Manager
• Windows:
• Services
• Scheduled Tasks
• IIS App Pools
• IIS Anonymous
• COM+
Generic Interface
• SSH/Telnet
• ODBC
• Windows Registry
• Web Interfaces
• Web Sites
Network Devices
• Cisco
• Juniper
• Nortel
• Alcatel
• Quntum
• F5
Security
Appliances
• FW1, SPLAT
• IPSO
• PIX
• Netscreen
• FortiGate
• ProxySG
Directories and
Credential Storage
• AD
• SunOne
• Novel
• UNIX Kerberos
• UNIX NIS
Remote Control
and Monitoring
• HMC
• HPiLO
• ALOM
• Digi CM
• DRAC
CyberArk’s Integration Across the Enterprise
Expand to include more add category Universal Connector and
platform support or other Controlled Availability (CA) Plug-ins. Sample
31
Hong Kong
IT
Vault (HA Cluster)
Auditors
London
DR Site
Main Data Center - US
IT Environment
IT
Environment
IT
Environment
Auditors/IT Auditors/IT
Распределенная архитектура CyberArk
32
О компании CyberArk
Управление привилегиями как
новая безопасность
• Разрабатывается и создается по реальным потребностям
Доверенный эксперт в безопасности
привилегированных записей
• Более 1,300 крупных корпоративных клиентов
Акцент на решение бизнес-задач
• Безопасность прозрачна для аудита
Единое всесторонее решение
• Одно решение для всех задач
• Уровня Enterprise
Глобальные клиенты
33
Other IndustriesFinancial ServicesCommunications &
Media
Pharmaceuticals Energy & Utilities
Доверенный эксперт для более чем 1,300 компаний мира
Клиенты CyberArk в мире
34
Клиенты в регионе
Financial Services
Retail, Transport,
Telecom
Others
35
Спасибо за внимание…

More Related Content

What's hot

НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application FirewallPositive Hack Days
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Подход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеПодход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеKirill Ermakov
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальIT-Integrator
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 

What's hot (20)

НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Подход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеПодход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновение
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 

Viewers also liked

On non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits andOn non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits andAlisa Esage Шевченко
 
Privileged Access Management for the Software-Defined Network
Privileged Access Management for the Software-Defined NetworkPrivileged Access Management for the Software-Defined Network
Privileged Access Management for the Software-Defined NetworkCA Technologies
 
Deep Dive: CA Privileged Access Manager
Deep Dive: CA Privileged Access ManagerDeep Dive: CA Privileged Access Manager
Deep Dive: CA Privileged Access ManagerCA Technologies
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.UISGCON
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииRISClubSPb
 
виджет автовебинара
виджет автовебинаравиджет автовебинара
виджет автовебинараakesnovikov
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Prime Time Forums
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ruipnovus
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияПавел Семченко
 
Прикладная математика, фундаментальная информатика и программирование
Прикладная математика,  фундаментальная информатика и программированиеПрикладная математика,  фундаментальная информатика и программирование
Прикладная математика, фундаментальная информатика и программированиеSPBU_RU UNIVERSITY
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетингakesnovikov
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8Technopark
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Konstantin Malicky
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информацииVitaly Balashov
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneRISClubSPb
 

Viewers also liked (20)

On non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits andOn non existent 0-days, stable binary exploits and
On non existent 0-days, stable binary exploits and
 
Privileged Access Management for the Software-Defined Network
Privileged Access Management for the Software-Defined NetworkPrivileged Access Management for the Software-Defined Network
Privileged Access Management for the Software-Defined Network
 
Deep Dive: CA Privileged Access Manager
Deep Dive: CA Privileged Access ManagerDeep Dive: CA Privileged Access Manager
Deep Dive: CA Privileged Access Manager
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновении
 
виджет автовебинара
виджет автовебинаравиджет автовебинара
виджет автовебинара
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ru
 
Open Geodata
Open GeodataOpen Geodata
Open Geodata
 
2. belkasoft
2. belkasoft2. belkasoft
2. belkasoft
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
 
Прикладная математика, фундаментальная информатика и программирование
Прикладная математика,  фундаментальная информатика и программированиеПрикладная математика,  фундаментальная информатика и программирование
Прикладная математика, фундаментальная информатика и программирование
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетинг
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016.
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информации
 
"EL ATAQUE INTERNO"
"EL ATAQUE INTERNO""EL ATAQUE INTERNO"
"EL ATAQUE INTERNO"
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
 

