NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

Podobne dokumenty
CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Kompetencje Asseco Data Systems w obszarze IT Security

Enterprise SSO IBM Corporation

Bezpieczne logowanie do SAP

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

INSTRUKCJA OBSŁUGI DLA SIECI

Wirtualizacja sieci - VMware NSX

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Zdobywanie fortecy bez wyważania drzwi.

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Inteligentna analiza danych operacyjnych

Marek Pyka,PhD. Paulina Januszkiewicz

Zapewnienie dostępu do Chmury

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

0. Stanowisko laboratoryjne

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis przedmiotu zamówienia

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

! Retina. Wyłączny dystrybutor w Polsce

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

z testów penetracyjnych

Microsoft Exchange Server 2013

Przewodnik technologii ActivCard

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Administracja i programowanie pod Microsoft SQL Server 2000

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Quest Software, now a part of Dell

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Skanowanie podatności systemów informatycznych

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Marcin Szeliga Sieć

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Ochrona systemów informatycznych przed atakami

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Wprowadzenie do Active Directory. Udostępnianie katalogów

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Corporate Readiness Certificate. Informacje o Programie CRC 2018

Agenda. Quo vadis, security? Artur Maj, Prevenity

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Problem tożsamości uprzywilejowanych

Opis przedmiotu zamówienia

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

17-18 listopada, Warszawa

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ZiMSK. Konsola, TELNET, SSH 1

4. Podstawowa konfiguracja

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Silent setup SAS Enterprise Guide (v 3.x)

Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Usługi utrzymaniowe infrastruktury SI PSZ

Numer ogłoszenia: ; data zamieszczenia:

Rozwia zania SIEM i ich rola w Rekomendacji D

Axence nvision Nowe możliwości w zarządzaniu sieciami

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Ekspert MS SQL Server Oferta nr 00/08

Bezpieczeństwo systemów informatycznych

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

7. zainstalowane oprogramowanie zarządzane stacje robocze

Tomasz Zawicki CISSP Passus SA

Zarządzanie tożsamością i uprawnieniami

Polityka prywatności. 1. Informacje ogólne.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Transkrypt:

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS? Bartosz)Kryński,)CISSP Presales)Team)Leader Poland,)Ukraine,)Baltics)and)Balkans 1

KONTA&UPRZYWILEJOWANE Klucze)do)Twojego)Królestwa 2

3

TOP$10$PROJEKTÓW$ BEZPIECZEŃSTWA No.$1:$Privileged$access$management No.$2:$CARTAFinspired$vulnerability$management No.$3:$Active$antiFphishing No.$4:$Application$control$on$server$workloads No.$5:$Microsegmentation and$flow$visibility No.$6:$Detection$and$response No.$7:$Cloud$security$posture$management No.$8:$Automated$security$scanning No.$9:$Cloud$access$security$broker No.$10:$SoftwareFdefined$perimeter

CYBERARK(LIDEREM(RYNKU(WEDŁUG(PIERWSZEGO(RAPORTU( GARTNER(MAGIC(QUADRANT (2018 Gartner,)Magic)Quadrant)for)Privileged)Access)Management,)Felix)Gaehtgens,)Dale)Gardner,)Justin)Taylor,)Abhyuday Data,)Michael)Kelley,)3)December)2018 This%graphic%was%published%by%Gartner,%Inc.%as%part%of%a%larger%research%document%and%should%be%evaluated%in%the%context%of%the%entire%document.%The%Gartner%document%is%available%upon%request%from%https://lp.cyberark.com/gartnerAmqApamAleader Gartner%does%not%endorse%any%vendor,%product%or%service%depicted%in%its%research%publications,%and%does%not%advise%technology users%to%select%only%those%vendors%with%the%highest%ratings%or%other%designation.%gartner%research%publications%consist%of%the%opinions%of%gartner s%research%organization%and%should%not%be%construed%as%statements%of%fact.%gartner% disclaims%all%warranties,%expressed%or%implied,%with%respect%to%this%research,%including%any%warranties%of%merchantability%or fitness%for%a%particular%purpose. 5

