Cyber ark что это

Обновлено: 17.05.2024

CyberArk Software Ltd — израильская компания-поставщик ПО для информационной безопасности, которая специализируется на защите и управлении привилегированными пользователями, предоставляя компаниям возможность усилить безопасность, увеличить продуктивность управления и предотвратить угрозу инсайдерских действий [1] .

Компания была основана в 1999 году в Петах-Тикве. Основатели — Алон Нисим Коэн и Уди Мокади, которые собрали команду талантливых инженеров по безопасности для развития концепции и внедрения технологии цифрового хранилища (Digital Vault).

Уже в 2000 году вышел первый продукт — платформа PrivateArk Vault.

В 2002 году компания выпустила продукты для безопасного обмена файлами Sensitive Document Vault и Inter-Business Vault.

В 2003 году для CyberArk началась эра создания решений по управлению привилегированными учетными записями, появляется флагманский продукт Enterprise Password Vault.

В 2006 году штаб-квартира компании переехала в Ньютон, Массачусетс.

В 2008 году у компании появились первые клиенты в Северо-Восточной Европе — «КиевСтар» (Украина) и Aviva (Польша).

В 2010 году был заключён первый дистрибьюторский контракт и состоялась первая продажа в РФ.

В 2012 году вышла 7-я версия основных продуктов компании: Privileged Identity Management, Privileged Session Management и Sensitive Information Management. Был открыто новое направление по защите индустриальных управляющих систем (АСУ ТП/SCADA). Существенно выросли продажи в России.

В сентябре 2014 года CyberArk провела IPO на бирже NASDAQ. В первый день торгов акции CyberArk выросли в цене на 92%. В результате IPO компания привлекла 85,8 миллионов долларов.

В 2015 году CyberArk поглотила два израильских стартапа — Cybertinel и Viewfinity.

В марте 2016 года CyberArk объявила о поглощении израильской стартап-компании Agata Solutions, которая разрабатывает решения в области кибербезопасности, основанные на технологиях DPI (deep packet inspection).

Представляем CYBERARK PRIVILEGED ACCOUNT SECURITY!

PAS — это модульная платформа для защиты привилегированных аккаунтов и контроля доступа, предназначенная для поддержки всего жизненного цикла привилегированных учётных записей в организациях, распределенных системах и облаках. Данное решение обеспечивает контроль доступа, управление аккаунтами и привилегиями, а также мониторинг всех действий, связанных с любыми типами привилегированных учётных записей в любых без исключения приложениях, платформах и операционных системах. Неважно, сколько у вас компьютеров и серверов, какого уровня сетевые решения и насколько сложные приложения, где они установлены, в одном офисе или нескольких, – всё это учтено в решении PAS, которое разработано для организаций любого масштаба и любого вида деятельности.

Надёжная и стабильная защита обеспечивается на всех уровнях информационной системы предприятия, включая такие сложно контролируемые элементы, как привилегированные учётные записи. Анализ поведения пользователей и контроль объектов в сети позволяют не допускать возникновения проблем ещё на уровне их зарождения. Причём, все эти решения доступны сейчас для любых предприятий в различных вариантах лицензирования.

Например, установка всего лишь одного модуля EPM в банкоматы успешно решает те проблемы, которые не могут решить стандартные средства защиты – end-point protection или антивирусы. Благодаря модульной системе данного решения можно подобрать индивидуальный набор эффективных продуктов для самых нестандартных задач. Такая система будет доступной по цене, гибко настраиваемой, легко управляемой и масштабируемой. И самое главное — максимально надёжной!

Enterprise Password Vault

Защищённое централизованное корпоративное управление паролями

SSH Key Manager

Управление и защита SSH-ключей

Application Addentity Manager

Управление паролями приложений и сервисов

Priveleged Session Manager

Изоляция, контроль и запись сессий

Priveleged Threat Analytics

Анализ поведения и ответная реакция

Endpoint Privelege Manager

Минимальные привилегии, контроль приложений и защита локальных учетных записей Windows

On-Demand Priveleges Manager

Средство минимальных привилегий UNIX-систем

Средство управления секретами и DevOps

ЗАЩИЩЁННОЕ ЦЕНТРАЛИЗОВАННОЕ КОРПОРАТИВНОЕ УПРАВЛЕНИЕ ПАРОЛЯМИ

Спектр поддерживаемых целевых систем практически ничем не ограничен.