Similar to CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ КИБЕРАТАК

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)BAKOTECH
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
презентация
презентацияпрезентация
презентацияhbfire
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...Andrey Akulov
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 

Similar to CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ КИБЕРАТАК (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
презентация
презентацияпрезентация
презентация
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Symantec
SymantecSymantec
Symantec
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Безопасность
БезопасностьБезопасность
Безопасность
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Recently uploaded (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ КИБЕРАТАК

  • 1. 1 CyberArk защита привилегированных учетных записей от внутренних и внешних кибератак Богдан Тоболь Региональный директор по продажам
  • 2. 2 План * На основе анализа Александра Гостева, Лаборатория Касперского: http://www.securitylab.ru/news/407517.php Привилегированные учетные записи Актуальность и реальность угрозы - В прикладных ИТ-системах - Решение проблем - Управление привилегированными пользователями - Контроль доступа и привилегированных сессий - Центр оперативного реагирования Ответы на вопросы
  • 3. 3 Проблема привилегированных учетных записей..... Бизнес без них не может. Они не обеспечивают возможностей отследить кто их использует, и что с их помощью делает. Они предоставляют широкий доступ тем, что владеет ими. Привилегированные аккаунты используются совместно.
  • 4. 4 Привилегированный аккаунт: что, где и почему Какие Кем используются Используются для Привилегированные персональные • Облачные провайдеры • Персональные записи с широкими привилегиями • IT службы • Сотрудники • Привилегированные операции • Доступ к критичной инф. • Веб-сайты Общие привилегированные • Administrator • root • Cisco Enable • Oracle SYS • Local Administrators • ERP admin • IT службы • Системные администраторы • DBA • Help desk • Разработчики • Менеджер соц.медиа • Наследуемые прилож. • Аварийные • Высокий SLA • Катастрофоустойчивость • Привилегированные операции • Доступ к критичной инф. Аккаунты приложений • Hard coded/ встроенные ID • Служебные записи • Приложения/скрипты • Windows Services • Scheduled Tasks • Batch jobs и т.д. • Разработчики • Онлайн доступ к БД • Batch processing • Взаимодействие App-2-App Любая компания и организация является целью атаки Злоумышленники целенаправленны, настойчивы, скрытны Высокие привилегии сложно контролировать, управлять и отслеживать … ведут к критическим рискам при неправильном использовании
  • 5. 5 Привилегированные записи “единственный путь к данным” Критичный актив «Все пути ведут...» к привилегированым записям Сетевое устройство Сервер База данных ▪ Концепция «доверия» администратору ▪ Любая компания, любая система “Все, что касается серьезной интеллектуальной собственности, содержится в хорошо защищенных системах, и привилегированные учетные записи являются единственным способом, который могут получить хакеры.” Avivah Litan, Vice President and Distinguished Analyst at Gartner Malware Targets Vulnerable Admin Accounts, Wall Street Journal June 2012
  • 7. 7 Факты говорят за себя... Не существует идеальной защиты Нарушители профессиональны и меняют тактику все время. Компании, уделяющие серьезное внимание ИБ и инвестирующие в ИТ, все равно подвергаются компрометации. 100% 94% 416 100% Жертв обновляли антивирусы Вторжений были замечены 3-ми лицами Дней (в среднем) атака в сети не замечена Вторжений использовали украденные УЗ Mandiant, 2013
  • 8. 8 Решаем проблемы привилегированных УЗ Целевые атаки (APT/AET) Инсайд и ошибки Аудит и соответствие Гранулярный контроль привилегированного доступа Контроль доступа привилегированных пользователей Защита и изоляция активов Мониторинг привилегированной активности Контроль приложений Инсайдер поневоле? У инсайдера есть то, чего нет у хакера: доступ и доверие! Вопросы становятся шире и сложнее Стоимость отсутствия соответствия = 2,65 * стоимость соответствия Спланированные, сложные На наиболее ценные активы Привилегированные аккаунты
  • 9. 9 Регуляторы требуют контроль и мониторинг привилегированных аккаунтов
