11
www.avanpost.ru IDM как эффективный инструмент противодействия таргетированным атакам

IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

www.avanpost.ru

IDM как эффективный инструмент противодействия

таргетированным атакам

Page 2: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Основополагающий постулат

Таргетированные атаки это не только техническая

деятельность вредоносного ПО.

Это еще и целевое воздействие на сотрудников, имеющих легитимный доступ к необходимой

информации:

Вовлечения их в сговор для

получения нужной информации

Выманивание нужной

информации у ничего не

подозревающего пользователя

Получения учетных данных легитимного

пользователя для доступа в

информационные системы под его

именем

Page 3: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Ни одна, даже самая

современная система защиты не

ограничит доступ к

конфиденциальной информации

сотрудника, имеющего к ней

легитимный доступ.

универсальной уязвимостью.

Наличие возможности для

злоумышленника выдать себя за

легитимного пользователя является

Page 4: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Отсутствие в подавляющем большинстве Российских

компаний комплексных систем контроля и управления

доступом создает благоприятную почву для

использования именно этого сценария таргетированных атак

IDM

Page 5: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Сценарии реализации атак

ВНЕДРЕНИЕ АГЕНТА с четкой легендой и планом действий.

1

2

3

СГОВОР с системным администратором или

сотрудником:

Создание новой учетной записи с нужными

правами для злоумышленника

Расширение прав доступа существующей учетной

записи

ХАЛАТНОСТЬ:

Сотрудник сам отдал ключевой носитель и пароль доброму

коллеге.

Разблокированный компьютер, оставленный без присмотра

«Мертвые души». Активные учетные записи давно

уволенных сотрудников.

Пароль на стикере в углу монитора

Page 6: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Что необходимо делать?

Создание единой централизованной базы учетных записей и прав доступа всех сотрудников и постоянный контроль за всеми изменениями в ней.

Организация системы АВТОМАТИЧЕСКОГО аудита всех учетных записей и прав доступа во всех информационных системах.

Автоматическое изменение прав доступа сотрудников в зависимости от происходящих кадровых событий (прием, перевод, увольнение, больничные, отпуска).

Page 7: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Что необходимо делать?

Лишение администраторов

информации о паролях

пользователей. ПИН – конверты

Внедрение системы 2-х, 3-х или N-

факторной идентификации

Обеспечение принципа

неотделимости ключевого

носителя от конкретного сотрудника.

(Биометрия, Одноразовые пароли,

Универсальная карта сотрудника).

Page 8: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Что необходимо делать?

Взаимосвязь систем контроля ИТ доступа и физического

доступа в офис (СКУД).

Совмещение требования сложных и периодически

изменяемых паролей и удобства пользователей (SSO Single Sign-On)

Page 9: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Как это реализовать?

Внедрением комплексной системы управления

доступом, объединяющей три ключевые подсистемы

IDM + PKI +SSO

Page 10: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Как это реализовать?

Готов ответить на Ваши

вопросы!

Подробнее о нашем подходе и

решении с удовольствием

расскажем на нашем стенде!!!

Page 11: IDM как эффективный инструмент противодействия · IDM + PKI +SSO. Как это реализовать? Готов ответить на Ваши

Конусов Андрей

Генеральный директор Аванпост

Раб: +7 (495) 641-80-80

Моб: +7 (925) 741-16-17

[email protected]

www.avanpost.ru