SlideShare une entreprise Scribd logo
1  sur  21
Управление привилегированными
учетными записями
Обеспечение информационной безопасности бизнеса
6.03.2015, Microsoft Technology Center
Павел Мельников, Pointlane
2www.pointlane.ru
• Привилегированные учетные записи: что это?
• Какие риски с ними связаны?
• Как правильно управлять привилегированными
учетными записями?
• Как выбрать эффективное средство управления?
• На что обратить внимание при внедрении.
О чем будем говорить
3www.pointlane.ru
• 16 лет в информационной безопасности
• Более 7 лет в банках (Альфа-банк, Societe Generale,
HSBC, JP Morgan)
• Создал службу ИБ «с нуля» в российском офисе
HSBC
• Генеральный директор Pointlane
• CISSP, CISA
О спикере
4www.pointlane.ru
• Аудит информационной безопасности (включая
pentest)
• Разработка и внедрение стратегии, политик и
процессов управления ИБ
• Обеспечение соответствия (ПДн, СТО БР)
• Расследование инцидентов ИБ
Услуги компании Pointlane
5www.pointlane.ru
• Внедрение систем и средств защиты информации
• Защита периметра сети и конечных устройств
• Защита от утечек конфиденциальной информации
• Безопасный удаленный доступ
• Защита от целевых атак
• Управление привилегированными учетными записями
Услуги компании Pointlane
6www.pointlane.ru
• Администраторы
• Active Directory
• ОС
• СУБД
• Приложений
• Сетевых устройств
• АСУ ТП
• Служебные аккаунты
• Аутсорсеры
• ТОПы
Привилегированные учетные
записи: что это?
7www.pointlane.ru
• Неконтролируемый доступ
неперсонифицированных пользователей
• Злой умысел
• Финансовые риски
• Утечка конфиденциальной информации (ПДн, КТ,
интеллектуальной собственности)
• Целевые атаки
• Неосторожность
• Доступность информационных систем
Какие риски с ними связаны
8www.pointlane.ru
• CISO пришел на работу в новую компанию
• Решил первоочередные задачи
• Взялся за управление привилегированными учетными
записями
• Как ему понять, что проблема действительно актуальна
• Как оценить необходимость решать эту проблему прямо
сейчас
• Как оценить ресурсы, необходимые для решения этой
проблемы
• Как обосновать руководству необходимость затрат,
чтобы искать решение
• Как выбрать необходимое решение
Сценарий
9www.pointlane.ru
• Оценить существующие ИС
• Выделить критичные
• Посчитать количество привилегированных учетных
записей, которые нужны на периодической основе
• Минимизировать это количество
• > 7-10 – проблема актуальна
• Особенно если
• Администраторы работают удаленно или по выходным
• Аутсорсеры - однозначно
Как понять, что проблема актуальна
10www.pointlane.ru
• Собственные ресурсы на разработку и внедрение
необходимых политик и процедур
• Ресурсы смежных подразделений, участвующих в
процессе (ИТ, бизнес-подразделения)
• Собственные ресурсы на изучение существующих
решений
• Ресурсы вендоров/интеграторов
Как оценить ресурсы, необходимые для
решения проблемы
11www.pointlane.ru
• Собственные ресурсы на разработку требований по
выбору решений
• Собственные ресурсы и ресурсы смежных
подразделений на пилотирование решений (ИТ и
бизнес)
• Внутренние и внешние ресурсы для внедрения
• Обучение
• Внутренние и внешние ресурсы на поддержку
решения
Как оценить ресурсы, необходимые для
решения проблемы
12www.pointlane.ru
• Внешний аудит
• Внутренний аудит
• В рамках комитетов ИТ, ИБ, операционных рисков
• Регуляторные требования (PCI DSS, СТО БР, ПДн)
• Кейсы
• Как это делают другие участники рынка
Как обосновать необходимость затрат
на то, чтобы находить решение
13www.pointlane.ru
• В каждом конкретном случае свои требования
• Необходимый функционал
• Ограничения по бюджету
• Ограничения инфраструктуры
Как выбирать решение
14www.pointlane.ru
Функционал
• Расширенное управление учетными записями
• Видеофиксация действий администраторов на
физических и виртуальных серверах
• Поиск по ключевым словам
• Поддерживаемые протоколы
Как выбирать решение
15www.pointlane.ru
Функционал
• Дополнительная авторизация владельцем
системы/администратором ИБ при подключении
(принцип 4-х глаз или 2-х рук)
• Блокирование доступа к конфиденциальным данным
• Блокирование выполнения критичных команд
Как выбирать решение
16www.pointlane.ru
По бюджету
• Бесплатно (для AD)
• Just Enough Administration
• Just In Time
• Средне
• Enterprise
Как выбирать решение
17www.pointlane.ru
Ограничения инфраструктуры
• Режим установки:
• Шлюз
• В разрыв между администраторами и серверами
• Поддержка облаков
Как выбирать решение
18www.pointlane.ru
Страна производитель
• Европа
• Израиль
• США
Как выбирать решение
19www.pointlane.ru
Сертификация
• Наличие сертификатов ФСТЭК
Как выбирать решение
20www.pointlane.ru
Готов ответить на ваши
ВОПРОСЫ
Спасибо за внимание!
21www.pointlane.ru
Павел Мельников
Москва, ул. Ильинка, д 4
Тел +7 (495) 233-65-08
p.melnikov@pointlane.ru