Предусмотрены механизмы масштабирования и отказоустойчивости.

Настраиваемые процессы обработки запросов, интегрируемые со службами технической поддержки и системами корреляционного анализа отклонений.

Веб-интерфейс и встроенные функции создания отчетов для пользователей и аудиторов ЕРV

Прямое подключение к управляемым устройствам Windows, UNIX/LINUX и другим

Функции автоматического восстановления

Автоматическая подготовка учётных записей

Централизованное управление с возможностью разделения инфраструктуры на сегменты

Легкость интеграции с любой корпоративной инфраструктурой

УПРАВЛЕНИЕ SSН-КЛЮЧАМИ

Хранение приватных SSН-ключей в централизованном хранилище с высоким уровнем защиты

Контроль доступа к SSН-ключам на основании ролей и политик

Автоматическая ротация пар SSН-ключей и доставка публичных ключей на целевые системы

Подробная отчетность по использованию SSН-ключей

УПРАВЛЕНИЕ ПАРОЛЯМИ И ДОСТУПОМ ПРИЛОЖЕНИЙ

Устранение встроенных паролей

Автоматическая синхронизация паролей

Высокая доступность данных, сокращение сроков простоя и обеспечение непрерывности бизнес-процессов

Уникальное решение для приложений, использующих профили доступа к серверу с данными

Готовое решение для сторонних приложений

Пользовательский веб-интерфейс для управления секретами

Готовность к внедрению

АНАЛИЗ ПОВЕДЕНИЯ И РЕАКЦИЯ

Анализ использования привилегированных аккаунтов для создания профиля поведения

Двусторонняя интеграция с SIEM для комплексного анализа поведения

Информирование об аномальной активности как в консоль CYBERARK, так и в

Экспертный анализ поведения пользователей и объектов на целевых системах с помощью динамических, самообучающихся, запатентованных алгоритмов

Оповещение о наиболее рискованных событиях

Ответная реакция на нарушение политики безопасности или обнаружение угрозы

МИНИМАЛЬНЫЕ ПРИВИЛЕГИИ, КОНТРОЛЬ ПРИЛОЖЕНИЙ И ЗАЩИТА ЛОКАЛЬНЫХ ПАРОЛЕЙ

Контроль приложений и учётных записей с меньшим уровнем привилегий на рабочих местах и серверах

Исключение локального администратора без утраты эффективности

Права пользователей и администраторов с меньшим уровнем привилегий могут быть в нужной степени расширены для санкционированного использования приложений и выполнения задач в соответствии с имеющимися обязанностями

Контроль приложений с целью предотвращения проникновения вредоносного ПО в рабочую среду

Неизвестные приложения используются в безопасном режиме с ограничением функциональности

СРЕДСТВО МИНИМАЛЬНЫХ ПРИВИЛЕГИЙ

UNIX/LINUX и WINDOWS

Единая точка доступа для ИТ-администраторов и аудиторов

Эффективное управление доступом при использовании учётных записей суперпользователей

Расширенные средства аудита и отчетности

Централизованный механизм создания аудиторских и операционных отчетов

Лёгкость интеграции с продуктами SIEM

Возможность внедрения на уровне предприятия

Безопасное, защищённое от несанкционированного доступа хранилище

Специальное решение для управления секретами в рамках требований уникальной инфраструктуры собственного облака и DevOps.

Решение помогает ИТ и ИБ-организациям защищать и управлять секретами, которые используются идентификаторами машин (приложениями, микросервисами, приложениями, инструментами CI/CD, АРI-интерфейсы и т. д.) и пользователей в конвейере Dev/Ops.

