cyberark 21.10.2014

25
1 Средства анализа уязвимостей привилегированных учетных записей и мониторинга действий привилегированных пользователей 21 октября 2014

Upload: dialoguescience

Post on 20-Aug-2015

318 views

Category:

Technology


5 download

TRANSCRIPT

Page 1: CyberArk 21.10.2014

1

Средства анализа уязвимостей

привилегированных учетных

записей и мониторинга действий

привилегированных

пользователей

21 октября 2014

Page 2: CyberArk 21.10.2014

2

PAS 9.0!

Page 3: CyberArk 21.10.2014

3 * На основе анализа Александра Гостева, Лаборатория Касперского: http://www.securitylab.ru/news/407517.php

Новые возможности

▪ AD Bridge

- Без агентов

- AD управляет пользователями UNIX/Linux

- Нет необходимости управлять УЗ UNIX

- Унификация OPM

▪ EPV

- Мастер описания процессов обнаружения новых аккаунтов

- Инструмент принятия решения на защиту

- «Тестовый» режим

▪ AIM Central Credential Provider

- Без агентов (серверных провайдеров)

- Поддержка аутентификации:

- Доменный пользователь

- Адрес машины

- Цифровой сертификат

▪ А также… (!)

Page 4: CyberArk 21.10.2014

Детализированный аудит сессий Windows

Page 5: CyberArk 21.10.2014

5

Функциональная конкуренция?...

Конкурент Запись сессий

Изоляция и управление

Гетерогенное окружение

Без агентов Доверенный аудит

Масштаби-руемость

Поддержка любых

платформ

№1 + - - - - - - №2 + - +- + - + - №3 +- + + + + - - CyberArk + + + + + + + «Администратор легко останавливает агент, а затем снова его включает». «Мы не можем быть уверены, что записывается все, как требует регулятор». «Агент на сервере или на клиенте – легко компрометируется». «Не защищенный репозиторий аудита – записи можно удалить». «Репозиторий аудита DBA вообще не контролируется».

Page 6: CyberArk 21.10.2014

6

Индексация, метка времени, поиск >> результат

▪ Просмотр локализованного фрагмента, без агента

▪Захват событий сессий RDP в Windows, включая текст (команды)

▪Легкий поиск и просмотр

▪ Обнаружение угроз

▪Интеграция с SIEM для создания правил реагирования

“net user” command is captured “Play” icon replays the video from that exact point

Event Viewer opening is captured Deletion of all traces from events is seen clearly in the video

Page 7: CyberArk 21.10.2014

7

Решение CyberArk PAS

Ente

rpris

e In

teg

ratio

n

Shared

Technology

Platform

Discovery Engine

Master Policy

Secure Digital Vault

Proactive

Controls,

Monitoring &

Management

Privileged

Session

Manager

Application

Identity

Manager

On-

Demand

Privileges

Manager

Enterprise

Password

Vault

Behavioral

Analytics Privileged Threat Analytics

SSH Key

Manager

Page 8: CyberArk 21.10.2014

8

SSH Key Manager

Page 9: CyberArk 21.10.2014

9

Аутентификация SSH

SSH – сетевой защищенный протокол, использует инфраструктуру

открытых ключей (SSH keys): ▪ Шифрование сессии

▪ Применяется в Unix/Linux

▪ Альтернатива паролям

▪ Аутентификация машин и приложений

Username (X) connection request

Response

Access granted

Challenge

Validate response

User Target System

Public Private

Page 10: CyberArk 21.10.2014

10

Ключи повсюду…

User

Application Network Devices

Servers Mainframes

Databases Applications

Security Appliances

Enterprise Resources Private

Private

Компрометация одного ключа = Компрометация множества систем

Безопасность ключа – решающий фактор.

Page 11: CyberArk 21.10.2014

11

Проблемы управления SSH ключами П

РО

БЛ

ЕМЫ

Непрозрачность Отсутствие контроля Сложность управления

Какие есть ключи и кто

имеет к ним доступ?

Их легко создавать, но

сложно отслеживать

Процедура смены ключей

затратная и сложная

ПО

СЛ

ЕДС

ТВИ

Я

Риски несоответствия Риски безопасности

Аудиторы проверять Статичные, неуправляемые ключи

приводят к успешным атакам

Page 12: CyberArk 21.10.2014

12

Как CyberArk помогает решить проблемы? Ф

УН

КЦ

ИИ

Обнаружение Управление ключами

Поиск ключей и

систематизация

информации о них

Enforce granular access

controls and monitor every

SSH session

Защита и смена ключей

ВЫ

ГОД

Ы

Соответствие Снижение рисков безопасности

Защита, мониторинг ключей,

доступа к ним, и отчетность

Устранение бэкдоров, повышение

защищенности и определением

подозрительной активности

Управление и наблюдение

Page 13: CyberArk 21.10.2014

13

Discover and Audit (DNA)

Page 14: CyberArk 21.10.2014

14

Как работает Pass-the-Hash?

Page 15: CyberArk 21.10.2014

15

DNA v5.0 – уязвимы ли Вы?

▪ Как может выполняться атака на мою компанию?

▪ Какие серверы и УЗ необходимо защитить в первую очередь?

2 – Результат – Сколько машин уязвимы для Pass-

the-Hash?

1 – Сколько УЗ и машин уязвимы?

3 – Что если использовать одноразовые пароли PAS для

управления этими УЗ?

Page 16: CyberArk 21.10.2014

16

Как CyberArk может снизить риск PtH?

Применить PAS для:

Хэши не представляют угрозы при:

Постоянной смене паролей, напр. OTP

Управление учетными данными

Применяйте стратегию минимальных

привилегий (OPM)

Минимальные привилегии

PSM исключает кражу учетных данных (P-SSO)

(но не кражу хэшей!!!) – это делает EPV

Привилегированный SSO

Используйте локальные УЗ вместо доменных

CyberArk управляет локальными УЗ

Разделение обязанностей

Page 17: CyberArk 21.10.2014

17

Как DNA v5 работает с SSH ключами?

▪ Обнаруживает, включая «зависшие», ключи, извлекает

необходимые данные о них и сообщает статус каждого ключа.

▪ Коррелирует и устанавливает связей между ключами, УЗ и

машинами.

▪ Генерирует отчет о текущем статусе ключей.

▪ Предоставляет карту зависимостей между ключами, УЗ и

машинами.

▪ Формирует детальный отчет по данным карты зависимостей.

Page 18: CyberArk 21.10.2014

18

On-demand Privileges Manager (OPM)

Page 19: CyberArk 21.10.2014

19

Штатные средства контроля доступа ОС

«Экономить $1,264 с Windows ПК в год, удалив права admin…» Gartner «Закрыть 92% всех уязвимостей Windows, удалив права admin…» Microsoft

Page 20: CyberArk 21.10.2014

20

IT personnel

Server

with OPM

1. Создание политики

2. Запрос на повышение привилегий

3. Считывание политики, запись логов

4. Просмотр результатов аудита

2

3

CyberArk

Admin

1

4

Auditor

Как работает OPM?

Vault

PVWA

Page 21: CyberArk 21.10.2014

21

Privileged Threat Analytics (PTA)

Page 22: CyberArk 21.10.2014

22

• Патентованный алгоритм изучает поведение привилегированных пользователей.

• Самообучение корректирует профиль по изменению поведения. • Активность сравнивается с профилем поведения для выявления аномалий. • Баллы угрозы присваиваются каждой аномалии, инциденту или группе

событий для выявления наиболее рисковых событий. • Целевые предупреждения включают детальную информацию о событиях и

позволяют непосредственно реагировать на атаки через панель управления. • Панель управления и уведомления по электронной почте оперативно

позволяют предпринять ответные действия. • Двухсторонняя интеграция с SIEM.

Что такое PTA?

Page 23: CyberArk 21.10.2014

23

Как работает PTA?

Ок

ALERT: SIEM & CyberArk

Анализ поведения

SIEM

Анализ поведения: Статистическая модель на основе комбинации алгоритма анализа, данных Digital Vault и целевых систем и интеграции с SIEM.

CyberArk Vault

Предупреждение

АКТИВНОСТЬ НАД УЗ

Привилегированный пользователь

Защищаемые системы

Page 24: CyberArk 21.10.2014

24

PTA в действии

▪ Незнакомый IP!

▪ Privileged Threat Analytics обнаружил вход на файл-сервер с

незнакомого IP адреса

▪ Десктоп инфицируется вредоносным кодом

▪ Нарушитель получает учетные данные файл-сервера

▪ Нарушитель легитимно заходит на файл-сервер

Page 25: CyberArk 21.10.2014

25

Спасибо за внимание!