SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Илья Шабанов
Генеральный директор
Anti-Malware.ru
ТЕЛЕФОН: +7 (903) 792-44-53
EMAIL: ilya@anti-malware.ru
Как контролировать системных
администраторов и других
привилегированных
пользователей?
08 ИЮНЯ 2017
СИМФЕРОПОЛЬ
#CODEIB
www.anti-malware.ru
Содержание
▪ Кто такие привилегированные пользователи?
▪ Что такое PAM?
▪ Драйверы рынка PAM-систем
▪ Глобальный рынок PAM-систем, основные игроки
▪ На что обратить внимание при выборе PAM-системы
▪ Выводы
Привилегированные пользователи. Кто они?
Внутренние:
▪ Системные администраторы
▪ Администраторы баз данных и приложений
▪ Администраторы АСУ ТП
▪ Встроенные системные учетные записи
▪ Руководители подразделений
Внешние:
▪ Техническая поддержка вендоров
▪ Поставщики оборудования и ПО
▪ Внештатные сотрудники
▪ Аудиторы
Доверяй, но ….
Административные меры
Запугивание
Угрозы физической расправы
Проблемы:
Подходит не всем привилегированным пользователям :)
Привычные технические меры
Логи, управление правами доступа (IdM)
Проблемы:
IdM не дает нужного эффекта
Анализ логов затруднителен в сложной инфраструктуре
Нет единого центра контроля
Низкая скорость поиска нужного события
Привилегированные пользователи легко могут зачистить все следы
Что такое PAM?
Privileged Account Management (PAM) - решений по управлению учетными
записями привилегированных пользователей.
Синонимы:
Privileged User Management (PUM)
Privileged Identity Management (PIM)
Privileged Access Management (PAM)
Privileged Account Management (PAM)
Privileged Password Management (PPM)
Privileged Account Security (PAS)
PAM – часть более крупного рынка IdM (Identity Management) - система
управления учетными или идентификационными данными
Глобальный и российский
рынок PAM-систем
#CODEIB
Драйверы рынка PAM
Усложнение и разрозненность
ИТ-систем
Рост популярности
аутсорсинга в ИТ
Необходимость внешнего
контроля действий системных
администраторов
5 000 ₽
Жесткие SLA. Необходимость
уменьшения времени простоя
из-за сбоев
8000 ₽
Необходимость повышения
производительности ИТ-
департамента
Необходимость контроля
доступа привилегированных
пользователей к
конфиденциальным данным
Рост рисков саботажа и вывода
ИТ-систем из строя (особенно
для АСУ ТП)
Политическая напряженность
и шпионские скандалы
(WikiLeaks, Сноуден)
Импортозамещение дает шанс
российским производителям,
особенно в госсекторе
Глобальный рынок PAM
Global Privileged Identity Management Market 2015-2019, TechNavio, December 2014
Рынок PAM только формируется, объем мирового рынка составил $474
млн в 2015 году, наиболее быстрорастущий сегментов рынка IAM
Глобальные лидеры рынка PAM
Всего в мире более 30 вендоров, из которых можно выделить:
▪ BalaBit
▪ BeyondTrust Software
▪ Centrify
▪ CyberArk
▪ Dell
▪ IBM (Lighthouse Security Group)
Рынок ждет постепенная консолидация и тесная интеграция c IDM-
системами (часть решений будет встроено)
▪ Hitachi ID Systems
▪ MasterSAM
▪ Lieberman Software
▪ Wallix
▪ CA Technologies (Xceedium)
Российский рынок PAM
Глобальные производители:
▪CyberArk
▪BalaBit
▪Wallix
▪Lieberman Software
▪Dell (One Identity) + IBM (Lighthouse Security Group) + Centrify + CA Technologies (Xceedium)
Локальные российские производители:
▪АйТи-Бастион (СКДПУ, локализация Wallix, с 2016 года)
▪Новые Технологии Безопасности (SafeInspect с 2014 года)
Рынок формируется лишь с небольшим отставанием от мирового, есть
российские продукты
Функциональность
PAM-систем
#CODEIB
Какие функции должны быть у PAM?
▪ Privileged Account and Security Management (PASM):
▪ Access Control for Shared Accounts (ACSA) - управление
привилегированными аккаунтами пользователей
▪ Application-to-Application Password Management (AAPM) -
управление привилегированными аккаунтами приложений
▪ Privileged Session Management (PSM) - контроль сессий с
использованием этих аккаунтов
▪ Privileged Elevation and Delegation Management (PEDM) – контроль
привилегий учетных записей на конечных устройствах.
У большинства PAM-систем есть только несколько компонентов
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
≠≠
Российский рынок PUM/PAM
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
▪ Архитектура
▪ Системные требования
▪ Режимы работы
▪ Контроль привилегированных сессий (PSM),
протоколы администрирования
▪ Управление паролями и доступом к общим
учетным записям (ACSA), поддерживаемые
типы систем и устройств
▪ Контроль встроенных служебных учетных
записей в приложения (AAPM)
▪ Производительность и отказоустойчивость
▪ Возможности интеграции и кастомизации
Первое публичное сравнение PUM-систем (более 100 критериев)
www.anti-malware.ru/compare
Какие вопросы задать себе при выборе PAM?
▪ Какой режим работы нужен (сетевой мост L2, маршрутизатор L3, в
разрыв
▪ Какие протоколы администрирования нужно контролировать
(SSH, RDP, ICA, VNC, Telnet, HTTP(S), SCP, SFTP, FTP, VMware View)
▪ Нужно ли управление паролями? Есть далеко не во всех продуктах
▪ Под управлением паролями подразумеваются разные вещи.
Должно ли быть автоматическое изменение паролей или
достаточно SSO и контролируемого доступа?
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017 www.anti-malware.ru/compare
Не все PAM одинаково полезны ☺
На что обратить внимание при выборе PAM?
▪ Список поддерживаемых системы и устройства для автоматической
смены парольной информацией может радикально отличаться
▪ Контроль встроенных служебных учетных записей в приложениях
есть только в некоторых продуктах
▪ Назначение минимальных привилегий и повышение полномочий
по требованию (PEDM) – (есть только у CyberArc)
▪ Наличие сертификата ФСТЭК России – (есть только у СКДПУ (Wallix и
CyberArc)
Сокращение времени внедрения, снижение стоимости
«Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
Выводы
▪ Цены падают, функциональность растет
▪ Растет важность PAM
▪ Рынок PAM в мире и в России только формируется
▪ Требования к функциональности PAM-систем пока не устоялись
▪ Однозначных признанных лидеров рынка PAM в России пока нет,
есть российские вендоры
▪ Политическая ситуация работает на руку российским вендорам
08 ИЮНЯ 2017
СИМФЕРОПОЛЬ
#CODEIB
Илья Шабанов
Генеральный директор
«АМ Медиа»
Тел.: +7 (903) 792-44-53
E-mail: ilya@anti-malware.ru
antimalwareru
@Anti_Malware
www.anti-malware.ru
СПАСИБО ЗА
ВНИМАНИЕ!