  • 10. 10 Используются вариации разных решений 0% 5% 10% 15% 20% 25% Как вы отслеживаете активность привилегированных записей? Cyber-Privileged Account Security & Compliance Survey, May 2013 72% 28% Вы отслеживаете привилегированную активность?
  • 11. 11 Privileged Account Security – Now a Critical Security Layer
  • 12. 12 В индустриальных системах ICS/SCADA Internet DMZ Corporate Network Corporate User Third party vendor DMZ firewall ICS firewall ICS Network PSM Vault Password Session Recording UNIX Servers Databases SCADA Devices Routers & Switches Windows Servers
  • 13. 13 4 обязательных шага для противодействия 2. Защищать и управлять привилегированными аккаунтами 3. Контролировать, изолировать и отслеживать привилегированный доступ к серверам, БД и виртуальным платформам 4. Расследовать использование привилегированных записей в реальном времени 1. Обнаруживать все привилегированные записи
  • 15. 15 Но этот факт не понятен... 0% 5% 10% 15% 20% 25% 30% 35% 1-250 251-500 501-1,000 1,001-5,000 5,001+ Don't know Сколько привилегированных записией в вашей системе? Cyber-Privileged Account Security & Compliance Survey, May 2013 (Enterprise > 5000 Employees)
  • 16. 16 Risk Assessment Case 2001 Number of employees that knew the password and have left the company 40+ Number of times the password was used 100,000+ What is managed by the account unknown 2013
  • 17. 17 CyberArk Auto Discovery Vmware ESX/ESXi Linux virtual images Windows virtual images Unix/Linux Servers Windows Services Scheduled Tasks IIS Pools Windows Desktops & Laptops Windows Servers Where do all the privileged and superuser accounts exist?
  • 18. 18 EPV: автоопределение в виртуальной среде Central Policy Manager VMware vCenter Server Vault Virtual Machines App Win OS App *nix OS App *nix OS VMware ESX App Win OS App *nix OS App *nix OS VMware ESX App Win OS App *nix OS App *nix OS VMware ESX 1. Подключение к vCenter 2. CPM сканирует новые/уаленные ESX хосты 3. Помещает аккаунт ESX root в Vault 4. CPM сканирует каждый ESX хост на новые/удаленные гостевые машины. 5. CPM помещает аккаунты Windows local admin, Unix root, и используемые Windows (services, tasks и т.д.), сообщает о членах группы local admin, отмечает неуправляемые аккаунты Virtual Machines Virtual Machines Автоопределение и обеспечение функционала, для всех ESX/ESXi и всех гостевых имиджев.
  • 19. 19 System User Pass Unix root Oracle SYS Windows Administrator z/OS DB2ADMIN Cisco enable IT Vault Enterprise IT Environment Master Policy 1. Master/exception policy definition 2. Initial load & reset Automatic Detection, Bulk upload, Manual 3. Request workflow Dual control, Integration with ticketing systems, One-time passwords, exclusivity, groups 4. Direct connection to device 5. Auditor access Security/ Risk Management Auditors Enterprise Password Vault Overview EPV Policy Request to view Reports Request access to Windows Administrator On prod.dom.us tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t tops3cr3t lm7yT5wX5$aq+pTojsd$5fhy7qeF$1gviNa9%Oiue^$fgW Policy
  • 20. 20 Routers and Switches Vault Windows/UNIX Servers Web Sites 1. Аутентификация на портале PVWA 2. Соединение 3. Получение записи из хранилища 4. Соединение нативным протоколом 5. Сохранение записи сессии 6. Отправка логов в SIEM/Syslog 4 5 Databases 6 SIEM/Syslog ESXvCenters 1 HTTPS 2 RDP over HTTPS PSM 3 Privileged Session Manager (PSM)
  • 21. 21 Privileged Account Security for Remote Vendors IT/ Auditors/Security Operations PIM App Firewall Remote Vendors HTTPS Corporate Network Vault Windows Servers UNIX Servers & DBs Routers and Switches Toad
  • 22. 22 Application Identity Management (AIM): Выше защита; Ближе соответствие  Защищает и сбрасывает учетную запись приложения без простоя и рестарта  Безопасно кэширует для непрерывности бизнеса и высокой производительности  Исключает изменение кода и затраты на изменения паролей или адресов машин  Строгая аутентификация по:  Адресу машины  Пользователю OS  Адресу приложения  Цифровой подписи/хешу Защищает, управляет и устраняет встроенные привилегированные аккаунты из приложений Billing App CRM App HR App Online Booking System UserName = “app” Password = “y7qeF$1” Host = “10.10.3.56” ConnectDatabase(Host, UserName, Password) UserName = GetUserName() Password = GetPassword() Host = GetHost() ConnectDatabase(Host, UserName, Password)Websphere Weblogic IIS /.NET Legacy/ Homegrown
