НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение"

E
ПРОБЛЕМЫ КОНТРОЛЯ
ПРИВИЛЕГИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ
И ИХ РЕШЕНИЕ
24 ноября 2016 г. | Н.НОВГОРОД | #CODEIB
ПРОБЛЕМА:
Риски, связанные с неконтролируемым
административным доступом к
критичным ИС и ИТ-инфраструктуре.
ВВЕДЕНИЕ
Тратя много времени и сил на защиту от внешних угроз, компании,
порой, забывают об угрозах внутренних, разрушительность действий
которых может быть в несколько раз больше, чем любая атака извне.
КТО ТАКИЕ ПРИВИЛЕГИРОВАННЫЕ ПОЛЬЗОВАТЕЛИ?
• Разное оборудование требует
разных администраторов
• Для разных ресурсов
требуются специалисты
нескольких компаний
ПРОБЛЕМА
• Нескольким
администраторам требуется
доступ к одним и тем же
ресурсам
• Трудно понять что делал
admin на серверах или в
оборудовании АСУ ТП
ТОП-6 ЗЛОУПОТРЕБЛЕНИЙ ПРИВИЛЕГИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ
ПАРАДОКС: ШИФРУЯ КАНАЛЫ МЫ СТАНОВИМСЯ СЛЕПЫМИ
SafeInspect - платформа для контроля
привилегированных учетных записей в ИС –
как классических, так и облачных.
o Контроль широко используемых протоколов
администрирования;
o Регистрация действий в виде видеозаписи;
o Индексация, быстрый поиск события;
o Контроль зашифрованных каналов;
o Работа без использования агентов;
o Двухуровневый контроль подключений;
o Двухфакторная аутентификация;
o Контроль доступа в реальном времени;
o Противодействие внутренним угрозам;
o Аудит файловых операций;
o Статистика и отчеты о действиях;
o Сбор информации для расследований
инцидентов.
ИНТЕГРАЦИЯ
3 варианта:
• ПРОЗРАЧНЫЙ - система
устанавливается
в «разрыв» соединения с
серверами;
• МАРШРУТИЗАТОР - соединения с
серверами направляются в систему,
а она маршрутизирует их на
сервера;
• БАСТИОН - для доступа к серверам
необходимо явно подключаться к
порталу системы.
1. Подключение
2. Аутентификация и авторизация
3-5. Подключение к ресурсам
6. Отправка данных в DLP / IPS
7. Сохранение записи сессии
8. Отправка логов в SIEM / Syslog
Система интегрируется с системами SIEM, IPS, Web filters, DLP, позволяя
повысить эффективность как своей работы, так и работы других
подсистем.
ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
ПРЕИМУЩЕСТВА o Работает в
распределённой
инфраструктуре
o Не требует
установки
агентов
o Позволяет
контролировать
действия на
различном
оборудовании
o Контролирует
подключения как
извне, так и
изнутри
o Легко
масштабируется
Результат
o Контроль всех подключений
o Контроль каналов SSH, RDP,
HTTP/HTTPs, Telnet и др.
o Запись трафика в журнал,
архивация в зашифрованном виде
o Просмотр логов в формате видео
o Контроль не только внутренних,
но и внешних подключений
o Работа без агентов
o Простое внедрение и
эксплуатация
o Интуитивный интерфейс
o Быстрая смена настроек
РЕЗУЛЬТАТ
СПАСИБО ЗА
ВНИМАНИЕ!
ВОПРОСЫ?
КОНТАКТЫ:
ООО «Новые технологии безопасности»
Москва, ул. Трубная, 12
Телефон/Факс: +7 (499) 647 48 72
www.newinfosec.ru
1 von 12

Recomendados

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
268 views13 Folien
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe... von
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...Expolink
230 views13 Folien
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI... von
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
215 views13 Folien
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
155 views8 Folien
новый уровень безопасности бизнеса с Eset von
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
429 views24 Folien
Будущее кибербезопасности von
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасностиАльбина Минуллина
1.6K views41 Folien

Más contenido relacionado

Was ist angesagt?