Más contenido relacionado

La actualidad más candente

Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
 

La actualidad más candente (20)

DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
 

Destacado (6)

FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Moodle gimn14qqqqqq
Moodle gimn14qqqqqqMoodle gimn14qqqqqq
Moodle gimn14qqqqqq
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudit
 
IT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
IT Portfolio Management Using Enterprise Architecture and ITIL® Service StrategyIT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
IT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
 
Itil v3 release and deployment management
Itil v3 release and deployment managementItil v3 release and deployment management
Itil v3 release and deployment management
 

Similar a Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и других привилегированных пользователей?"

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 
путь от Sam к itsm
путь от Sam к itsmпуть от Sam к itsm
путь от Sam к itsm
Expolink
 
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
web2win
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
 
บริหารเวลา
บริหารเวลาบริหารเวลา
บริหารเวลา
toomtam
 
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
CodeFest
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 

Similar a Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и других привилегированных пользователей?" (20)

SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Реализация стратегии импортозамещения с iTMan
Реализация стратегии импортозамещения с iTManРеализация стратегии импортозамещения с iTMan
Реализация стратегии импортозамещения с iTMan
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
путь от Sam к itsm
путь от Sam к itsmпуть от Sam к itsm
путь от Sam к itsm
 
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
บริหารเวลา
บริหารเวลาบริหารเวลา
บริหารเวลา
 
Управление ИТ в распределенных компаниях в 2011 году
Управление ИТ в распределенных компаниях в 2011 годуУправление ИТ в распределенных компаниях в 2011 году
Управление ИТ в распределенных компаниях в 2011 году
 
О чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системО чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных систем
 
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 

Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и других привилегированных пользователей?"

  • 1. Илья Шабанов Генеральный директор Anti-Malware.ru ТЕЛЕФОН: +7 (903) 792-44-53 EMAIL: ilya@anti-malware.ru Как контролировать системных администраторов и других привилегированных пользователей? 08 ИЮНЯ 2017 СИМФЕРОПОЛЬ #CODEIB www.anti-malware.ru
  • 2. Содержание ▪ Кто такие привилегированные пользователи? ▪ Что такое PAM? ▪ Драйверы рынка PAM-систем ▪ Глобальный рынок PAM-систем, основные игроки ▪ На что обратить внимание при выборе PAM-системы ▪ Выводы
  • 3. Привилегированные пользователи. Кто они? Внутренние: ▪ Системные администраторы ▪ Администраторы баз данных и приложений ▪ Администраторы АСУ ТП ▪ Встроенные системные учетные записи ▪ Руководители подразделений Внешние: ▪ Техническая поддержка вендоров ▪ Поставщики оборудования и ПО ▪ Внештатные сотрудники ▪ Аудиторы
  • 4. Доверяй, но …. Административные меры Запугивание Угрозы физической расправы Проблемы: Подходит не всем привилегированным пользователям :) Привычные технические меры Логи, управление правами доступа (IdM) Проблемы: IdM не дает нужного эффекта Анализ логов затруднителен в сложной инфраструктуре Нет единого центра контроля Низкая скорость поиска нужного события Привилегированные пользователи легко могут зачистить все следы
  • 5. Что такое PAM? Privileged Account Management (PAM) - решений по управлению учетными записями привилегированных пользователей. Синонимы: Privileged User Management (PUM) Privileged Identity Management (PIM) Privileged Access Management (PAM) Privileged Account Management (PAM) Privileged Password Management (PPM) Privileged Account Security (PAS) PAM – часть более крупного рынка IdM (Identity Management) - система управления учетными или идентификационными данными
  • 7. Драйверы рынка PAM Усложнение и разрозненность ИТ-систем Рост популярности аутсорсинга в ИТ Необходимость внешнего контроля действий системных администраторов 5 000 ₽ Жесткие SLA. Необходимость уменьшения времени простоя из-за сбоев 8000 ₽ Необходимость повышения производительности ИТ- департамента Необходимость контроля доступа привилегированных пользователей к конфиденциальным данным Рост рисков саботажа и вывода ИТ-систем из строя (особенно для АСУ ТП) Политическая напряженность и шпионские скандалы (WikiLeaks, Сноуден) Импортозамещение дает шанс российским производителям, особенно в госсекторе
  • 8. Глобальный рынок PAM Global Privileged Identity Management Market 2015-2019, TechNavio, December 2014 Рынок PAM только формируется, объем мирового рынка составил $474 млн в 2015 году, наиболее быстрорастущий сегментов рынка IAM
  • 9. Глобальные лидеры рынка PAM Всего в мире более 30 вендоров, из которых можно выделить: ▪ BalaBit ▪ BeyondTrust Software ▪ Centrify ▪ CyberArk ▪ Dell ▪ IBM (Lighthouse Security Group) Рынок ждет постепенная консолидация и тесная интеграция c IDM- системами (часть решений будет встроено) ▪ Hitachi ID Systems ▪ MasterSAM ▪ Lieberman Software ▪ Wallix ▪ CA Technologies (Xceedium)
  • 10. Российский рынок PAM Глобальные производители: ▪CyberArk ▪BalaBit ▪Wallix ▪Lieberman Software ▪Dell (One Identity) + IBM (Lighthouse Security Group) + Centrify + CA Technologies (Xceedium) Локальные российские производители: ▪АйТи-Бастион (СКДПУ, локализация Wallix, с 2016 года) ▪Новые Технологии Безопасности (SafeInspect с 2014 года) Рынок формируется лишь с небольшим отставанием от мирового, есть российские продукты
  • 12. Какие функции должны быть у PAM? ▪ Privileged Account and Security Management (PASM): ▪ Access Control for Shared Accounts (ACSA) - управление привилегированными аккаунтами пользователей ▪ Application-to-Application Password Management (AAPM) - управление привилегированными аккаунтами приложений ▪ Privileged Session Management (PSM) - контроль сессий с использованием этих аккаунтов ▪ Privileged Elevation and Delegation Management (PEDM) – контроль привилегий учетных записей на конечных устройствах. У большинства PAM-систем есть только несколько компонентов «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
  • 13. ≠≠ Российский рынок PUM/PAM «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017 ▪ Архитектура ▪ Системные требования ▪ Режимы работы ▪ Контроль привилегированных сессий (PSM), протоколы администрирования ▪ Управление паролями и доступом к общим учетным записям (ACSA), поддерживаемые типы систем и устройств ▪ Контроль встроенных служебных учетных записей в приложения (AAPM) ▪ Производительность и отказоустойчивость ▪ Возможности интеграции и кастомизации Первое публичное сравнение PUM-систем (более 100 критериев) www.anti-malware.ru/compare
  • 14. Какие вопросы задать себе при выборе PAM? ▪ Какой режим работы нужен (сетевой мост L2, маршрутизатор L3, в разрыв ▪ Какие протоколы администрирования нужно контролировать (SSH, RDP, ICA, VNC, Telnet, HTTP(S), SCP, SFTP, FTP, VMware View) ▪ Нужно ли управление паролями? Есть далеко не во всех продуктах ▪ Под управлением паролями подразумеваются разные вещи. Должно ли быть автоматическое изменение паролей или достаточно SSO и контролируемого доступа? «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017 www.anti-malware.ru/compare Не все PAM одинаково полезны ☺
  • 15. На что обратить внимание при выборе PAM? ▪ Список поддерживаемых системы и устройства для автоматической смены парольной информацией может радикально отличаться ▪ Контроль встроенных служебных учетных записей в приложениях есть только в некоторых продуктах ▪ Назначение минимальных привилегий и повышение полномочий по требованию (PEDM) – (есть только у CyberArc) ▪ Наличие сертификата ФСТЭК России – (есть только у СКДПУ (Wallix и CyberArc) Сокращение времени внедрения, снижение стоимости «Сравнение систем контроля действий привилегированных пользователей (PUM/PAM)», Anti-Malware.ru, 2017
  • 16. Выводы ▪ Цены падают, функциональность растет ▪ Растет важность PAM ▪ Рынок PAM в мире и в России только формируется ▪ Требования к функциональности PAM-систем пока не устоялись ▪ Однозначных признанных лидеров рынка PAM в России пока нет, есть российские вендоры ▪ Политическая ситуация работает на руку российским вендорам
  • 17. 08 ИЮНЯ 2017 СИМФЕРОПОЛЬ #CODEIB Илья Шабанов Генеральный директор «АМ Медиа» Тел.: +7 (903) 792-44-53 E-mail: ilya@anti-malware.ru antimalwareru @Anti_Malware www.anti-malware.ru