  • 23. 23 IT personnel UNIX Servers with OPM 1. Unix Admin defines policy in PVWA 2. IT requests on-demand elevation through native interface (OPM) 3. OPM reads policies (cached) executes command and stores recording 4. Auditor reviews commands recordings / audit reports 2 3 PIM Admin 1 4 Auditor CyberArk On-Demand Privileges Manager Vault PVWA
  • 24. 24 • Изоляция БД от прямого подключения • Запись всех сессий • Контроль привилегированных сессий • Отсутствие следов и нагрузки на БД • Контроль доступа к хостам ОС • Управление доступом к nix- хостам БД • Гранулярный контроль • Повышение привилегий по требованию • Замена встроенных паролей • Строгая аутентификация приложений • Контроль защищенности, доступа и активности • Автоматическое управление и замена аккаунтов Защита БД – контроль привилегированного доступа и активности PIM&PSM – всесторонняя безопасность БД DB sys и общие DBA аккаунты Enterprise Password Vault Application Identity Manager On-Demand Privileges Manager Privileged Session Manager for DBs Права DBA в приложениях и скриптах Пользователи хостов и файлов данных Привилегированные сессии DBA Ваши привилегированные DBA аккаунты управляются? Знаете, кто их использует? Как насчет скриптов, имеющих встроенные sys-пароли? Что если они имеют доступ к nix-серверам? Доступ контролируется, но знаете ли Вы: что именно происходит с БД?
  • 25. 25 Auditor PIM App Vault Hypervisor Manager PIM&PSM – инновационный подход к безопасности Hypervisor Management Console (vCenter) PSM for Virtualization Image A Image B Image C Guest Machines Hypervisor PIM автоматически управляет привилегированными аккаунтами в виртуальной среде.  PSM for Virtualization изолирует, контролирует и обеспечивает мониторинг доступа к привилегированным сессиям.
  • 26. 26 Privileged Threat Analytics (PTA) ▪ Identify advanced attacks in-progress (analytics & alerting) ▪ Understand threat level (real-time detection & events correlation ▪ Improve SIEM effectiveness
  • 27. 27 PTA - Seamless Integration with Prod.PIM/PSM Syslog (optional)Vault Activities Report PIM/PSM Privileged Threat Analytics (VM) Unix/Linux Servers Syslog
  • 28. 28 How Does PTA Work? Detect Detecting abnormal privileged accounts activity Ongoing Profiling Profiling normal behavior Collect Collecting privileged accounts activity
  • 29. 29 CyberArk’s Privileged Account Security Solution Privileged Threat Analytics Master Policy Secure Digital Vault™ Enterprise Password Vault® Privileged Session Manager® Application Identity Manager™ On-Demand Privileges Manager™ Management Portal/Web Access PROTECT DETECT RESPOND
  • 30. 30 Databases • Oracle • MSSQL • DB2 • Informix • Sybase • MySQL • Any ODBC Operating Systems • Windows • Unix/Linux • AS400 • OS390 • HPUX • Tru64 • NonStop • ESX • OVMS • Mac Applications • SAP • WebSphere • WebLogic • Oracle Application ERP • System Center Configuration Manager • Windows: • Services • Scheduled Tasks • IIS App Pools • IIS Anonymous • COM+ Generic Interface • SSH/Telnet • ODBC • Windows Registry • Web Interfaces • Web Sites Network Devices • Cisco • Juniper • Nortel • Alcatel • Quntum • F5 Security Appliances • FW1, SPLAT • IPSO • PIX • Netscreen • FortiGate • ProxySG Directories and Credential Storage • AD • SunOne • Novel • UNIX Kerberos • UNIX NIS Remote Control and Monitoring • HMC • HPiLO • ALOM • Digi CM • DRAC CyberArk’s Integration Across the Enterprise Expand to include more add category Universal Connector and platform support or other Controlled Availability (CA) Plug-ins. Sample
  • 31. 31 Hong Kong IT Vault (HA Cluster) Auditors London DR Site Main Data Center - US IT Environment IT Environment IT Environment Auditors/IT Auditors/IT Распределенная архитектура CyberArk
  • 32. 32 О компании CyberArk Управление привилегиями как новая безопасность • Разрабатывается и создается по реальным потребностям Доверенный эксперт в безопасности привилегированных записей • Более 1,300 крупных корпоративных клиентов Акцент на решение бизнес-задач • Безопасность прозрачна для аудита Единое всесторонее решение • Одно решение для всех задач • Уровня Enterprise Глобальные клиенты
  • 33. 33 Other IndustriesFinancial ServicesCommunications & Media Pharmaceuticals Energy & Utilities Доверенный эксперт для более чем 1,300 компаний мира Клиенты CyberArk в мире
  • 34. 34 Клиенты в регионе Financial Services Retail, Transport, Telecom Others