Благодаря Conjur максимальный уровень безопасности достигается без замедления рабочих процессов CI/CD. Conjur обеспечивает хранение секретов, ключей, сертификатов и данных аутентификации вне репозиториев, вне исходного кода и за пределами жёстких дисков.

Conjur — единственное решение для управления секретами, которое было разработано специально для контейнерных сред и может быть развёрнуто как на объекте, так и в любом облаке без ограничения масштабов. Данное решение легко интегрируется с различными средствами CI/CD, например, инструментами управления конфигурацией и CI-серверами. Оно также интегрируется с существующими системами Active Directory, LDAP и SIEM, помогая организациям защищать и сохранять сделанные инвестиции, а также поддерживать существующие модели и методы безопасности.

Conjur позволяет организациям, независимо от степени вовлечения в Dev/Ops, интегрировать передовой опыт управления секретами в свой рабочий процесс и развивать в дальнейшем все проекты Dev/Ops с помощью Conjur.

Conjur Enterprise — это полнофункциональное решение корпоративного класса. Ключевые функции Conjur Enterprise включают: доступ к графическому интерфейсу, аудит и отчетность, функциональность HA/DR и интеграцию c Privileged Account Security Solution компании Cyberark, а также AD/LDAP и SIEM. При помощи решения Conjur Enterprise любая организация может расширить сферу применения и контроля привилегированных учётных записей и получить средство всестороннего контроля и последовательного управления всей структурой предприятия как в облаке, так и в проектах Dev/Ops.

Основные функции Conjur:

Комплексное управление секретами для конфиденциальных данных, таких как ключи АРI, сертификаты, пароли, ключи SSH и токены. Секреты надежно хранятся и управляются в зашифрованном контейнере с контролируемым доступом на сервере Conjur и могут автоматически меняться на основе заданной политики. Conjur также гарантирует, что приложения, развернутые в средах автоматического масштабирования, таких как AVS, могут получать динамический и безопасный доступ к секретам.

Элементы управления доступом на основе ролей (RBAC) упрощают назначение различных привилегий различным группам пользователей или устройств с разной ответственностью. Администраторы могут определять различные роли (например, разработку, тестирование, операции, администрирование и т. п.) и назначать для каждой роли уникальные привилегии (например, чтение, запись, удаление) для определенных ресурсов (например, пароль базы данных, виртуальная машина или сервер, конечная точка веб-службы). Централизованные, защищенные от несанкционированного доступа записи аудита для всех событий авторизации и секретов с интуитивно понятным интерфейсом, предназначенные для создания и просмотра отчетов о нормативном регулировании.

Интеграция с инструментальной цепочкой Dev/Ops обеспечивает полную защиту и управление секретами, которые используются такими инструментами CI/CD как Arisible, Chef, Jenkins и Puppet, а также таким программным обеспечением для управления контейнерами — Docker и Kubemetes.

Удобный графический интерфейс обеспечивает общий визуальный контроль пользователей, машин и секретов, управляемых Conjur, а также комплексный обзор данных аудита. Также графический интерфейс может использоваться для настройки политик и процессов на их базе.

Облачная масштабируемость, производительность и доступность. Решение Conjur базируется на распределенной архитектуре высокой доступности с отдельными компонентами Master и Follower. Компоненты Master и Follower могут распределяться по зонам, областям и облакам для снижения времени задержки и обеспечения высокой масштабируемости и отказоустойчивости. Для настраиваемого горизонтального масштабирования при серьёзных нагрузках в решении Conjur используются такие возможности, как Amazon Auto Scaling Groups.

