CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Podobne dokumenty
NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

Quest Software, now a part of Dell

Kompetencje Asseco Data Systems w obszarze IT Security

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Enterprise SSO IBM Corporation

Zabezpieczanie systemu Windows Server 2016

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Problem tożsamości uprzywilejowanych

Metody ochrony przed zaawansowanymi cyberatakami

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

epolska XX lat później Daniel Grabski Paweł Walczak

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

9:45 Powitanie. 12:30 13:00 Lunch

! Retina. Wyłączny dystrybutor w Polsce

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Xopero Backup Appliance

Inteligentna analiza danych operacyjnych

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Włącz autopilota w zabezpieczeniach IT

SIŁA PROSTOTY. Business Suite

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Fujitsu World Tour 2018

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Narzędzia mobilne w służbie IT

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Microsoft Exchange Server 2013

HP HW/SW + HP Proactive Care = Duet doskonały!!!

INSTRUKCJA OBSŁUGI DLA SIECI

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC

Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych

Usługi Wsparcia Technicznego jako gwarancja wysokiej dostępności środowiska IT. Krzysztof Klimczak TSS Sales. Helping business stay in business

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

SOC/NOC Efektywne zarządzanie organizacją

Apple dla biznesu. JCommerce Apple Device Management Services

Terminarz Szkoleń ACTION CE

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Monitorowanie Bezpieczeństwa Sieci Technologicznej

17-18 listopada, Warszawa

Palo Alto firewall nowej generacji

IBM QRadar. w Gartner Magic Quadrant

Wprowadzenie do Active Directory. Udostępnianie katalogów

Zarządzanie tożsamością i uprawnieniami

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Warstwa ozonowa bezpieczeństwo ponad chmurami

Wyzwania wirtualizacji IBM Corporation

Tomasz Zawicki CISSP Passus SA

ABERLE LIFE CYCLE SERVICE S24

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Quest Software, now a part of Dell

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jan Małolepszy. Senior Director Engineering, Antenna

oprogramowania F-Secure

Rozwia zania SIEM i ich rola w Rekomendacji D

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

DLP i monitorowanie ataków on-line

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Przewodnik technologii ActivCard

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Riverbed Performance Management

Ochrona biznesu w cyfrowej transformacji

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Transkrypt:

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer

O CyberArk

CyberArk Ekspert z zakresu BEZPIECZEŃSTWA dostępów uprzywilejowanych Ponad 2,000 klientów na całym świecie 40% z listy Fortune 100 Dostępy uprzywilejowane są dla nas wyzwanie BEZPIECZEŃSTWA Rozwiązanie zaprojektowane i stworzone od podstaw z myślą o bezpieczeństwie Dwanaście lat innowacji 30% GROWTH 40% GROWTH 56% GROWTH 56% GROWTH Pierwszy cyfrowy skarbiec, system monitoringu oraz system analizy dostępów uprzywilejowanych Ponad 300 programistów, wiele patentów Jedyne kompleksowe rozwiązanie BEZPIECZEŃSTWA dostępów uprzywilejowany Pojedyncze rozwiązanie przeznaczone wyłącznie z myślą o kontach uprzywilejowanych Wykorzystywane w największych środowiskach IT 2011 2012 2013 2014 2015

CyberArk liderem raportu IDC CyberArk is the PAM pure-play big gorilla with the most revenue and largest customer base.

Dlaczego konta uprzywilejowane

Dlaczego chronić dostępy uprzywilejowane w 100% wycieków wykorzystano konta uprzywilejowane. atakujący wolą wykorzystywać konta uprzywilejowane, takie jak konta Administratorów Domeny, konta serwisowe, konta lokalnych administratorów, konta aplikacyjne, gdziekolwiek jest to możliwe. Mandiant, M-Trends and APT1 Report

Konta uprzywilejowane są wszędzie Konta uprzywilejowane Routers, Firewalls, Hypervisors, Databases, Applications Power Plants, Factory Floors Routers, Firewalls, Servers, Databases, Applications WiFi Routers, Smart TVs Laptops, Tablets, Smartphones

Konta uprzywilejowane są wszędzie Konta uprzywilejowane Routers, Firewalls, Hypervisors, Databases, Applications Routers, Firewalls, Servers, Databases, Applications Organizacje wykorzystują zazwyczaj 3-4x więcej kont uprzywilejowanych niż pracowników Power Plants, Factory Floors WiFi Routers, Smart TVs Laptops, Tablets, Smartphones

Kim (czym) są użytkownicy uprzywilejowani Zewnętrzni dostawcy usług Aplikacje Wybrani użytkownicy biznesowi Administratorzy wewnętrzni Konta uprzywilejowane Administratorzy Social Media

CyberArk Privileged Account Security Solution

JEŚLI ZOSTAŁEŚ ZAATAKOWANY TO ZNACZY, ŻE DAŁEŚ INTRUZOWI UPRAWNIENIA DO ATAKU

Etapy projektów PAS Wykrycie uprawnień w środowisku Składowanie kont w bezpiecznym miejscu z ograniczonym dostępem Wdrożenie polityki ochrony haseł dla kont uprzywilejowanych Izolacja krytycznych stacji od kluczowych zasobów Monitoring sesji użytkowników uprzywilejowanych Składowanie logów dotyczących dostępu uprzywilejowanego Implementacja reguły least privileges w organizacji Zarządzanie poleceniami oraz aplikacjami użytkowników Analiza zachowań użytkowników i wykrywanie anomalii

Wykrywanie kont uprzywilejowanych Trzy proste kroki Rezultat w postaci raportu dla Zarządu

Dodawanie i zmiana haseł Administrator Aplikacja Web - Password Vault Web Access Cyfrowy Skarbiec - Enterprise Password Vault Im7yT%w Tojsd$5fh gvina9% y7qef$1 X5$aq+p Central Policy Manager System User Pass Unix root tops3cr3t Oracle SYS tops3cr3t Windows Administrator tops3cr3t z/os DB2ADMIN tops3cr3t Cisco enable tops3cr3t

Wiele metod uwierzytelnienia

Dostęp do haseł i systemów Użytkownicy Enterprise Password Vault Zasoby pzedsiębiostwa Bezpieczny Storage ***** Rotacja haseł Serwery Bazy danych Mainframes Aplikacje PVWA Urządzenia Urządzenia sieciowe bezpieczeństwa Websites/ Web Apps Serwisy w chmurze

Manager sesji uprzywilejowanych (PSM) Użytkownicy Manager sesji uprzywilejowanych Zasoby przedsiębiorstwa Serwery Mainframes Bazy danych Aplikacje PVWA Manager sesji uprzywilejowanych Urządzenia Urządzenia sieciowe bezpieczeństwa Websites/ Web Apps Serwisy w chmurze

Application Identity Manager (AIM) Type Applications System Application Identity Manager Zasoby przedsiębiorstwa Księgowość WebSphere Bezpieczny Storage ***** Serwery Mainframes CRM Human Resources WebLogic IIS /.NET Rotacja haseł i kluczy SSH UserName = app Password = y7qef$1 Host = 10.10.3.56 ConnectDatabase(Host, UserName, Password) UserName = GetUserName() Password = GetPassword() Host = GetHost() ConnectDatabase(Host, UserName, Password) Bazy danych Aplikacje Urządzenia Urządzenia sieciowe bezpieczeństwa System rezerwacji Online System autorski Websites/ Web Apps Serwisy w chmurze

Wykrywanie cyber ataków jest wyzwaniem Zbyt wiele danych Zbyt wiele alarmów Ograniczone zasoby

Zbieranie i analiza właściwych danych SIEM CyberArk Vault Network Tap Zbiera precyzyjne informacje na temat poszczególnych użytkowników uprzywilejowanych w celu analizy ich zachowania Zbiera logi z urządzeń końcowych w celu ich analizy i korelacji z informacjami o użytkownikach uprzywilejowanych Privileged Threat Analytics Zbiera ruch sieciowy w celu analizy i wykrycia ataków na protokół Kerberos

Jak zarządzasz prawami administratorów? Użytkownicy mają prawa lokalnego admina Prawa lokalnego admina są usunięte Wpływ na produktywność Ile czasu i wysiłku poświęcasz reagując na incydenty na stacjach użytkowników? Jak radzisz sobie z potrzebami użytkowników, którzy wymagają posiadania uprawnień administratora? Wpływ na bezpieczeństwo Ilu incydentów bezpieczeństwa można by uniknąć dzięki usunięciu lokalnych uprawnień administratora? W jaki sposób odbierasz uprawnienia lokalnego administratora, gdy nie są one już potrzebne?

CyberArk Viewfinity Usuwa prawa lokalnego administratora, kontroluje aplikacje na stacjach użytkowników oraz serwerach bez obciążania działu IT i frustracji użytkowników. Zarządza uprawnieniami lokalnego administratora Zezwala na wykonywanie dozwolonych akcji i uruchamianie zaufanych aplikacji na serwerach i stacjach użytkowników Automatyzuje tworzenie polityki podnoszenia uprawnień oraz białych list Stale monitoruje i wykrywa zagrożenia Integracja z systemami wykrywania zagrożeń w celu szybkiej klasyfikacji złośliwych aplikacji Zezwala na uruchamianie nieznanych aplikacji w trybie ograniczonym Optymalizuje analizę zdarzeń i raportowanie Śledzi kto, kiedy i skąd zainstalował aplikację i skopiował pliki Blokuje lub ogranicza działanie wykrytego malware

CyberArk s Privileged Account Security Solution REAL-TIME THREAT DETECTION Privileged Threat Analytics PROACTIVE CONTROLS Enterprise Privileged Password Threat Analytics Vault SSH Key Manager Privileged Session Manager Application Identity Manager Viewfinity On-Demand Privileges Manager Web Management Interface SHARED TECHNOLOGY PLATFORM Master Policy Discovery Engine Secure Digital Vault PROTECT DETECT RESPOND

CyberArk w Polsce

CyberArk w Polsce Historia Na rynku od 2008 roku Szybko rosnąca grupa klientów w Polsce W 2015 podwojenie liczby klientów Plany Dwukrotny wzrost Sprzedaż tylko przez partnerów Clico wyłącznym dystrybutorem Silny i ograniczony kanał partnerski Polska Polska jest najistotniejszym krajem regionu Bezpośrednie raportowanie do HQ Zespół w Polsce Bartosz Kryński Regional Sales Engineer Michał Ciemięga Regional Sales Manager