Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
www.avanpost.ru
IDM как эффективный инструмент противодействия
таргетированным атакам
Основополагающий постулат
Таргетированные атаки это не только техническая
деятельность вредоносного ПО.
Это еще и целевое воздействие на сотрудников, имеющих легитимный доступ к необходимой
информации:
Вовлечения их в сговор для
получения нужной информации
Выманивание нужной
информации у ничего не
подозревающего пользователя
Получения учетных данных легитимного
пользователя для доступа в
информационные системы под его
именем
Ни одна, даже самая
современная система защиты не
ограничит доступ к
конфиденциальной информации
сотрудника, имеющего к ней
легитимный доступ.
универсальной уязвимостью.
Наличие возможности для
злоумышленника выдать себя за
легитимного пользователя является
Отсутствие в подавляющем большинстве Российских
компаний комплексных систем контроля и управления
доступом создает благоприятную почву для
использования именно этого сценария таргетированных атак
IDM
Сценарии реализации атак
ВНЕДРЕНИЕ АГЕНТА с четкой легендой и планом действий.
1
2
3
СГОВОР с системным администратором или
сотрудником:
Создание новой учетной записи с нужными
правами для злоумышленника
Расширение прав доступа существующей учетной
записи
ХАЛАТНОСТЬ:
Сотрудник сам отдал ключевой носитель и пароль доброму
коллеге.
Разблокированный компьютер, оставленный без присмотра
«Мертвые души». Активные учетные записи давно
уволенных сотрудников.
Пароль на стикере в углу монитора
Что необходимо делать?
Создание единой централизованной базы учетных записей и прав доступа всех сотрудников и постоянный контроль за всеми изменениями в ней.
Организация системы АВТОМАТИЧЕСКОГО аудита всех учетных записей и прав доступа во всех информационных системах.
Автоматическое изменение прав доступа сотрудников в зависимости от происходящих кадровых событий (прием, перевод, увольнение, больничные, отпуска).
Что необходимо делать?
Лишение администраторов
информации о паролях
пользователей. ПИН – конверты
Внедрение системы 2-х, 3-х или N-
факторной идентификации
Обеспечение принципа
неотделимости ключевого
носителя от конкретного сотрудника.
(Биометрия, Одноразовые пароли,
Универсальная карта сотрудника).
Что необходимо делать?
Взаимосвязь систем контроля ИТ доступа и физического
доступа в офис (СКУД).
Совмещение требования сложных и периодически
изменяемых паролей и удобства пользователей (SSO Single Sign-On)
Как это реализовать?
Внедрением комплексной системы управления
доступом, объединяющей три ключевые подсистемы
IDM + PKI +SSO
Как это реализовать?
Готов ответить на Ваши
вопросы!
Подробнее о нашем подходе и
решении с удовольствием
расскажем на нашем стенде!!!
Конусов Андрей
Генеральный директор Аванпост
Раб: +7 (495) 641-80-80
Моб: +7 (925) 741-16-17
www.avanpost.ru