CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer
O CyberArk
CyberArk Ekspert z zakresu BEZPIECZEŃSTWA dostępów uprzywilejowanych Ponad 2,000 klientów na całym świecie 40% z listy Fortune 100 Dostępy uprzywilejowane są dla nas wyzwanie BEZPIECZEŃSTWA Rozwiązanie zaprojektowane i stworzone od podstaw z myślą o bezpieczeństwie Dwanaście lat innowacji 30% GROWTH 40% GROWTH 56% GROWTH 56% GROWTH Pierwszy cyfrowy skarbiec, system monitoringu oraz system analizy dostępów uprzywilejowanych Ponad 300 programistów, wiele patentów Jedyne kompleksowe rozwiązanie BEZPIECZEŃSTWA dostępów uprzywilejowany Pojedyncze rozwiązanie przeznaczone wyłącznie z myślą o kontach uprzywilejowanych Wykorzystywane w największych środowiskach IT 2011 2012 2013 2014 2015
CyberArk liderem raportu IDC CyberArk is the PAM pure-play big gorilla with the most revenue and largest customer base.
Dlaczego konta uprzywilejowane
Dlaczego chronić dostępy uprzywilejowane w 100% wycieków wykorzystano konta uprzywilejowane. atakujący wolą wykorzystywać konta uprzywilejowane, takie jak konta Administratorów Domeny, konta serwisowe, konta lokalnych administratorów, konta aplikacyjne, gdziekolwiek jest to możliwe. Mandiant, M-Trends and APT1 Report
Konta uprzywilejowane są wszędzie Konta uprzywilejowane Routers, Firewalls, Hypervisors, Databases, Applications Power Plants, Factory Floors Routers, Firewalls, Servers, Databases, Applications WiFi Routers, Smart TVs Laptops, Tablets, Smartphones
Konta uprzywilejowane są wszędzie Konta uprzywilejowane Routers, Firewalls, Hypervisors, Databases, Applications Routers, Firewalls, Servers, Databases, Applications Organizacje wykorzystują zazwyczaj 3-4x więcej kont uprzywilejowanych niż pracowników Power Plants, Factory Floors WiFi Routers, Smart TVs Laptops, Tablets, Smartphones
Kim (czym) są użytkownicy uprzywilejowani Zewnętrzni dostawcy usług Aplikacje Wybrani użytkownicy biznesowi Administratorzy wewnętrzni Konta uprzywilejowane Administratorzy Social Media
CyberArk Privileged Account Security Solution
JEŚLI ZOSTAŁEŚ ZAATAKOWANY TO ZNACZY, ŻE DAŁEŚ INTRUZOWI UPRAWNIENIA DO ATAKU
Etapy projektów PAS Wykrycie uprawnień w środowisku Składowanie kont w bezpiecznym miejscu z ograniczonym dostępem Wdrożenie polityki ochrony haseł dla kont uprzywilejowanych Izolacja krytycznych stacji od kluczowych zasobów Monitoring sesji użytkowników uprzywilejowanych Składowanie logów dotyczących dostępu uprzywilejowanego Implementacja reguły least privileges w organizacji Zarządzanie poleceniami oraz aplikacjami użytkowników Analiza zachowań użytkowników i wykrywanie anomalii
Wykrywanie kont uprzywilejowanych Trzy proste kroki Rezultat w postaci raportu dla Zarządu
Dodawanie i zmiana haseł Administrator Aplikacja Web - Password Vault Web Access Cyfrowy Skarbiec - Enterprise Password Vault Im7yT%w Tojsd$5fh gvina9% y7qef$1 X5$aq+p Central Policy Manager System User Pass Unix root tops3cr3t Oracle SYS tops3cr3t Windows Administrator tops3cr3t z/os DB2ADMIN tops3cr3t Cisco enable tops3cr3t
Wiele metod uwierzytelnienia
Dostęp do haseł i systemów Użytkownicy Enterprise Password Vault Zasoby pzedsiębiostwa Bezpieczny Storage ***** Rotacja haseł Serwery Bazy danych Mainframes Aplikacje PVWA Urządzenia Urządzenia sieciowe bezpieczeństwa Websites/ Web Apps Serwisy w chmurze
