Разделы презентаций


Защита корпоративных ресурсов в эпоху недоверенных клиентских устройств Андрей

www.solidlab.ru из 9ПРЕАМБУЛАМы занимаемся практической безопасностьюОсновная специализация – анализ защищенностипентесты «боевые учения» в режиме red team vs blue teamанализ кода Видим варианты реализации ИТ и ИБ в крупных организациях в финансовой

Слайды и текст этой презентации

Слайд 1Защита корпоративных ресурсов в эпоху недоверенных клиентских устройств
Андрей Петухов
CEO @

SolidLab
7 июня 2017

Защита корпоративных ресурсов в эпоху недоверенных клиентских устройствАндрей ПетуховCEO @ SolidLab7 июня 2017

Слайд 2www.solidlab.ru
из 9
ПРЕАМБУЛА
Мы занимаемся практической безопасностью
Основная специализация – анализ защищенности
пентесты


«боевые учения» в режиме red team vs blue team
анализ кода


Видим варианты реализации ИТ и ИБ в крупных организациях в финансовой сфере и не только
Данный рассказ – итог аналитической обработки опыта, полученного за последние 5 лет
www.solidlab.ru из 9ПРЕАМБУЛАМы занимаемся практической безопасностьюОсновная специализация – анализ защищенностипентесты «боевые учения» в режиме red team vs

Слайд 3www.solidlab.ru
из 9
ТЕНДЕНЦИИ И СЛЕДСТВИЯ
Мобильность
Интеграция систем
Централизация управления
Виртуализация и облака
Было
ЛВС-DMZ-Интернет







Стало
Явного периметра

нет
облака и SaaS
внешние хостинги
VPN-связность
MDM
WiFi
LTE2Ethernet на Ali

www.solidlab.ru из 9ТЕНДЕНЦИИ И СЛЕДСТВИЯМобильностьИнтеграция системЦентрализация управленияВиртуализация и облакаБылоЛВС-DMZ-ИнтернетСталоЯвного периметра нетоблака и SaaSвнешние хостингиVPN-связностьMDMWiFiLTE2Ethernet на Ali

Слайд 4www.solidlab.ru
из 9
НАЧАЛЬНЫЕ ШАГИ АТАКИ НА КОМПАНИЮ
Первый шаг – получение

доступа в корпоративную сеть
социальная инженерия с вредоносным вложением
личные и/или мобильные

устройства сотрудников
ethernet-гость, взлом корпоративной WiFi
пробив периметра через публичные приложения
Второй шаг – повышение прав в AD
Третий шаг – начало пути по доступу к цели
доступ к серверам, интегрированным в домен
доступ к рабочим станциям администраторов и разработчиков

Наша статистика:
при получении прав пользователя домена дойти до доменного администратора удавалось в 100% случаях
www.solidlab.ru из 9НАЧАЛЬНЫЕ ШАГИ АТАКИ НА КОМПАНИЮПервый шаг – получение доступа в корпоративную сетьсоциальная инженерия с вредоносным

Слайд 5www.solidlab.ru
из 9
РАЗВИТИЕ АТАКИ - УДОБНЫЕ РЕШЕНИЯ
Single Sign On
без второго

фактора на критичных системах – конец игры
Централизованное управление ресурсами ИТ/ИБ
антивирусами

на узлах
сетевыми устройствами и учетными данными
агентами сканирования/мониторинга
ERP-системы, с которыми интегрируются другие бизнес-приложения
захват системы => контроль бизнес-процессов
Виртуализация
захват платформы => захват гостевых машин


www.solidlab.ru из 9РАЗВИТИЕ АТАКИ - УДОБНЫЕ РЕШЕНИЯSingle Sign Onбез второго фактора на критичных системах – конец игрыЦентрализованное

Слайд 6www.solidlab.ru
из 9
ПРИМЕР ВЕКТОРОВ АТАК НА КРИТИЧНЫЙ СЕГМЕНТ

www.solidlab.ru из 9ПРИМЕР ВЕКТОРОВ АТАК НА КРИТИЧНЫЙ СЕГМЕНТ

Слайд 7www.solidlab.ru
из 9
ВЫВОДЫ
Любое пользовательское устройство в сети в любой момент

может оказаться недоверенным
При поглощениях и слияниях недоверенные – целые инфраструктуры
Сегментация

не так эффективна, как раньше
централизация управления/интеграция систем
поддерживать строгий least privilege на уровне сети нереально
Рациональная стратегия: перестать наводить порядок в хаосе и сосредоточиться на защите самого ценного
www.solidlab.ru из 9ВЫВОДЫЛюбое пользовательское устройство в сети в любой момент может оказаться недовереннымПри поглощениях и слияниях недоверенные

Слайд 8www.solidlab.ru
из 9
ЗАЩИТА САМОГО ЦЕННОГО
Повышение стоимости атаки на защищаемый сегмент
правильный

второй фактор
контроль публикации и исполнения собственного кода
Мониторинг
мониторинг в эпоху

миллиона событий и фокусы
«Боевые учения» или read team vs blue team
как узнать, что мониторинг работает

www.solidlab.ru из 9ЗАЩИТА САМОГО ЦЕННОГОПовышение стоимости атаки на защищаемый сегментправильный второй факторконтроль публикации и исполнения собственного кода

Слайд 9Андрей Петухов
andrew.petukhov@solidlab.ru
mob: +7 916 360-52-49
tel: +7 499 705-76-57
Спасибо за внимание!


Пожалуйста, вопросы!

Андрей Петуховandrew.petukhov@solidlab.rumob: +7 916 360-52-49tel: +7 499 705-76-57Спасибо за внимание! Пожалуйста, вопросы!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика