Айдентити Конф 2024: технологии и практики защиты идентификации

Айдентити Конф 2024: технологии и практики защиты идентификации

Айдентити Конф 2024: технологии и практики защиты идентификации

31 октября в Москве прошла конференция «Айдентити Конф 2024», посвящённая вопросам информационной безопасности и инновационным подходам к управлению идентификацией. В мероприятии, которое состоялось при поддержке «Компании Индид», приняли участие более 450 человек — экспертов в области информационной безопасности и представителей бизнеса из различных отраслей.

 

 

  

 

  1. Введение
  2. Пленарная дискуссия «Identity — новый периметр информационной безопасности»
  3. Применение современных методов аутентификации и управления правами доступа
  4. Контроль привилегированного доступа
  5. Выводы

Введение

Основной целью конференции «Айдентити Конф» стало обсуждение концепции безопасности идентификации (Identity Security) как ключевого элемента современной информационной безопасности. Экспертными знаниями и практическим опытом поделились представители ведущих российских компаний, таких как «Газпромбанк», Capital Group, Segezha Group, «СберРешения», «Лаборатория Касперского», VK, «Компания Индид», «Металлоинвест», «Россети Цифра», HeadHunter, Московский кредитный банк, «Росгосстрах», «Группа Черкизово» и т. д. На мероприятии выступили более 30 спикеров — руководители организаций и ведущие специалисты в области кибербезопасности.

Программа мероприятия предусматривала пленарную сессию «Identity — новый периметр информационной безопасности» и тематические обсуждения, посвящённые актуальным подходам к защите идентификации, методам и эффективным технологиям в этой области. Участники рассмотрели три главные темы:

  1. «ITDR, MFA и SSO. Современные подходы к аутентификации».
  2. «IdM. Наведение порядка в правах доступа в рамках всей компании».
  3. «PAM. Контроль привилегированного доступа».

В заключительной части состоялась дискуссия между представителями компаний-интеграторов на тему «Практики внедрения проектов по Identity».

 

Рисунок 1. «Айдентити Конф 2024»

«Айдентити Конф 2024»

 

Пленарная дискуссия «Identity — новый периметр информационной безопасности» 

Модератором пленарной сессии был Илья Шабанов, основатель и генеральный директор «АМ Медиа».

В самом начале конференции выступил Андрей Лаптев, директор продуктового офиса «Компании Индид». Он представил доклад на тему «Что такое Identity Security?» и отметил, что речь идёт о широком понятии: обо всём, что позволяет идентифицировать человека или устройство в корпоративной сети и включает в себя учётные данные, пароли, сведения о ролях и привилегиях, а также исторические данные об активности пользователей. Всё это суммарно было названо «айдентити» (Identity).

По словам Андрея Лаптева, злоумышленники идут в ногу со временем: они адаптируются к современным условиям и выбирают для атак одну из менее защищённых целей в информационных системах — учётные данные.

«Количество атак на учётные данные неуклонно растёт. Это подтверждает и статистика: более 30 % утечек за последние 10 лет связаны с компрометацией учётных данных. При этом только во втором квартале 2024 года в сравнении с аналогичным периодом 2023 года показатель кражи айдентити вырос с 10 до 24 %. Таким образом, сегодня айдентити играет ключевую роль в построении защиты для компаний и становится новым периметром безопасности».

Спикер подчеркнул, что безопасность идентификации важно обеспечивать на основе комплексного подхода. Это позволит выстроить эффективную систему защиты бизнеса и снизить риск компрометации учётных данных на фоне растущих угроз.

 

Рисунок 2. Участники пленарной сессии «Identity — новый периметр информационной безопасности»

Участники пленарной сессии «Identity — новый периметр информационной безопасности»

 

В ходе дискуссии эксперты рассмотрели вопрос о том, как компаниям адаптироваться к изменению границ корпоративной ИТ-инфраструктуры, уделили особое внимание задачам импортозамещения и реализации концепции «нулевого доверия» (Zero Trust) с помощью решений для защиты идентификации.

Михаил Абрамович, генеральный директор Octopus Identity:

«Чем больше мы сегментируем нашу сеть и чем более гранулированно в этой сети работают IdM и другие системы, тем легче нам становится реализовать подход “один сегмент — один человек”. Это как раз и приближает нас к концепции Zero Trust, к которой мы все должны стремиться. Существует другой, крайне простой момент, которому не уделяют должного внимания: бизнес-роли, которые выдаются пользователям, не должны переходить от человека к человеку. Роль принадлежит определённому рабочему месту или должности. Следовательно, когда человек покидает рабочее место, именно в этот момент он должен терять права доступа — а не тогда, когда такие требования начинает диктовать система».

Участники пленарной сессии сошлись во мнении, что для борьбы с нарастающими киберугрозами в условиях всё более широкого распространения цифровых технологий классические методы защиты периметра уже недостаточны. Расширение границ корпоративных сетей, активное внедрение облачных технологий и рост количества удалённых пользователей требуют пересмотреть подходы к обеспечению безопасности.

Применение современных методов аутентификации и управления правами доступа

Второй блок «Айдентити Конф 2024» начался с обсуждения темы «ITDR, MFA и SSO. Современная аутентификация и анализ поведения». Модератором дискуссии выступил технический директор «Компании Индид» Павел Конюхов. Эксперты рассмотрели ключевые аспекты внедрения механизма многофакторной аутентификации (MFA), отметив преимущества и необходимость перехода к адаптивной модели, которая позволяет динамически настраивать процесс аутентификации в зависимости от ситуации.