Manager sesji uprzywilejowanych (PSM) Użytkownicy Manager sesji uprzywilejowanych Zasoby przedsiębiorstwa Serwery Mainframes Bazy danych Aplikacje PVWA Manager sesji uprzywilejowanych Urządzenia Urządzenia sieciowe bezpieczeństwa Websites/ Web Apps Serwisy w chmurze
Application Identity Manager (AIM) Type Applications System Application Identity Manager Zasoby przedsiębiorstwa Księgowość WebSphere Bezpieczny Storage ***** Serwery Mainframes CRM Human Resources WebLogic IIS /.NET Rotacja haseł i kluczy SSH UserName = app Password = y7qef$1 Host = 10.10.3.56 ConnectDatabase(Host, UserName, Password) UserName = GetUserName() Password = GetPassword() Host = GetHost() ConnectDatabase(Host, UserName, Password) Bazy danych Aplikacje Urządzenia Urządzenia sieciowe bezpieczeństwa System rezerwacji Online System autorski Websites/ Web Apps Serwisy w chmurze
Wykrywanie cyber ataków jest wyzwaniem Zbyt wiele danych Zbyt wiele alarmów Ograniczone zasoby
Zbieranie i analiza właściwych danych SIEM CyberArk Vault Network Tap Zbiera precyzyjne informacje na temat poszczególnych użytkowników uprzywilejowanych w celu analizy ich zachowania Zbiera logi z urządzeń końcowych w celu ich analizy i korelacji z informacjami o użytkownikach uprzywilejowanych Privileged Threat Analytics Zbiera ruch sieciowy w celu analizy i wykrycia ataków na protokół Kerberos
Jak zarządzasz prawami administratorów? Użytkownicy mają prawa lokalnego admina Prawa lokalnego admina są usunięte Wpływ na produktywność Ile czasu i wysiłku poświęcasz reagując na incydenty na stacjach użytkowników? Jak radzisz sobie z potrzebami użytkowników, którzy wymagają posiadania uprawnień administratora? Wpływ na bezpieczeństwo Ilu incydentów bezpieczeństwa można by uniknąć dzięki usunięciu lokalnych uprawnień administratora? W jaki sposób odbierasz uprawnienia lokalnego administratora, gdy nie są one już potrzebne?
CyberArk Viewfinity Usuwa prawa lokalnego administratora, kontroluje aplikacje na stacjach użytkowników oraz serwerach bez obciążania działu IT i frustracji użytkowników. Zarządza uprawnieniami lokalnego administratora Zezwala na wykonywanie dozwolonych akcji i uruchamianie zaufanych aplikacji na serwerach i stacjach użytkowników Automatyzuje tworzenie polityki podnoszenia uprawnień oraz białych list Stale monitoruje i wykrywa zagrożenia Integracja z systemami wykrywania zagrożeń w celu szybkiej klasyfikacji złośliwych aplikacji Zezwala na uruchamianie nieznanych aplikacji w trybie ograniczonym Optymalizuje analizę zdarzeń i raportowanie Śledzi kto, kiedy i skąd zainstalował aplikację i skopiował pliki Blokuje lub ogranicza działanie wykrytego malware
CyberArk s Privileged Account Security Solution REAL-TIME THREAT DETECTION Privileged Threat Analytics PROACTIVE CONTROLS Enterprise Privileged Password Threat Analytics Vault SSH Key Manager Privileged Session Manager Application Identity Manager Viewfinity On-Demand Privileges Manager Web Management Interface SHARED TECHNOLOGY PLATFORM Master Policy Discovery Engine Secure Digital Vault PROTECT DETECT RESPOND
CyberArk w Polsce
CyberArk w Polsce Historia Na rynku od 2008 roku Szybko rosnąca grupa klientów w Polsce W 2015 podwojenie liczby klientów Plany Dwukrotny wzrost Sprzedaż tylko przez partnerów Clico wyłącznym dystrybutorem Silny i ograniczony kanał partnerski Polska Polska jest najistotniejszym krajem regionu Bezpośrednie raportowanie do HQ Zespół w Polsce Bartosz Kryński Regional Sales Engineer Michał Ciemięga Regional Sales Manager