Contenu connexe

Similaire à Управление привилегированными учетными записями

Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 
BI-проекты глазами аналитика
BI-проекты глазами аналитикаBI-проекты глазами аналитика
BI-проекты глазами аналитикаSQALab
 
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Pavel Melnikov
 
Как избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхКак избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхМаркетинг-аналитика с OWOX BI
 
Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиMariia Bocheva
 
2013 12 design-design-environment
2013 12 design-design-environment2013 12 design-design-environment
2013 12 design-design-environmentDmitry Bezuglyy
 
Персональные данные организации
Персональные данные организацииПерсональные данные организации
Персональные данные организацииAlexey Fedorischev
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
Веб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsВеб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsAndrew Fadeev
 
технологии внедрения корпоративного портала с практическими примерами внедрений
технологии внедрения корпоративного портала с практическими примерами внедренийтехнологии внедрения корпоративного портала с практическими примерами внедрений
технологии внедрения корпоративного портала с практическими примерами внедренийTatjana Ostretsova
 
Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Alexey Chekanov
 
Проблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business IntelligenceПроблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business IntelligenceDmitry Bulgakov
 
Сбор и анализ данных для моделирования деятельности организации
Сбор и анализ данных для моделирования деятельности организацииСбор и анализ данных для моделирования деятельности организации
Сбор и анализ данных для моделирования деятельности организацииOlya Kollen, PhD
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасностиKrasnov Aleksey
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
MESImeetup_DenReymer_presentation
MESImeetup_DenReymer_presentationMESImeetup_DenReymer_presentation
MESImeetup_DenReymer_presentationCleverDATA
 
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptxMarkkut5
 
Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...
Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...
Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...uransoft
 
Решения HPE Software для Больших данных
Решения HPE Software для Больших данныхРешения HPE Software для Больших данных
Решения HPE Software для Больших данныхYuri Yashkin
 

Similaire à Управление привилегированными учетными записями (20)

Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 
BI-проекты глазами аналитика
BI-проекты глазами аналитикаBI-проекты глазами аналитика
BI-проекты глазами аналитика
 
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
 
Как избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данныхКак избежать ошибок, которые приводят к неточности маркетинговых данных
Как избежать ошибок, которые приводят к неточности маркетинговых данных
 
Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитики
 
2013 12 design-design-environment
2013 12 design-design-environment2013 12 design-design-environment
2013 12 design-design-environment
 
Персональные данные организации
Персональные данные организацииПерсональные данные организации
Персональные данные организации
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитики
 
Веб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsВеб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrends
 
технологии внедрения корпоративного портала с практическими примерами внедрений
технологии внедрения корпоративного портала с практическими примерами внедренийтехнологии внедрения корпоративного портала с практическими примерами внедрений
технологии внедрения корпоративного портала с практическими примерами внедрений
 
Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...
 
Проблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business IntelligenceПроблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business Intelligence
 
Сбор и анализ данных для моделирования деятельности организации
Сбор и анализ данных для моделирования деятельности организацииСбор и анализ данных для моделирования деятельности организации
Сбор и анализ данных для моделирования деятельности организации
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасности
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
MESImeetup_DenReymer_presentation
MESImeetup_DenReymer_presentationMESImeetup_DenReymer_presentation
MESImeetup_DenReymer_presentation
 
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
 
Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...
Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...
Станисла Ким. "Корпоративное обучение как инструмент продвижения ИТ-продуктов...
 
Решения HPE Software для Больших данных
Решения HPE Software для Больших данныхРешения HPE Software для Больших данных
Решения HPE Software для Больших данных
 