Максим Королев, управляющий директор по цифровой трансформации и информационной безопасности Segezha Group:

«В Segezha Group многофакторная аутентификация применяется с 2020 года и обеспечивает нам безопасный доступ к корпоративным системам при удалённых подключениях через VPN. Сегодня мы также внимательно смотрим в сторону внедрения адаптивной аутентификации и беспарольного доступа, с помощью которых, с одной стороны, можно проводить микроповеденческий анализ по множеству параметров, например скорости ввода пароля или географии входа пользователя, а с другой — исключить необходимость лишний раз вводить пароль. Мы видим в этих технологиях большие перспективы, поскольку их использование позволяет повысить уровень безопасности и удобство работы пользователей, а также снизить нагрузку на ИТ-администраторов». 

Кроме того, участники уделили особое внимание возможностям ITDR (Identity Threat Detection and Response) — решений нового класса, способных эффективно выявлять угрозы и реагировать на инциденты по части безопасности идентификационных данных. Чтобы предоставлять доступ к ИТ-ресурсам исходя из концепции «нулевого доверия», необходимо менять подходы к реализации многофакторного удостоверения личности. Эту задачу эффективно решает технология Identity Threat Detection and Response.

 

Рисунок 3. Участники дискуссии «ITDR, MFA и SSO. Современная аутентификация и анализ поведения»

Участники дискуссии «ITDR, MFA и SSO. Современная аутентификация и анализ поведения»

 

Эксперты также обменялись мнениями о том, как с помощью систем управления доступом (IdM) минимизировать риски несанкционированного использования прав. Они привели примеры того, как централизованное управление доступом и принцип минимальных привилегий позволяют организовать эффективный процесс предоставления прав доступа к информационным ресурсам и значительно сократить риски утечки данных.

Сергей Босхамжиев, начальник управления технической поддержки пользователей «Росгосстраха»:

«В “Росгосстрахе” процесс управления правами доступа был внедрён четыре года назад. Ключевой принцип, которого мы придерживались при построении Identity Management, — предоставление доступа пользователям через бизнес-роли. Нового сотрудника, который приходит в компанию, нанимают выполнять определённые функции. Соответственно, он должен иметь разрешения и доступы, положенные в рамках бизнес-роли для решения этих конкретных задач. Таким образом начиная с 2020 года мы смогли организовать более 1600 бизнес-ролей. В первую очередь это были самые базовые роли. Например, кадровые процессы: приём нового специалиста, выдача ему основных доступов, которые положены по умолчанию всем сотрудникам и не дают какой-то конфиденциальной информации. Внедрение IdM также обеспечило нам эффективное администрирование и контроль прав доступа при переходе сотрудников из одного подразделения в другое, позволив исключить ситуации, при которых у таких специалистов за годы работы накапливалось большое количество прав — даже для тех систем, доступа к которым им уже не положено иметь». 

 

Рисунок 4. Участники дискуссии «IdM. Наведение порядка с правами доступа в рамках всей компании»

Участники дискуссии «IdM. Наведение порядка с правами доступа в рамках всей компании»

 

Контроль привилегированного доступа

Тема следующего блока была посвящена одной из наиболее значимых областей кибербезопасности — контролю привилегированного доступа (Privileged Access Management, PAM). Спикеры отметили существенный факт: привилегированные учётные записи входят в число главных целей злоумышленников. Ключевая причина — такие учётные данные обеспечивают большие возможности для доступа к важным системам и конфиденциальным данным. Не менее приоритетным стало обсуждение вопроса о человеческом факторе как одной из причин утечки данных. Эксперты пришли к выводу, что решить эту проблему поможет внедрение современных технологий и инструментов для обнаружения аномалий в поведении пользователей.

 

Рисунок 5. Участники дискуссии «PAM. Контроль привилегированного доступа»

Участники дискуссии «PAM. Контроль привилегированного доступа»

 

Григорий Слинкин, начальник департамента услуг по информационной безопасности компании «Россети Цифра»:

«Технологии постоянно совершенствуются. В частности, PAM за последние несколько лет получили сильное развитие. Использование систем контроля привилегированного доступа позволяет укоротить цепочку выявления инцидентов, помочь в ускорении расследования и предотвращении дальнейшей атаки. Когда всё это централизовано, а также применяется хорошая математическая модель, которая, например, лежит в основе ITDR-систем, мы можем реагировать на события ещё до наступления инцидента: анализировать, что может случиться и как пользователь может поступить, то есть всегда быть на шаг впереди». 

В конце официальной программы состоялась дискуссия «Практики внедрения проектов по Identity». Её участники, представители компаний-интеграторов, обсудили важные аспекты реализации таких проектов и ключевые преимущества различных подходов к защите идентификации. Кроме того, спикеры рассмотрели нюансы перехода с зарубежных решений на отечественные продукты, а также обменялись мнениями об особенностях консалтинговых услуг в сфере управления доступом.

Выводы

«Айдентити Конф 2024» стала первой в России масштабной площадкой для обсуждения вопросов защиты идентификации и объединила руководителей служб ИБ, ведущих специалистов и экспертов по борьбе с угрозами. Официальными партнёрами конференции выступили «Инфосистемы Джет», Octopus Identity, iTPROTECT, ARinteg, «Кибердом», «Бастион», ГК Softline, УЦСБ и Puzzle Systems.

Конференция показала, что необходимо применять всесторонний подход к защите идентификации, обеспечивать качественное и безопасное управление доступом, активно внедрять новые технологии. Это мероприятие положило начало ежегодному диалогу экспертов, который позволит находить эффективные решения для защиты информации в цифровую эпоху и совершенствовать системы кибербезопасности, вырабатывая действенную стратегию в этой сфере на ближайшие годы.

Полезные ссылки: 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru