В Киеве прошел «День продвинутой информационной безопасности»

10 Ноября, 2014 21:04
Олег Николаев
В начале ноября 2014 года в Киеве состоялась конференция Advanced Security Day, организованная Группой компаний БАКОТЕК. В рамках мероприятия эксперты Immersion Technology Services, Palo Alto Networks и Dell Software рассказали о последних тенденциях на рынке кибербезопасности.

Конференцию открыл Владислав Шапиро, директор Immersion Technology Services. По его словам, ранее безопасность была в основном нацелена на защиту от внешних атак. Однако сейчас защита должна быть многовекторной, и должна защищать в том числе и от внутренних атак - от инсайдеров. Для этого надо выполнить несколько действий: от защиты периметра перейти к управлению безопасностью всей инфраструктуры (внутренней и внешней), изменить менталитет, вместо принципа «пребывания в осажденной крепости» внедрить подход «враг повсюду». Ведь практически в любой компании есть инфицированные компьютеры, есть зомби-ПК, и есть люди, которые работают против нее (причем порой они об этом даже не догадываются).

Докладчик привел такие цифры: до 89% атак может быть отражено базовыми средствами ИБ, около 21% утечек приходится на украденные или утерянные ноутбуки или внешние жесткие диски. 31% взломов связан с некорректным использованием привилегированного доступа, причем, по данным Verizon, рост числа случаев неверного использования привилегированных эккаунтов увеличился на 300%.

Владислав Шапиро, директор Immersion Technology Services

По мнению спикера, защищаться от APT-атак очень сложно. По ту сторону «фронта» находятся высокомотивированные специалисты, которые готовят атаки, специально заточенные под вашу компанию. Эти хакерские группы получают хорошее финансирование, причем иногда от государства, а в некоторых случаях от крупных корпораций. Известно, что каждая крупная корпорация в США занимается слежкой за своими конкурентами (это называется Intellectual Research). 

Любая атака направлена на уязвимости в системе. Если не закрыть уязвимость, то противостоять киберпреступникам очень тяжело, даже если их атаку отбить, они все равно вернутся. Вот почему так важны решения IGA, например, такое как Dell One Identity Manager (D1IM).

Таким образом, основная внешняя задача заключается в обеспечении защиты от продвинутых угроз (ATP). Главная внутренняя задача – переход к IGA, то есть Identity Governance and Administration. Есть еще один важный принцип: перейти от чисто технических систем к решениям, нацеленным на бизнес и человеческий фактор. Ведь любой бизнес делится на несколько групп, работающих с данными: отдел кадров, бухгалтерия, менеджмент, технические специалисты. Эти группы часто не понимают друг друга, поэтому их нужно привести к «общему знаменателю». Как говорят аналитики Gartner, бизнес должен говорить с технологиями на одном языке. Это важнейшая задача, которая стоит перед ИТ-службой, и в решении которой помогает также и Immersion Technology Services.

Представители Dell Software отметили, что в последнее время увеличилась популярность специализированного программного обеспечения компании. Судя по последним тенденциям рынка, бизнесу требуется как централизованное защищенное хранилище паролей, так и системы контроля администраторов с возможностью записи и логирования паролей. В портфеле Dell Software за это отвечает линейка PAM (Privileged Account Manager).

Дмитрий Петращук, Директор департамента ИБ системного интегратора «БМС Консалтинг», рассказал в своем докладе о практическом опыте реализации процесса мониторинга действий администраторов. Среди рассмотренных вопросов были следующие: как TPAM может помочь предприятиям и организациям при прохождении аудита на соответствие СОУ Н НБУ 65.1 СУИБ 2.0:2010 (ISO/IEC 27002:2005), PCI DSS 3.0 и как правильно подойти к построению архитектуры процесса контроля администраторов, чтобы не «столкнуть лбами» ИТ и ИБ. В частности, в качестве ответа на последний вопрос можно привести следующие тезисы: служба ИБ не следит за ИТ, TPAM помогает ИТ быть эффективной, соблюдать требования и снижать риски. Кроме того, TPAM снижает количество взаимных претензий, в результате ИБ и ИТ работают вместе ради одной цели.

Благодаря TPAM системный администратор получает возможность найти причину любого инцидента и «не быть крайним», устраняет любые проблемы с хранением паролей, способен поставить под надежный контроль аутсорсеров и стажеров. Кроме того, снижается число сбоев по причине человеческого фактора. Проще становится исправить ошибку, просмотрев запись действий.

Дмитрий Петращук также коснулся тематики «подводных камней» внедрения Dell TPAM. Например, не исключен «саботаж» со стороны администраторов и обострение отношений между ИТ и ИБ, сложно разделить обязанности, порой возникают вопросы «кто должен делать» и «как нужно делать».

О защите конечных точек рассказали представители компании Palo Alto Networks. Они подчеркнули, что их продукт нового поколения NG Firewall предоставляет революционный подход к кибербезопасности, а также гарантирует широкие возможности для «forensic analysis».

Onur Kasap, инженер Palo Alto Networks

Организаторы конференции постарались максимально полно осветить все проблемы, присущие тематике кибербезопасности, предоставив слушателям не только теоретическую информацию, но и практические кейсы и примеры успешных внедрений и реализованных проектов.

Владимир Бобровский, начальник отдела ИБ в Банк Ренесcанс Кредит, описал историю успешного проекта по внедрению продукта Change Auditor в своем банке. Благодаря этому решению от Dell Software банк реализовал единую систему контроля за изменениями и выдачей прав доступа в Windows-инфраструктуре, что позволило сократить число инцидентов, отследить работу администраторов систем, которым делегированы более широкие права доступа, точно идентифицировать все изменения, автоматически извещать сотрудника и/или руководителя о предоставлении прав доступа. Таким образом, вместе с Change Auditor ИТ-служба получила инструмент для измерения качества ИТ процессов и аудита изменений в Microsoft бреде. Все это позволяет обеспечить больше понимания происходящего для сотрудников отдела безопасности.

Материалы по теме:

Комментарии:

НОВЫЕ СТАТЬИ