Интеграция с HSM модулями

Высокая степень готовности: поддержка кластеров / хранение резервных данных на нескольких объектах / Интеграция в корпоративную систему резервного копирования

Управление доступом и рабочими процессами: Протокол LDAP/Контроль идентификации и доступа / Применение сертификатов и контроль рабочего процесса

Языки: английский, русский

Методы аутентификации: имя пользователя и пароль, LDAP, Windows, RSA Secure ID, WEB SSO, RADIUS, PKI, смарт-карты

Мониторинг: Интеграция системы SIEM, отправка SNMP traps, уведомление по эл.почте

Поддержка ОС: Windows, *NIX, IBM iSeries, Z/OS, OVMS, HPTandem, MAC OS, ESX/ESXI, XenServer

Приложения Windows: сервисные аккаунты, в т.ч. в кластере сервера SQL, запланированные задачи, пулы приложений IIS, COM+, анонимный доступ IIS, служба кластеров

Базы данных: Oracle, MS SQL, DB2, Informix, SyBase, MYSQL, любая OOBC-совместимая база данных

Устройства обеспечения безопасности: Check Point, Nokia, Juniper, Cisco, Blue Coat, IBM, TippingPoint, SourceFire, Fortinet, WatchGuard, Industrial Defender, Acme Packet, Critical Path, Symantec, Palo Alto

Сетевые устройства: Cisco, Juniper, Nortel, HP, 3COM, F5, Alcatel, Quintum, Brocade, Voltaire, RuggedCom, Avaya, Bluecoat, Radware, Yamaha

Другие платформы: SAP, WebSphere, WebLogic, JBOSS, Tomcat, Oracle ERP, Peoplesoft, Cisco, TIBCO

Службы каталогов: Microsoft, Novel, поставщики Unix, RSA, CA

Удалённый контроль и мониторинг:IBM, HP iLO, Sun, Dell DRAC, Digi, Cydades, Fujitsu

Виртуальные среды: VMware vCenter, ESX и HyperV

Протоколонезависимость: любое устройство SSH/Telnet, Windows-платформы, любое веб-приложение (напр. Facebook, Twitter, Linkedin) или толстый клиент

Управление паролями в конфигурационных файлах (INI, XML), например, конфигурационный файл сервера приложений или приложения (скрипта)

Олег Котов (CyberArk Россия) про контроль пользователей, BYOD, SaaS и тренды PAM

Компания РАССЭ (ГК «АйТеко») продолжает серию эксклюзивных интервью с лидерами рынка информационной безопасности, с решениями которых она работает. Очередная беседа состоялась с Олегом Котовым, региональным директором CyberArk Россия .

Большинство стран сейчас готовятся к постепенному снятию самоизоляции. Будет ли удаленная работа так же актуальна после пандемии, как Вы считаете?

Безусловно, да. Этот пилотный проект по переводу бизнеса «на удалёнку», в котором мы все в принудительном порядке приняли участие, не пройдёт даром. Большинство заказчиков, с которыми довелось обсудить новые реалии, отмечают, что рассматривают сохранение формата удалённой работы для части сотрудников или переход на смешанный график работы, когда сотрудник присутствует в офисе несколько рабочих дней, а остальные – работает из дома. За время карантина была проделана существенная работа по адаптации ИТ-инфраструктуры к возможностям удалённой работы. Многие сотрудники, которым ранее не позволяли работать удалённо, получили такую возможность. На удивление многих, это оказалось эффективно. Современные технологии организации удалённой работы уже давно это позволяют. Однако их применение часто сдерживает консерватизм управленцев, их сомнение в продуктивности сотрудников при таком формате работы, слабое знакомство с современными технологиями в этой области. Пожалуй, главный блокирующий фактор — связанные с этим переходом вопросы информационной безопасности. Сейчас многие компании на практике опробовали переход на удалённую работу. Не у всех он проходил гладко, но большинство перечисленных возражений были либо сняты, либо стали понятны пути их разрешения.

Контролировать привилегированных пользователей при работе с личных устройств вне офиса выполнимая задача?

Решить эту проблему можно, если отказаться от идеи контроля за этими личными устройствами и хранения на них сколько-нибудь важной информации в любом виде. Если использовать их только как инструмент терминального доступа, все риски ИБ, сопряжённые с их утратой или несанкционированным доступом, уходят.

Для нас это довольно типовая задача: технологии CyberArk позволяют организовать такой безопасный удалённый доступ для привилегированных пользователей. Это достигается за счёт применения ряда встроенных технологий:

  • биометрическая аутентификация гарантирует, что доступ предоставляется конкретному авторизованному лицу. Этo исключает риски, связанные с кражей/утерей устройства;
  • технология терминального доступа обеспечивает изоляцию защищаемой среды от неконтролируемого устройства. Т.о. исключаются риски распространения вредоносного ПО или прямого доступа из недоверенной среды;
  • безопасное хранение информации об учётной записи с автоматической подстановкой её пароля в установленную сессию внутри защищаемого периметра. Это исключает риски компрометации пароля, хранящегося на неконтролируемом устройстве или вводимого через него.

Какие задачи по обеспечению безопасного удаленного доступа Вы и Ваши клиенты решали с помощью CyberArk при работе из дома?

Здесь нет смысла разделять вопросы работы с личных мобильных устройств вне офиса и вопросы доступа при работе из дома. Набор задач тут одинаковый:

  • создать единый контролируемый централизованный портал для предоставления удалённого доступа, чтобы не реагировать ситуационно на каждую отдельно возникающую потребность;
  • обеспечить изоляцию устройства, с которого осуществляется доступ, от критичной инфраструктуры;
  • обеспечить персональную ответственность за любые действия, совершаемые сотрудниками в ИТ-инфраструктуре или на критичных для бизнеса активах;
  • обеспечить детальный мониторинг и быстрое расследование инцидентов за счёт полного журналирования для любого типа приложений и протоколов в виде видео и текстового лога сессий;
  • реагировать превентивно на события (за счёт фильтров, согласований и блокировок), что снижает число инцидентов в принципе.

Мне кажется, что последняя задача наиболее критичная.Не допустить инцидент существенно более важно, чем иметь возможно его расследовать, исправляя последствия.

С помощью CyberArk можно контролировать только привилегированных пользователей или же всех сотрудников компании? Как определить, кого нужно контролировать, а кого нет?

Кто является привилегированным пользователем? Это ключевой вопрос, и на него сложно дать полный ответ без понимания бизнес-процессов конкретной организации. Есть общее понимание, что ИТ-персонал и подрядчики, сопровождающие ИТ-инфраструктуру, являются такими пользователями, но, очевидно, это не весь список. Я бы предложил под этим термином понимать любого сотрудника, чьи действия в рамках работы с ИТ могут нанести существенный материальный или репутационный ущерб бизнесу организации. Это может быть оператор АСУ ТП, сотрудник, вносящий или имеющий доступ к критичной информации (работа в АБС/биллинговой системе), и даже работники маркетинга, имеющие доступ к корпоративным аккаунтам организации в социальных сетях. Как с любой системой безопасности здесь важно соблюсти баланс и учесть экономическую целесообразность. Контролировать всех технически возможно, но не имеет большого смысла, нужно сфокусироваться на сотрудниках, чьи действия (или действия от имени которых) могут повлечь существенный ущерб.

Что лучше — наказывать за произошедший инцидент (мониторить) или предотвращать инциденты (блокировать)? Какой режим работы PAM лучше использовать?

Думаю, в этом вопросе не может быть двух мнений. Предотвращение инцидентов должно быть в приоритете. Любой инцидент — это прямой или косвенный финансовый ущерб. С точки зрения бизнеса, любая система ИБ — это чистые расходы: её нужно купить, установить, сопровождать. Если система может лишь уменьшить трудозатраты на расследование уже причинённого ущерба, то её экономическая целесообразность вызывает много вопросов, а про ROI вообще лучше не вспоминать. Ситуации, в которых результаты этих расследований можно конвертировать в судебные претензии и реальную компенсацию ущерба, скорее экзотика, чем ежедневная практика нашего рынка. Предотвращение инцидента — в приоритете. Есть два направления: важно не просто уметь что-то блокировать (часто этим инструментов просто невозможно эффективно воспользоваться), также важно создать условия, в которых этот инцидент в принципе невозможен. Так, например, невозможно украсть пароль у человека, который его не знает, или с устройства, на котором он не хранится. Невозможно распространить вредоносное ПО с заражённой рабочей станции на управляемый актив при изоляции через терминальную сессию и т.п.