Управление привилегированными учетными записями

  • 1. Управление привилегированными учетными записями Обеспечение информационной безопасности бизнеса 6.03.2015, Microsoft Technology Center Павел Мельников, Pointlane
  • 2. 2www.pointlane.ru • Привилегированные учетные записи: что это? • Какие риски с ними связаны? • Как правильно управлять привилегированными учетными записями? • Как выбрать эффективное средство управления? • На что обратить внимание при внедрении. О чем будем говорить
  • 3. 3www.pointlane.ru • 16 лет в информационной безопасности • Более 7 лет в банках (Альфа-банк, Societe Generale, HSBC, JP Morgan) • Создал службу ИБ «с нуля» в российском офисе HSBC • Генеральный директор Pointlane • CISSP, CISA О спикере
  • 4. 4www.pointlane.ru • Аудит информационной безопасности (включая pentest) • Разработка и внедрение стратегии, политик и процессов управления ИБ • Обеспечение соответствия (ПДн, СТО БР) • Расследование инцидентов ИБ Услуги компании Pointlane
  • 5. 5www.pointlane.ru • Внедрение систем и средств защиты информации • Защита периметра сети и конечных устройств • Защита от утечек конфиденциальной информации • Безопасный удаленный доступ • Защита от целевых атак • Управление привилегированными учетными записями Услуги компании Pointlane
  • 6. 6www.pointlane.ru • Администраторы • Active Directory • ОС • СУБД • Приложений • Сетевых устройств • АСУ ТП • Служебные аккаунты • Аутсорсеры • ТОПы Привилегированные учетные записи: что это?
  • 7. 7www.pointlane.ru • Неконтролируемый доступ неперсонифицированных пользователей • Злой умысел • Финансовые риски • Утечка конфиденциальной информации (ПДн, КТ, интеллектуальной собственности) • Целевые атаки • Неосторожность • Доступность информационных систем Какие риски с ними связаны
  • 8. 8www.pointlane.ru • CISO пришел на работу в новую компанию • Решил первоочередные задачи • Взялся за управление привилегированными учетными записями • Как ему понять, что проблема действительно актуальна • Как оценить необходимость решать эту проблему прямо сейчас • Как оценить ресурсы, необходимые для решения этой проблемы • Как обосновать руководству необходимость затрат, чтобы искать решение • Как выбрать необходимое решение Сценарий
  • 9. 9www.pointlane.ru • Оценить существующие ИС • Выделить критичные • Посчитать количество привилегированных учетных записей, которые нужны на периодической основе • Минимизировать это количество • > 7-10 – проблема актуальна • Особенно если • Администраторы работают удаленно или по выходным • Аутсорсеры - однозначно Как понять, что проблема актуальна
  • 10. 10www.pointlane.ru • Собственные ресурсы на разработку и внедрение необходимых политик и процедур • Ресурсы смежных подразделений, участвующих в процессе (ИТ, бизнес-подразделения) • Собственные ресурсы на изучение существующих решений • Ресурсы вендоров/интеграторов Как оценить ресурсы, необходимые для решения проблемы
  • 11. 11www.pointlane.ru • Собственные ресурсы на разработку требований по выбору решений • Собственные ресурсы и ресурсы смежных подразделений на пилотирование решений (ИТ и бизнес) • Внутренние и внешние ресурсы для внедрения • Обучение • Внутренние и внешние ресурсы на поддержку решения Как оценить ресурсы, необходимые для решения проблемы
  • 12. 12www.pointlane.ru • Внешний аудит • Внутренний аудит • В рамках комитетов ИТ, ИБ, операционных рисков • Регуляторные требования (PCI DSS, СТО БР, ПДн) • Кейсы • Как это делают другие участники рынка Как обосновать необходимость затрат на то, чтобы находить решение
  • 13. 13www.pointlane.ru • В каждом конкретном случае свои требования • Необходимый функционал • Ограничения по бюджету • Ограничения инфраструктуры Как выбирать решение
  • 14. 14www.pointlane.ru Функционал • Расширенное управление учетными записями • Видеофиксация действий администраторов на физических и виртуальных серверах • Поиск по ключевым словам • Поддерживаемые протоколы Как выбирать решение
  • 15. 15www.pointlane.ru Функционал • Дополнительная авторизация владельцем системы/администратором ИБ при подключении (принцип 4-х глаз или 2-х рук) • Блокирование доступа к конфиденциальным данным • Блокирование выполнения критичных команд Как выбирать решение
  • 16. 16www.pointlane.ru По бюджету • Бесплатно (для AD) • Just Enough Administration • Just In Time • Средне • Enterprise Как выбирать решение
  • 17. 17www.pointlane.ru Ограничения инфраструктуры • Режим установки: • Шлюз • В разрыв между администраторами и серверами • Поддержка облаков Как выбирать решение
  • 18. 18www.pointlane.ru Страна производитель • Европа • Израиль • США Как выбирать решение
  • 21. Спасибо за внимание! 21www.pointlane.ru Павел Мельников Москва, ул. Ильинка, д 4 Тел +7 (495) 233-65-08 p.melnikov@pointlane.ru

Notes de l'éditeur

  1. Интегратор и консультант по информационной безопасности полного цикла Начиная от аудита заканчивая расследованиями инцидентов Работа с Microsoft мы делали заключение о соответствии Office365 требованиям законодательства о персональных данных
  2. Интегратор и консультант по информационной безопасности полного цикла Начиная от аудита заканчивая расследованиями инцидентов Работа с Microsoft мы делали заключение о соответствии Office365 требованиям законодательства о персональных данных
  3. Следить за подрядчиком Мы заняты, говорят админы. А чем? Кейсы: Админы накосячили где-то Положили важные сервисы Удалили базу данных Перезапустили сервер и никто не признается
  4. А кому в принципе актуальна эта тема
  5. У кого есть комитеты? А как вы проталкиваете свои решения?
  6. В мире более 20 решений Какие-то достаточно хорошо представлены в россии и уже имеют внедрения и успешные кейсы
  7. Достаточно контролировать администраторов AD – берите решение от MS Just enough administration Технология Just in time – динамической назначение привилегий Необходимо стать Админом - стал Time to live для членства в группах