Презентация PowerPoint

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

[Audio] Уявіть собі класичний детективний трилер. Є високотехнологічний банк з усіма можливими камерами, датчиками руху, сигналізацією та складними паролями... Але злодій не вирізає отвір у стіні, не зламує систему безпеки. Він просто заходить через парадний вхід – тому що в нього є ключ, що відкриває усі двері, й надає привілейований доступ. А тепер задумайтеся: скільки таких «ключів» є у вашій компанії? І що, якщо один із них опиниться не в тих руках? Я – Максим Борисенко з Oberig IT, і сьогодні ми поговоримо про те, як не стати жертвою такого сценарію у реальності.

Scene 2 (41s)

[Audio] А Сьогоднішня реальність – це кібервійна. Атаки з боку недружніх держав зростають щодня. І знаєте, яка їхня улюблена мішень? Ваші облікові записи! Особливо ті, що мають розширені права – так звані привілейовані акаунти. Заволодівши ними через соціальну інженерію, чи злитий пароль, зловмисник отримує доступ до внутрішньої інфраструктури з легітимними правами. З грамотною стратегією він зможе проводити у вас практично будь-яку підривну діяльність. Це все підтверджується провідними аналітичними виданнями, й розбором реальних інцидентів (наприклад усім відомий кейс Київстара)..

Scene 3 (1m 22s)

[Audio] І це є реальною проблемою. До очевидніших ризиків відносяться падіння систем, витік даних й довгоге відновлення як репутації, так і фінансового стану. Але зловмисник може й буде проводити ескалацію привілеїв, щоб збільшити свій рівень доступу. Він ітеративно надаватиме собі все більше дозволів, й отримає повний та прихований контроль над інфраструктурою. По дорозі він вивчить наявні системи безпеки й обійде, чи вимкне їх, знищить логи з доказами своєї діяльності, й залишить бекдор для раптового повернення після вже відбитої атаки. І задумайтесь: зловмисник не обов'язково має бути зовнішнім – багато працівників компанії можуть свідомо, чи ні, але становити не меншу загрозу..

Scene 4 (2m 9s)

[Audio] І це не єдина проблема. Технології зараз розвиваються шаленими темпами — щомісяця на ринок виходять нові гаджети й додатки, а ваші працівники вже використовують їх в роботі. Чи встигає за цим ваша система безпеки? Зазвичай відповідь негативна, бо безпека завжди працює в ролі доганяючої сторони. Саме через це компанії з інформаційної безпеки вивчають нові тренди й потреби ще до того, як ті стануть масовими й пропонують рішення у вигляді реальних продуктів одним з яких є PAM..

Scene 5 (2m 41s)

[Audio] Для кращого розуміння проблеми розглянемо типовий алгоритм атаки. Зараз ціллю зловмисника є не лише сервери, а й усі ресурси компанії з доступом до мережі. Якщо сервери можуть бути надійно захищені, то на особисті девайси співробітників, мережеве обладнання, пристрої інтернету речей часто припадає менша увага. І вони усі є чудовою точкою входу для зловмисника – прослідкувати за всім не вийде..

Scene 6 (3m 9s)

[Audio] Після потрапляння в мережу, у зловмисників з'являються нові можливості. Спочатку вони шукають доступ до внутрішнього облікового запису, бажано з певними адміністративними привілеями. Потім використовують скомпрометований привілейований акаунт для проведення розвідки і просування по мережі, підвищуючи свої привілеї при кожній нагоді, розширюючи свої знання про топографію мережі до тих пір, поки не зможуть розробити план атаки, щоб досягти своєї цілі..

Scene 7 (3m 38s)

[Audio] Найефективніший спосіб перемогти і не допустити потрапляння конфіденційних даних до рук зловмисників - захистити ті привілейовані облікові записи, які необхідні для проведення успішної атаки, чим і займається PAM..

Scene 8 (3m 52s)

[Audio] Хтось може запитати: кого ми вважаємо привілейованим? Усіх користувачів, хто має доступ до критичних бізнес ресурсів та процесів. Зараз це не лише системні адміністратори… Привілеї мають як бізнес користувачі, так і іт персонал, й сторонні підрядники. По хорошому, до кожного з них потрібно мати окремий гнучкий підхід, політики та захист..

Scene 9 (4m 17s)

[Audio] Саме для захисту всіх привілейованих користувачів і ресурсів створили PAM — Privileged Access Management. Простими словами, PAM це система, що дає доступ лише тим, хто справді цього потребує, й тільки на потрібний час. Уявіть "чорну скриньку", яка є посередником у взаємодії адміністратора й цільової системи. У такій схемі адміністратор має доступ лише до нашої PAM системи, яка керує всіма паролями та з'єднаннями. $ Для цільового пристрою вона транслює дії адміністратора, а відповіді передає йому назад. Головна перевага такого підходу полягає в тому, що сам користувач не взаємодіє безпосередньо з цільовою системою, не має доступу до її облікових даних та не контролює її операції. PAM може фіксувати та повторювати дії користувача, контролювати його активність та, у необхідних випадках, $ призупиняти або обривати сесію, створюючи відповідний звіт з питань безпеки. Система веде повну статистику подій, виявляє нелегітимні дії та запобігає ескалації доступу. PAM вміє зберігати, захищати й періодично змінювати облікові записи до усіх типів систем. Він централізує й спрощує управління, й контролює доступ до кінцевих систем залежно від ролі користувача. Сам користувач не матиме прямого контакту з обліковими даними, що зменшить вірогідність їх витоку, а система ізолюватиме та записуватиме привілейовані сесії та дії в них для виявлення і аналізу підозрілих дій..

Scene 10 (5m 52s)

[Audio] Пропоную розглянути основні сценарії, в яких PAM система може бути корисною саме вам: По перше, це Безпечна, зручна і ефективна робота з критичними ресурсами. У вас точно є системи, яким небажано простоювати, тож чому б їх не захистити їх паролі і спати спокійно? По друге, це автоматизація типових адміністративних задач: створення, ротація та зберігання паролів, контроль до них доступу, постійне підключення до систем для їх адміністрування – все це чудово автоматизує PAM. По третє, це протидія потенційним зловмисним діям як внутрішніх, так і зовнішніх користувачів. Але це не про контроль, щоб когось зловити, легітимні користувачі отримують інструменти доведення своєї невинності в потенційних інцидентах. З PAMом співробітники відчують зменшення тиску відповідальності щодо постійного контролю паролів, а база записаних сесій дозволить проводити ефективне навчання й онбординг нових членів команди. Ну і звісно в багатьох галузях існують нормативні вимоги, які так чи інакше передбачають використання PAM..

Scene 11 (7m 2s)

[Audio] А зараз я задам вам кілька питань — на які з впровадженим PAMом ви точно маєте відповідати без вагань. Чи знаєте ви, Хто й куди має доступ у вашій інфраструктурі? Як ви гарантуєте, що паролі міняються регулярно й не повторюються? Звідки ваші скрипти автоматизації беруть облікові дані? Як швидко ви знайдете першопричину інциденту — і чи не можна сфальшувати ці дані? Чи може команда drop database дійти до вашої основної бази даних без блокування? Після завершення робіт підрядників або звільнення співробітника — хто і як швидко забирає їхні доступи?.

Scene 12 (7m 41s)

[Audio] А тепер найцікавіше – щойно ми говорили тільки про класичний PAM, або ж з чого усе починалося. Якщо звернутися до визначення Gartner, то PAM зараз має 5 різних інструментів, з яких ми зараз покрили лише Управління привілейованими обліковими записами та сесіями. Зупинятися на кожному не буду, тому якщо цікаво, ставте відео на паузу для ознайомлення..

Scene 13 (8m 7s)

[Audio] Але краще - отримайте безкоштовну консультацію, демонстрацію, чи навіть пілотне тестування від Oberig IT особисто. Для цього залиште заявку за посиланням в описі, чи зв'яжіться з нами напряму. Ми маємо потужну технічну команду, яка може допомогти вам на кожному кроці до повного кіберзахисту. Якщо вам сподобалося відео — ставте лайк, і підписуйтесь на канал. А в коментарях пропоную поділитися найцікавішими випадками з нехтуванням безпекою паролів, які ви зустрічали!.