Инновации в построении систем защиты информации АСУ ТП von
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
1.4K views10 Folien
Презентация СЗИ от НСД Secret Net von
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
3.5K views35 Folien
Как увидеть невидимые инциденты von
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
1.3K views28 Folien
Презентация Secret Net 7 von
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7Компания ИНТРО
1.4K views50 Folien
Основной вектор атак — приложения von
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
2.3K views21 Folien
комплексный подход к обеспечению информационной безопасности современной комп... von
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...Expolink
678 views17 Folien

Was ist angesagt?(20)

Инновации в построении систем защиты информации АСУ ТП von ЭЛВИС-ПЛЮС
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС1.4K views
Презентация СЗИ от НСД Secret Net von Security Code Ltd.
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.3.5K views
Как увидеть невидимые инциденты von Positive Hack Days
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days1.3K views
Основной вектор атак — приложения von ЭЛВИС-ПЛЮС
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС2.3K views
комплексный подход к обеспечению информационной безопасности современной комп... von Expolink
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
Expolink678 views
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных... von Компания УЦСБ
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их... von Expolink
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
Expolink323 views
комплексный подход к обеспечению информационной безопасности современной комп... von Expolink
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
Expolink339 views
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал... von Kaspersky
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky120 views
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ... von SIEM Analytics
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
SIEM Analytics216 views
титов российские Siem системы миф или реальность v03 von cnpo
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
cnpo764 views
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ... von Банковское обозрение
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int... von IBS
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS1.2K views

Destacado

4 a cem_2016 von
4 a cem_20164 a cem_2016
4 a cem_2016Nancy Ramos Trinidad
69 views12 Folien
Cоздание программ лояльности в социальных медиа. а.головин. von
Cоздание программ лояльности в социальных медиа. а.головин.Cоздание программ лояльности в социальных медиа. а.головин.
Cоздание программ лояльности в социальных медиа. а.головин.Expolink
220 views17 Folien
Power point tarea 3 von
Power point tarea 3Power point tarea 3
Power point tarea 3voart
110 views1 Folie
Inboxattach fullversion-ppt von
Inboxattach fullversion-pptInboxattach fullversion-ppt
Inboxattach fullversion-pptInbox Attach
325 views30 Folien
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide... von
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...Expolink
283 views13 Folien
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать... von
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
482 views114 Folien

Destacado(11)

Cоздание программ лояльности в социальных медиа. а.головин. von Expolink
Cоздание программ лояльности в социальных медиа. а.головин.Cоздание программ лояльности в социальных медиа. а.головин.
Cоздание программ лояльности в социальных медиа. а.головин.
Expolink220 views
Power point tarea 3 von voart
Power point tarea 3Power point tarea 3
Power point tarea 3
voart110 views
Inboxattach fullversion-ppt von Inbox Attach
Inboxattach fullversion-pptInboxattach fullversion-ppt
Inboxattach fullversion-ppt
Inbox Attach325 views
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide... von Expolink
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
Expolink283 views
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать... von Expolink
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink482 views
Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе... von Expolink
Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...
Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...
Expolink628 views
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ" von Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink543 views

Similar a НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение"

НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение" von
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
306 views11 Folien
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
204 views23 Folien
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI... von
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
306 views23 Folien
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их... von
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
360 views11 Folien
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI... von
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
252 views11 Folien
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
340 views11 Folien

Similar a НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение"(20)

НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение" von Expolink
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Expolink306 views
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von Expolink
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink204 views
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI... von Expolink
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink306 views
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их... von Expolink
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink360 views
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI... von Expolink
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink252 views
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von Expolink
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink340 views
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe... von Expolink
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink399 views
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... von Expolink
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink274 views
SIEM use cases - как их написать von Olesya Shelestova
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
Olesya Shelestova1.1K views
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях... von Expolink
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink306 views
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe... von Expolink
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink149 views
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате... von Expolink
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Expolink324 views
Архитектура защищенного периметра von Cisco Russia
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia 734 views
ITSF 2014 ICS Security von Ilya Karpov
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov73 views
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн... von Expolink
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink150 views
Архитектура защищенного периметра von Cisco Russia
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia 727 views
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей". von Expolink
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Expolink238 views
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред... von Kaspersky
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky148 views
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате... von Expolink
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink389 views

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник... von
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
868 views27 Folien
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би... von
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
629 views22 Folien
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно... von
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
421 views23 Folien
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым" von
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
978 views18 Folien
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ... von
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
723 views18 Folien
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового... von
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
661 views20 Folien

Más de Expolink(20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник... von Expolink
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink868 views
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би... von Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink629 views
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно... von Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink421 views
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым" von Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink978 views
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ... von Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink723 views
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового... von Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink661 views
Check Point. Сергей Чекрыгин. "На один шаг впереди" von Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink353 views
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци... von Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink508 views
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн... von Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink322 views
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,... von Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink576 views
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ... von Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink292 views
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ" von Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink154 views
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь" von Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink256 views
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?" von Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink307 views
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса" von Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink268 views
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков" von Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink273 views
Check Point. Сергей Чекрыгин. "На один шаг впереди" von Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink188 views
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф... von Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink265 views
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз... von Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink318 views
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z." von Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink293 views

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их решение"

  • 1. ПРОБЛЕМЫ КОНТРОЛЯ ПРИВИЛЕГИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ И ИХ РЕШЕНИЕ 24 ноября 2016 г. | Н.НОВГОРОД | #CODEIB
  • 2. ПРОБЛЕМА: Риски, связанные с неконтролируемым административным доступом к критичным ИС и ИТ-инфраструктуре. ВВЕДЕНИЕ Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают об угрозах внутренних, разрушительность действий которых может быть в несколько раз больше, чем любая атака извне.
  • 4. • Разное оборудование требует разных администраторов • Для разных ресурсов требуются специалисты нескольких компаний ПРОБЛЕМА • Нескольким администраторам требуется доступ к одним и тем же ресурсам • Трудно понять что делал admin на серверах или в оборудовании АСУ ТП
  • 6. ПАРАДОКС: ШИФРУЯ КАНАЛЫ МЫ СТАНОВИМСЯ СЛЕПЫМИ
  • 7. SafeInspect - платформа для контроля привилегированных учетных записей в ИС – как классических, так и облачных. o Контроль широко используемых протоколов администрирования; o Регистрация действий в виде видеозаписи; o Индексация, быстрый поиск события; o Контроль зашифрованных каналов; o Работа без использования агентов; o Двухуровневый контроль подключений; o Двухфакторная аутентификация; o Контроль доступа в реальном времени; o Противодействие внутренним угрозам; o Аудит файловых операций; o Статистика и отчеты о действиях; o Сбор информации для расследований инцидентов.
  • 8. ИНТЕГРАЦИЯ 3 варианта: • ПРОЗРАЧНЫЙ - система устанавливается в «разрыв» соединения с серверами; • МАРШРУТИЗАТОР - соединения с серверами направляются в систему, а она маршрутизирует их на сервера; • БАСТИОН - для доступа к серверам необходимо явно подключаться к порталу системы. 1. Подключение 2. Аутентификация и авторизация 3-5. Подключение к ресурсам 6. Отправка данных в DLP / IPS 7. Сохранение записи сессии 8. Отправка логов в SIEM / Syslog
  • 9. Система интегрируется с системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем. ИНТЕГРАЦИЯ С ДРУГИМИ СИСТЕМАМИ
  • 10. ПРЕИМУЩЕСТВА o Работает в распределённой инфраструктуре o Не требует установки агентов o Позволяет контролировать действия на различном оборудовании o Контролирует подключения как извне, так и изнутри o Легко масштабируется
  • 11. Результат o Контроль всех подключений o Контроль каналов SSH, RDP, HTTP/HTTPs, Telnet и др. o Запись трафика в журнал, архивация в зашифрованном виде o Просмотр логов в формате видео o Контроль не только внутренних, но и внешних подключений o Работа без агентов o Простое внедрение и эксплуатация o Интуитивный интерфейс o Быстрая смена настроек РЕЗУЛЬТАТ
  • 12. СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? КОНТАКТЫ: ООО «Новые технологии безопасности» Москва, ул. Трубная, 12 Телефон/Факс: +7 (499) 647 48 72 www.newinfosec.ru