Привилегированных пользователей контролирует администратор CyberArk, а кто контролирует администратора CyberArk?

Вопрос предполагает, что администратор CyberArk получает права всех контролируемых администраторов или какое-то преимущество перед ними. Это не так. Система изначально проектировалась со строгим соблюдением принципа разделения прав, это в самой архитектуре решения, которое изначально в 1999 году разрабатывалось под требования министерства обороны Израиля. Администратор CyberArk не имеет доступа к контенту, хранимому в системе, только к её администрированию и сопровождению. Ролевая модель и гранулярность выдаваемых в системе прав позволит воплотить самые строгие политики безопасности. Здесь важно не увлечься и соблюсти баланс с удобством эксплуатации.

Кто чаще становится виновников утечки конфиденциальной информации: администратор ИТ-систем с привилегированными правами доступа или рядовой сотрудник, неосведомленный о корпоративной безопасности?

Чаще всего это просто человек, у которого хватило прав эту информацию получить из ИТ-системы. Я бы не стал искать здесь зависимость или углубляться в сравнение администраторов и операторов ИТ-систем. Если у человека есть права и мотив, этого более чем достаточно. Именно поэтому CyberArk рекомендует максимально широко трактовать понятие привилегированного пользователя. Если у человека есть достаточно прав в ИТ-системе для нанесения существенного ущерба, если эти права нельзя отнять из-за отсутствие технической возможности или существует объективная необходимость их наличия у данного человека, то это привилегированный пользователь, которого надо контролировать.

Как нужно перестроить бизнес-процессы, чтобы покупка и внедрение PAM было эффективным?

Внедрение PAM, как правило, не влияет непосредственно на бизнес-процессы, скорее вносит упорядоченность в процедуру предоставления доступа и процессы управления кричными ИТ-активами. На рынке есть решения, которые требуют внесение изменений в сетевую инфраструктуру, установку «в разрыв», установку агентов. CyberArk не имеет подобных ограничений и может быть внедрён в системах любой сложности с плавным переходом в промышленную эксплуатацию без остановки бизнеc-процессов.

Облачные технологии по контролю привилегированных пользователей популярны в Европе? В чем преимущества облачный технологий?

Облачные технологии в PAM — безусловный тренд, они популярны в Европе, и с каждым годом количество клиентов SaaS-решений увеличивается. В настоящий момент на территории Европы для предоставления облачных сервисов CyberArk имеет два ЦОДа — в Великобритании и Германии. Преимущества SaaS-подхода весьма существенны:

  • быстрый переход к эксплуатации, т.е. начать продуктивное использование системы можно в течение считанных дней;
  • исключение целого комплекса проблем и зад по закупке, логистике и размещению оборудования;
  • отсутствие расходов на сопровождение и содержание штата квалифицированных специалистов. В ЦОДе CyberArk сопровождение системы будет всегда осуществляться штатными сотрудниками CyberArk, обладающими всеми необходимыми компетенциями;
  • всегда актуальная версионность ПО, за поддержанием которой следит сам производитель;
  • высокая доступность. Уровень высокой доступности сервисов в рамках современного ЦОД обычно существенно выше того, чего можно достичь локально у большинства заказчиков.

Как ваши клиенты из России относятся к облачным решениям? Что Вы можете им предложить?

К сожалению, данный подход пока не получил большого распространения в России. Для некоторых заказчиков блокирующим фактором становятся отдельные требования локальных регуляторов, для других — консервативная позиция в отношении облачных систем.

Полагаю, мы со временем неминуемо придём к концепции SaaS. Это экономически более эффективная концепция, позволяющая быстро реагировать на текущую ситуацию и отчасти решающая острую проблему нехватки квалифицированных кадров по нишевым направлениям.

