Необходимость ликвидации статических паролейМайк ЭдвардсДиректор по продажамCryptocard Europe

Содержание

Слайд 2

Область применения
В мире более 600 миллионов персональных компьютеров,
НО
90%

Область применения В мире более 600 миллионов персональных компьютеров, НО 90% из
из них до сих пор используют статические пароли,
ПОЭТОМУ
здесь есть БОЛЬШИЕ перспективы.

1

Слайд 3

Область применения
В мире более 600 миллионов персональных компьютеров,
НО
90%

Область применения В мире более 600 миллионов персональных компьютеров, НО 90% из
из них до сих пор используют статические пароли,
ПОЭТОМУ
здесь есть БОЛЬШИЕ перспективы.

1

Слайд 4

СТАТИЧЕСКИЕ ПАРОЛИ

Что не так со статическими паролями ?
Они являются СЛАБЫМ звеном

СТАТИЧЕСКИЕ ПАРОЛИ Что не так со статическими паролями ? Они являются СЛАБЫМ
в системе безопасности.

2

Слайд 5

1

...что пароль может быть легко предсказуем, взломан или даже виден Потому что… ...обычно

1 ...что пароль может быть легко предсказуем, взломан или даже виден Потому
они простые, разделяемые с коллегами, а иногда даже записаны на стикерах, приклеенных на мониторах.

ПОЧЕМУ ЕСТЬ СЕРЬЕЗНЫЙ РИСК

3

Слайд 6

ПОЧЕМУ ОНИ НЕ БЕЗОПАСНЫ

случайные буквы и цифры

Прозвища

Дни рождения

Клички
животных

Личные имена

Слово «пароль»

4

ПОЧЕМУ ОНИ НЕ БЕЗОПАСНЫ случайные буквы и цифры Прозвища Дни рождения Клички

Слайд 7

КТО ГОВОРИТ, ЧТО ЭТО ПРОБЛЕМА

“ Управление паролем входит в «Десятку» уязвимостей в

КТО ГОВОРИТ, ЧТО ЭТО ПРОБЛЕМА “ Управление паролем входит в «Десятку» уязвимостей
безопасности, с которыми сталкиваются компании сегодня. ”
По словам: SANS Institute
Gartner
FBI

5

Слайд 8

ПУГАЮЩИЕ ФАКТЫ
По данным последних исследований, LC4 (программа взлома паролей) угадывает половину

ПУГАЮЩИЕ ФАКТЫ По данным последних исследований, LC4 (программа взлома паролей) угадывает половину
случайных, программно-сгенерированных, “сложных” паролей ……..
МЕНЕЕ ЧЕМ ЗА 3 МИНУТЫ
The SANS Institute

6

Слайд 9

MICROSOFT ВЗЛОМАН ! КОД УКРАДЕН! “…. Хакеры воспользовались украденными паролями с целью проникновения

MICROSOFT ВЗЛОМАН ! КОД УКРАДЕН! “…. Хакеры воспользовались украденными паролями с целью
в секретные зоны сети и начали скачивать служебные документы” T. Bridis and R Buckman The Wall Street Journal Online

НИКТО НЕ ЗАЩИЩЕН!

7

Слайд 10

ВНУТРИСЕТЕВАЯ УГРОЗА

«БОЛЕЕ 50% сетевых атак
были запущены внутри сети.»
Gartner

8

ВНУТРИСЕТЕВАЯ УГРОЗА «БОЛЕЕ 50% сетевых атак были запущены внутри сети.» Gartner 8

Слайд 11

ОПАСНОСТЬ ИЗВНЕ
Угроза реальна и непрерывно возрастает, потому что “электронная преступность” это уже

ОПАСНОСТЬ ИЗВНЕ Угроза реальна и непрерывно возрастает, потому что “электронная преступность” это
не просто вредоносные действия безмозглых мальчиков. Преступники хорошо организованны, укомплектованы, находчивы и наделены интеллектом.

