Защита корпоративных ресурсов в эпоху недоверенных клиентских устройств

Слайд 2

www.solidlab.ru

из 9

ПРЕАМБУЛА

Мы занимаемся практической безопасностью
Основная специализация – анализ защищенности
пентесты
«боевые учения»

www.solidlab.ru из 9 ПРЕАМБУЛА Мы занимаемся практической безопасностью Основная специализация – анализ
в режиме red team vs blue team
анализ кода
Видим варианты реализации ИТ и ИБ в крупных организациях в финансовой сфере и не только
Данный рассказ – итог аналитической обработки опыта, полученного за последние 5 лет

Слайд 3

www.solidlab.ru

из 9

ТЕНДЕНЦИИ И СЛЕДСТВИЯ

Мобильность
Интеграция систем
Централизация управления
Виртуализация и облака

Было
ЛВС-DMZ-Интернет
Стало
Явного периметра нет
облака и

www.solidlab.ru из 9 ТЕНДЕНЦИИ И СЛЕДСТВИЯ Мобильность Интеграция систем Централизация управления Виртуализация
SaaS
внешние хостинги
VPN-связность
MDM
WiFi
LTE2Ethernet на Ali

Слайд 4

www.solidlab.ru

из 9

НАЧАЛЬНЫЕ ШАГИ АТАКИ НА КОМПАНИЮ

Первый шаг – получение доступа в

www.solidlab.ru из 9 НАЧАЛЬНЫЕ ШАГИ АТАКИ НА КОМПАНИЮ Первый шаг – получение
корпоративную сеть
социальная инженерия с вредоносным вложением
личные и/или мобильные устройства сотрудников
ethernet-гость, взлом корпоративной WiFi
пробив периметра через публичные приложения
Второй шаг – повышение прав в AD
Третий шаг – начало пути по доступу к цели
доступ к серверам, интегрированным в домен
доступ к рабочим станциям администраторов и разработчиков
Наша статистика:
при получении прав пользователя домена дойти до доменного администратора удавалось в 100% случаях

Слайд 5

www.solidlab.ru

из 9

РАЗВИТИЕ АТАКИ - УДОБНЫЕ РЕШЕНИЯ

Single Sign On
без второго фактора на

www.solidlab.ru из 9 РАЗВИТИЕ АТАКИ - УДОБНЫЕ РЕШЕНИЯ Single Sign On без
критичных системах – конец игры
Централизованное управление ресурсами ИТ/ИБ
антивирусами на узлах
сетевыми устройствами и учетными данными
агентами сканирования/мониторинга
ERP-системы, с которыми интегрируются другие бизнес-приложения
захват системы => контроль бизнес-процессов
Виртуализация
захват платформы => захват гостевых машин

Слайд 6

www.solidlab.ru

из 9

ПРИМЕР ВЕКТОРОВ АТАК НА КРИТИЧНЫЙ СЕГМЕНТ

www.solidlab.ru из 9 ПРИМЕР ВЕКТОРОВ АТАК НА КРИТИЧНЫЙ СЕГМЕНТ

Слайд 7

www.solidlab.ru

из 9

ВЫВОДЫ

Любое пользовательское устройство в сети в любой момент может оказаться

www.solidlab.ru из 9 ВЫВОДЫ Любое пользовательское устройство в сети в любой момент
недоверенным
При поглощениях и слияниях недоверенные – целые инфраструктуры
Сегментация не так эффективна, как раньше
централизация управления/интеграция систем
поддерживать строгий least privilege на уровне сети нереально
Рациональная стратегия: перестать наводить порядок в хаосе и сосредоточиться на защите самого ценного

Слайд 8

www.solidlab.ru

из 9

ЗАЩИТА САМОГО ЦЕННОГО

Повышение стоимости атаки на защищаемый сегмент
правильный второй фактор
контроль

www.solidlab.ru из 9 ЗАЩИТА САМОГО ЦЕННОГО Повышение стоимости атаки на защищаемый сегмент
публикации и исполнения собственного кода
Мониторинг
мониторинг в эпоху миллиона событий и фокусы
«Боевые учения» или read team vs blue team
как узнать, что мониторинг работает
Имя файла: Защита-корпоративных-ресурсов-в-эпоху-недоверенных-клиентских-устройств.pptx
Количество просмотров: 45
Количество скачиваний: 0