Текущим и потенциальным клиентам CyberArk в России мы можем предложить полный набор наших сервисов SaaS на базе европейских ЦОДов.

Какие особенности контроля привилегированных пользователей в компаниях с АСУ ТП? Может ли CyberArk контролировать промышленные протоколы?

Можно выделить две ключевые особенности:

  • особое внимание к требованиям высокой доступности защищаемых систем;
  • необходимость поддержки сложных, малораспространённых (в сравнении с классическим ИТ) систем.

С обеими задачами CyberArk успешно справляется. CyberArk не только обладает всеми необходимыми технологиями резервирования собственного решения, но и за счёт своей безагентной архитектуры и отсутствия необходимости вносить изменения в сеть позволяет осуществить внедрение без технологических остановок. Также немаловажен факт, что за счёт организации единой защищённой точки администрирования становится возможным оперативное предоставление защищённого и полностью контролируемого (в отличие от классического VPN) доступа к критичным активам для их обслуживания, администрирования, внесение изменений. То есть то, что ранее требовало присутствия специалиста на площадке, можно делать удалённо. Это особенно критично в ситуациях, подобных текущей, когда сотрудникам иностранных вендоров невозможно попасть на территорию России из-за карантина. Впрочем, даже в его отсутствие согласование и организация командировки требует времени. Всё это прямым образом отражается на повышении доступности защищаемых активов и скорости реакции на инциденты в АСУ ТП сегменте.

CyberArk также отличается протоколонезависимостью архитектуры и широкими возможностями по интеграции и кастомизации. Все эти качества являются особенно востребованными в АСУ ТП.

Какие из решений/модулей компании CyberArk стали востребованы при переходе на удаленный режим работы?

Полное название нашего основного и наиболее популярного продукта — CyberArk Core PAS. Именно на его основе мы предлагаем решения по контролю за привилегированными пользователями, по организации централизованной контролируемой точки удалённого доступа для привилегированных пользователей. Большую популярность в последнее время получило одно из расширений к CyberArk Core PAS — модуль Alero. Этот модуль использует биометрическую аутентификацию для подтверждения авторизованного доступа и позволяет расширить концепцию контролируемого удалённого доступа принципом «zero trust», когда необходимо предоставить удалённый доступ к критичному активу, не передавая контрагенту абсолютно никаких паролей и учётных данных, даже от самого централизованного портала CyberArk.

С какими решениями-партнерами лучше всего использовать ПО компании CyberArk?

CyberArk имеет большую сеть технологических партнёров в рамках инициативы CyberArk C3 Allience, в настоящий момент это более 100 крупнейших ИТ-компаний и более 200 продуктов, содержащих встроенные инструменты для интеграции с CyberArk «из коробки». Из личной практики чаще всего приходится встречаться с интеграциями со сканерами безопасности (Rapid7, Qualys), SIEM (QRadar, Arcsight), средствами двухфакторной аутентификации и различными платформами виртуализации и контейнеризации, если речь заходит о безопасности в DevOps.

Вы предоставляете бесплатные версии программного обеспечения на время пандемии?

Да, мы стараемся быть максимально лояльными как с нашими текущими клиентами, так и с потенциально новыми для нас заказчиками. В период карантина мы получили множество запросов на предоставление временных лицензий для преодоления временного пика с переходом большого числа сотрудников на удалённую работу. Что характерно, многие из этих заказчиков впоследствии закупили этот объём лицензий, что говорит об успешности практики перевода сотрудников на удалённый режим работы и желание оставить эту возможность на посткарантинное время. По вопросам приобретения лицензий CyberArk клиенты всегда могут обратиться к нашему надежному партнеру – компании РА ССЭ .

Можно ли обучиться и сдать экзамены CyberArk дистанционно?

Анонс ближайших мероприятий.

Я хотел бы пригласить всех посетить серию виртуальных мероприятий в рамках программы Attack & Defend, которую мы, CyberArk, проводим 16 июня , 18 июня и 23 июня .