9

Слайд 12

ФИШИНГ-АТАКИ

10

ФИШИНГ-АТАКИ 10

Слайд 13

Потому что IT менеджеры верят, что они “БЕСПЛАТНЫЕ”

ТАК ЗАЧЕМ ЖЕ СТАТИЧЕСКИЕ ПАРОЛИ?

11

Потому что IT менеджеры верят, что они “БЕСПЛАТНЫЕ” ТАК ЗАЧЕМ ЖЕ СТАТИЧЕСКИЕ ПАРОЛИ? 11

Слайд 14

НАСТОЯЩАЯ ЦЕНА “БЕСПЛАТНЫХ” ПАРОЛЕЙ

Рассмотрим 2 факта….
“Обычно компания численностью 2,500 пользователей тратит только

НАСТОЯЩАЯ ЦЕНА “БЕСПЛАТНЫХ” ПАРОЛЕЙ Рассмотрим 2 факта…. “Обычно компания численностью 2,500 пользователей
около 500,000$ в год на техническую поддержку”
Gartner
“Более 30% обращений к системному администратору связаны с паролями”
GIGA Group

12

Слайд 15

СТАТИЧЕСКИЕ ПАРОЛИ- РОСКОШЬ!
Таким образом, стоимость использования статических паролей на этом примере составляет….

СТАТИЧЕСКИЕ ПАРОЛИ- РОСКОШЬ! Таким образом, стоимость использования статических паролей на этом примере
Приблизительно 60$ на пользователя…КАЖДЫЙ ГОД
Они какие угодно, но не БЕСПЛАТНЫЕ!

13

Слайд 16

ЧТО СТИМУЛИРУЕТ РЫНОК

НЕОБХОДИМОСТЬ СОБЛЮДЕНИЯ ЗАКОНОВ
Организации понимают, что находится под угрозой, и

ЧТО СТИМУЛИРУЕТ РЫНОК НЕОБХОДИМОСТЬ СОБЛЮДЕНИЯ ЗАКОНОВ Организации понимают, что находится под угрозой,
обращаются за подтверждением в государственные и наблюдающие организации, устанавливающие строгие стандарты и личную ответственность представителей компаний по законам о защите информации:
Закон по обеспечению доступности и подотчетности в мед.страх. (HIPAA)
Закон по борьбе с корпоративным и бухгалтерским мошенничеством (SOX)
Закон о защите частной фин. информации (GLB)
Закон, регулирующий электронную и цифровую подпись (21 CFR Part 11)
Приложение 11 закона об автоматизированных системах
Директива о защите данных (95/46/EU)
Международное соглашение (Basel II)
Японская директива о защите информации

14

Слайд 17

Официальная позиция..

Компании должны быть в состоянии доказать, что пользователи, которым предоставляется

Официальная позиция.. Компании должны быть в состоянии доказать, что пользователи, которым предоставляется
доступ к их данным, являются теми за кого себя выдают...

Использование статических паролей может привести к административному преследованию.

15

Слайд 18

ИДЕАЛЬНЫЙ ПАРОЛЬ :
Должен быть сложным
Никогда не использоваться дважды
Принадлежать одному пользователю
Работать на любой

ИДЕАЛЬНЫЙ ПАРОЛЬ : Должен быть сложным Никогда не использоваться дважды Принадлежать одному
точке доступа
Легкий в эксплуатации
Не требующий управления в отличии от статического
Менее затратным, чем статический

16

Слайд 19

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Фактор 1: Что-то, что принадлежит ТОЛЬКО ВАМ (Ваш токен)
Генерирует уникальный

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ Фактор 1: Что-то, что принадлежит ТОЛЬКО ВАМ (Ваш токен) Генерирует
пароль
Фактор 2: Что-то, что знаете ТОЛЬКО ВЫ (Ваш PIN)
В сочетание с кодом создает единоразовый пароль (One-time Password)