ROZWIĄZANIE*CYBERARK PRIVILEGED*ACCESS*SECURITY 6

CYBERARK PRIVILEGED.ACCESS.SECURITY.PROGRAM 7

WYELIMINOWANIE*NIEODWRACALNYCH*ATAKÓW*SIECIOWYCH Cel$intruza:$Osadzenie)się)w)organizacji)przez)wykonanie)ataku)trudnego)do)zidentyfikowania)i)na)tyle)groźnego)w)skutkach) iż)wymaga)rekonstrukcji)infrastruktury,)np.)ataki)przy)użyciu)protokołu)kerberos,)jak)golden)ticket Stan*Obecny Stan*pożądany W*jaki*sposób? Czym? Jednoskładnikowe uwierzytelnienie3 Administratorów3Domeny Wykrytych 70 skrótów haseł3 pozwalające3na3przeskok3do3 warstwy3tier03z3warstw3tier13 &2 Cały dostęp3do3warstw3tier03oraz3 Tier13izolowany,3wymagający3 MFA Brak3skótów do3ww.3warstw3z3 Tier30 Ataki3na3Kontroler Domeny3 wykrywane3i3blokowane Tworzenie3kont3Backdoor3w3 warstwie Tier03blokowane Dostęp3do3PAS tylko3 przez MFA Ochrona3Kontrolerów Domeny3i3innych3 zasobów3tier03i3tier13 przez3proxy3psm Ochrona3warstwy3 Tier03przez3moduły3 analityczne3oraz ograniczające3 uprawnienia CORE*PRIVILEGED ACCOUNT*SECURITY Enterprise Password3Vault Privileged33Threat Analytics Privileged3Session3 Manager Endpoint3Privilege Manager

9

KONTROLA(I(ZABEZPIECZENIE(KONT(INFRASTRUKTURY Cel$intruza:$Przejęcie)kluczowych)elementów)infrastruktury)przez)wbudowane)konta)systemowe,)następnie)wykorzystanie)ich) w)podobnych)systemach Stan(Obecny Stan(pożądany W(jaki(sposób? Czym? Większość systemów1posiada1 wbuowane1konta1 backdodor,1 często1wykorzystywane1przez1 użytkowników Serwery Windows:115/500 lokalnych1adminów1 w1centralnym1repozytorium Serwery1Unix:110/300 kont1root w1centralnym1repozytorium Cisco:10/1001kont1enable1 w1centralnym1repozytorium SQL1Server:110/80 sa1 w1centralnym1repozytorium Oracle:15/50 SYS1&1SYSTEM1 w1repozytorium Zablokowanie1realizacji przeskoków1w1środowisku1 pojedynczym1kontem Serwery Windows:1500/500 lokalnych1adminów1 w1centralnym1repozytorium Serwery1Unix:1300/300 kont1root w1centralnym1repozytorium Cisco:1100/100 kont1enable1 w1centralnym1repozytorium SQL1Server:180/801sa1 w1centralnym1repozytorium Oracle:150/50 SYS1&1SYSTEM1 w1repozytorium Wprowadzenie1do1 Repozytorium1Vault1 wszystkich1kont1 backdoor Automatyczna1rotacja1 poświadczeń1po1 każdym1użyciu CORE(PRIVILEGED ACCOUNT(SECURITY Enterprise Password1Vault Privileged11Threat Analytics Privileged1Session1 Manager

11

OGRANICZENIE*NIEAUTORYZOWANYCH*PRZESKOKÓW Cel$intruza$:$Poruszanie+się+po+organizacji+z+przejętej+stacji+poprzez+kradzież+poświadczeń+z+systemu+MS+Windows Stan*Obecny Stan*pożądany W*jaki*sposób? Czym? 700/4000 Stacji,Windows, posiada,uprawnienia, lokalnego,administratora Całkowite,usunięcie, uprawnień,lokalnego, administratora,dla,wszystkich, użytkowników Zastosowanie zasady, ograniczonych, uprawnień,w,module, EPM,na wszystkich, stacjach,ms,windows, w,celu,usunięcia, uprawnień,lokalnego, administratora,, blokowanie,kradzieży, poświadczeń,z,os Endpoint,Privilege Manager

13

OCHRONA'POŚWIADCZEŃ'APLIKACJI Cel$intruza$:$Cuzyskanie+dostępu+do+kont+wykorzystywanych+przez+narzędzia+firm+trzecich,+np.+skanery+podatności,+systemy+ zarządzania+środowiskiem,+rpa Stan'Obecny Stan'pożądany W'jaki'sposób? Czym? Rozwiązania*bezpieczeństwa*jak* skanery podatności*czy* narzędzia*do*inwentaryzacji* wymagają*kont* uprzywilejowanych 0/200 kont*modułów*skanujących* w*centralnym*repozytorium 0/100 kont*narzędzi* inwentaryzacji*w*centralnym* repozytorium 0/30 Kont*WebLogic/WebSphere/ Tomcat/JBoss wykorzystywanych* w*dostępie*do*baz*danych* w*centralnym*repozytorium 200/200 kont*modułów* skanujących*w*centralnym* repozytorium 100/100 kont*narzędzi* inwentaryzacji*w*centralnym* repozytorium 30/30 Kont* WebLogic/WebSphere/ Tomcat/JBoss wykorzystywanych* w*dostępie*do*baz*danych* w*centralnym*repozytorium Poświadczenia*powyższych kont*automatycznie* zmieniane*po*użyciu*przez* narzedzie Usunięcie* poświadczeń*ze* skanerów* podatności,* narzędzi* inwentaryzujących,rpa*i*innych* poprzez*moduł** Application*Access Manager Application* Access* Manager/Conjur

OCHRONA*KONT*APLIKACJI*ROZWIĄZANIEM*CYBERARK*AAM Type Aplikacje System Zasoby*środowiska Serwery aplikacyjne Serwery Mainframe SDK0dla0 Aplikacji Wiele0platform RPA Java,*.NET,* C/C++,*CLI Windows,* *nix,*zos,* Cloud PO: UserName*=*GetUserName() Password*=*GetPassword() Host*=*GetHost() ConnectDatabase(Host,0UserName,0Password) UserName*=* app Password*=* y7qef$1 Host*=* 10.10.3.56 ConnectDatabase(Host,0UserName,0Password) PRZED: Bazy*Danych Urządzenia* Sieciowe Aplikacje Systemy* Zabezpieczeń Aplikacje0firm0 zewnętrznych Gotowe*integracje* dzięki*programowi C3* alliance! Wyeliminowanie0ryzyka0kradzieży0danych0dostępowych0! Wiele0opcji0wdrożenia0dla0różnych0narzędzi0w0infrastrukturze Aplikacje* Web Infrastruktura* w*chmurze

16

17

WDROŻENIE)CENTRALNEJ)POLITYKI)OCHRONY)KONT)TECHNICZNYCH Środowiska+teleinformatyczne+są+złożone CISO+/+liderzy IT+muszą+mieć+wpływ+na+realizowaną+politykę+dostępu,+zarówno+przez+ludzi+jak+ i+maszyny+/+skrypty+/+aplikacje+w+każdym+środowisku Cel:)Egzekwowanie)polityki)dostępu)uprzywilejowanego)w)całej)infrastrukturze Infrastruktura)w)Centrum)Danych (*NIX,)Windows,)zOS) IaaS PaaS Narzędzia)DevOps Serwery)aplikacyjne,) własne)aplikacje Systemy) ochrony Zarządzanie) IT RPA

19

EFEKTYWNA)OCHRONA)KONT)UPRZYWILEJOWANYCH Stały-monitoring W pliku nie można odnaleźć części obrazu z identyfikatorem relacji rid7. Zablokowaniepoświadczeń Ochrona-hasełoraz-kluczy-SSH Izolacjai-kontrola-sesji Ochrona-przed- propagacją-malware,- kontrola-dostępu Wykrywanie-nadużyćoraz-incydentówbezpieczeństwa Ochrona-przed-kradzieżą-poświadczeń Blokowanie-podejrzanych-działań Ochrona-przed Network-HiKjacking 20

OD#CZEGO#ZACZĄĆ? 21

Discovery)and)Audit Darmowe)narzędzie)analityczne) pokazujące)skalę)problemu)kont)w: Systemach)MS)/)Unix WebSphere,)WebLogic,)IIS)hosts Dystrybucji)kluczy)SSH Kontekście)lateral)movement Infrastrytury)AWS(Użytkowników) IAM)Users,)Kluczy)dostępowych, par)kluczy)ec2) Ansible Bazach)MS Interaktywne)mapy)graficzne)dla: Golden)Ticket Pass)The)Hash Relacji)zaufania)SSH 22

DZIĘKUJĘ bartosz.krynski@cyberark.com 23