7658

+

17

Слайд 20

ПРЕИМУЩЕСТВА 2FA

Пароль не может быть совместным, украденным, забытым или записанным.
Если токен

ПРЕИМУЩЕСТВА 2FA Пароль не может быть совместным, украденным, забытым или записанным. Если
потерян или украден , он бесполезен без PIN-кода
В отличие от украденного пароля, пропажа токена обнаружится немедленно
Тех.поддержка избавится от обязанностей по поддержке паролей
Вы усилите контроль доступа к Вашим сетевым ресурсам

18

Слайд 21

ПОЧЕМУ ИМЕННО CRYPTOCARD

Уникальные возможности для продаж
Абсолютная независимость
Многоформатность отгрузки
Мультиплатформенность
Широкий ассортимент токенов
Самостоятельная инициализация
Аппаратные токены

ПОЧЕМУ ИМЕННО CRYPTOCARD Уникальные возможности для продаж Абсолютная независимость Многоформатность отгрузки Мультиплатформенность
– единоразовая покупка
Наиболее надежные пароли (8 character base 64)

19

Слайд 22

Policy

Security

Integration

Compliance

Assimilation

Cost


SSL-VPN

Web /App

Username

Databases

Systems

Windows XP
2000 Pro SP4
2003 Server SP1

OS X 10.3.x

Policy Security Integration Compliance Assimilation Cost SSL-VPN Web /App Username Databases Systems
Panther
OS X 10.4.x
Tiger

RedHat Ent.
3.x-4.x
SuSE Ent.
9.x

4.0.2, 4.1.x

Open Directory

Active Directory

IIS 6.x

Web Sever
1.3-2.x

Citrix Web 4.0

OpenLDAP

9i, 10g

Enterprise
2000 (SP4)

Exchange
2003 SP1

3000 Concentrator

Connectivity

Access Gateway

Firewall

Juniper
Sonic Wall
F-Secure

Borderware

Checkpoint

Checkpoint

pix

Netscreen

Sonicwall

Watchguard

АБСОЛЮТНАЯ НЕЗАВИСИМОСТЬ

20

Слайд 23

CRYPTO-MAS Служба Управления Аутентификацией для организаций, которые не обладают опытом и не испытывают

CRYPTO-MAS Служба Управления Аутентификацией для организаций, которые не обладают опытом и не
желания строить собственную структуру внутренней аутентификации.
CRYPTO-Shield Готовая к внедрению Инфраструктура Аутентификации, включающая в себе возможности инициализации, управления и т.д.
AuthEngine Основное ядро Механизма Аутентификации в виде закрытого кода для дальнейшего внедрения в уже существующие приложения, предназначенное для разработчиков.

МНОГОФОРМАТНОСТЬ ОТГРУЗКИ

21

Слайд 24

1. Управляемая двухфакторная аутентификация
2. Небольшие первоначальные
затраты
3. Быстрое внедрение
4. Не требуется специальной

1. Управляемая двухфакторная аутентификация 2. Небольшие первоначальные затраты 3. Быстрое внедрение 4.
квалификации
5. Недорогая ежемесячная
абонентская плата

MAS Служба Управления Аутентификацией

22

Слайд 25

CRYPTO-Server Интеграция с LDAP/AD
Хранение информации о токенах в MySQL или Oracle
Взаимодействие с приложениями

CRYPTO-Server Интеграция с LDAP/AD Хранение информации о токенах в MySQL или Oracle
по протоколам RADIUS,HTTP,HTTPS or CAP
Возможность репликации и восстановления при сбоях
Версии для Windows, Linux or Mac
CRYPTO-Console Управление GUI
Просмотр каталогов
Управление токенами
CRYPTO-Logon Обеспечивает возможность авторизации для ПК и доменов
CRYPTO-Web Обеспечивает возможность защиты Web-страниц и порталов

CRYPTO-SHIELD

23

Слайд 26

Встраиваемое в существующую бизнес-среду решение по аутентификации с использованием токенов
Взаимодействует, замещает или

Встраиваемое в существующую бизнес-среду решение по аутентификации с использованием токенов Взаимодействует, замещает
дополняет существующие методы аутентификации, в том числе использующие статические пароли.
Интегрируется с существующими системами инициализации, обработки и выполнения заказов, выставления счетов, технической поддержки, бухгалтерской отчетности и др.
Применяется в существующей инфраструктуре:
Баз данных
Приложений
Производства

AUTH ENGINE

24

Слайд 27

Достоинство многоплатформенности серверного программного обеспечения не только в поддержке всех основных операционных

Достоинство многоплатформенности серверного программного обеспечения не только в поддержке всех основных операционных
систем.
Это возможность построения пользовательской среды на базе единичных решений, корпоративной сети, объединением их в единое целое.
Удобство оценят корпорации, в которых тенденция роста основана на присоединении новых филиалов. Они всегда могут уверены, что выбранное ими решение по двухфакторной аутентификации легко внедряемо.

МНОГОПЛАТФОРМЕННОСТЬ

25

Слайд 28

Различные типы пользователей…
Сетевые пользователи (LAN)
Удаленные пользователи
Надомные работники
Контактные специалисты
Технические специалисты
Финансовые служащие
Кадровые сотрудники
Существует

Различные типы пользователей… Сетевые пользователи (LAN) Удаленные пользователи Надомные работники Контактные специалисты
разные технологии и уровни безопасности.
Хорошие новости в том, что….
У нас есть подходящие токены для всех.

ШИРОКИЙ АССОРТИМЕНТ ТОКЕНОВ

26

Слайд 29

Мы позволяем конечным пользователям самостоятельно инициализировать их аппаратные токены.
Это предотвращает возможность доступа

Мы позволяем конечным пользователям самостоятельно инициализировать их аппаратные токены. Это предотвращает возможность
третьей стороны к Вашей частной сети.
Задайте себе вопрос……..“Это в ваших правилах делится с кем-либо своим индивидуальным ключом ?”
Если нет, то есть только одно решение, которое можно купить!

САМОСТОЯТЕЛЬНАЯ ИНИЦИАЛИЗАЦИЯ

27

Слайд 30

Конкуренты изобрели один из лучших способов финансового мошенничества, который только можно было

Конкуренты изобрели один из лучших способов финансового мошенничества, который только можно было
придумать!
Они заставляют Вас покупать токены снова и снова.
Это не только очень дорогой вариант для пользователей, но и неудобство, так как вы постоянно вынуждены заново внедрять токены.
С Cryptocard Вы покупаете однажды и внедряете один раз и навсегда.

ТОКЕН – ЕДИНОРАЗОВАЯ ПОКУПКА

28

Слайд 31

Основные конкуренты могут генерировать только шестизначные цифровые пароли
Другие способны сочетать в паролях

Основные конкуренты могут генерировать только шестизначные цифровые пароли Другие способны сочетать в
цифры и алфавит (0-9 plus A-F)

Время на подбор пароля методом перебора

НАИБОЛЕЕ НАДЕЖНЫЕ ПАРОЛИ

29

Слайд 32

Мы получаем Сертификат ФСТЭК
Наш опытный дистрибьютор – Сетевые решения
Мы готовы …….. К

Мы получаем Сертификат ФСТЭК Наш опытный дистрибьютор – Сетевые решения Мы готовы
СОТРУДНИЧЕСТВУ

CRYPTOCARD в РОССИИ

30

Слайд 33

Чем Лучше Продукт
по Лучшей Цене,
тем Лучше Результат

ЗАПОМНИТЕ, ПОЖАЛУЙСТА

31

Чем Лучше Продукт по Лучшей Цене, тем Лучше Результат ЗАПОМНИТЕ, ПОЖАЛУЙСТА 31
Имя файла: Необходимость-ликвидации-статических-паролейМайк-ЭдвардсДиректор-по-продажамCryptocard-Europe.pptx
Количество просмотров: 95
Количество скачиваний: 0