  • Виртуальный «War Room»: позволит из первых рук взглянуть на стратегии Red Team vs. Blue Team в действии, чтобы вы могли по-настоящему проникнуть в сознание хакера и в результате создать правильную стратегию защиты. Подробнее.
  • Что ищут злоумышленники: фронтовые сводки от наших экспертов из CyberArk Labs. Они поделятся своими взглядами на текущую картину угроз, инструменты с открытым исходным кодом и разные методы, которые они используют, чтобы опередить хакеров. Подробнее.
  • Blueprint: вы узнаете о нашей пошаговой дорожной карте для успешного управления привилегированным доступом. Глядя на людей, процессы и технологии, мы дадим вам идеи для старта и как продолжать улучшать свой профиль риска. Подробнее.

Все мероприятия бесплатны для участия, и вы можете выбрать одно или все три, чтобы собрать основные идеи, необходимые для построения лучшей защиты.

Очень надеюсь, что вы присоединитесь к нам, и не стесняйтесь приглашать своих коллег.

Ваши рекомендации бизнесу по контролю привилегированных пользователей в период самоизоляции.

Самоизоляция вскрыла неготовность многих компаний к управлению своими ИТ-активами без штата сотрудников непосредственно на рабочих местах. Проблема была не в отсутствии технической возможности организовать удалённый доступ. При переводе таких сотрудников «на удалёнку» необходимо было найти ответ на целый ряд вопросов ИБ:

  • Кто получает доступ к инфраструктуре и бизнес-приложениям? Есть ли гарантии, что это именно авторизованный сотрудник перед клавиатурой?
  • Как контролируется устройство, с которого происходит удалённый доступ? Насколько оно безопасно?
  • Что делают пользователи и администраторы в рамках своих подключений? Какие возможности повлиять на бизнес-процессы есть у этих людей?
  • Как можно предотвратить или хотя бы оперативно выявить и расследовать инцидент?

Рекомендации напрашиваются сами собой: необходимо пересмотреть текущую концепцию предоставления удалённого доступа к ИТ-активам организации. Стоит особо выделить и обеспечить возможность контролируемого удалённого доступа для пользователей с повышенными привилегиями в ИТ-инфраструктуре. В особенности сотрудников, от которых зависит непрерывность работы этой инфраструктуры. Это позволит снизить число инцидентови повысить доступность сервисов, обеспечив непрерывность связанных бизнес-процессов. Эта рекомендация будет справедлива и после снятия ограничений, связанных с пандемией.

Благодарим компанию Softprom — официального дистрибьютора CyberArk за помощь в подготовке интервью.

CyberArk: решая основную проблему ИБ – человеческий фактор

Богдан Тоболь: Компания CyberArk основана в 1999 году в Израиле, действующим президентом и CEO (генеральным директором) Уди Мокади (Udi Mokady), собравшим команду талантливых инженеров по безопасности для развития концепции и внедрения технологии цифрового хранилища (Digital Vault). Если рассказывать об основных этапах развития бизнеса с точки зрения появления решений, то в 2000 году, спустя год после основания, вышел первый продукт – платформа PrivateArk Vault, еще двумя годами позже – продукты для безопасного обмена файлами Sensitive Document Vault и Inter-Business Vault. В 2003 году для CyberArk началась эра создания решений по управлению привилегированными учетными записями, появляется флагманский продукт Enterprise Password Vault.

Ключевым переломным моментом с точки зрения региональной экспансии можно считать вступление в должность генерального директора в 2005 году. Именно этот шаг положил начало рекордному росту бизнеса и расширению рынка присутствия в США, Европе и Азии. В 2006 году штаб-квартира компании переехала в Ньютон, Массачусетс. Параллельно ICSA Labs (ассоциация, занимающаяся исследованиями, испытаниями и сертификацией решений по ИБ – CNews) подтвердила защищенность и надежность платформы Digital Vault.

В 2008 году у компании появились первые клиенты в Северо-Восточной Европе, ими стали украинский «КиевСтар» и польская Aviva. В 2010 году был заключен первый дистрибуторский контракт и состоялась первая продажа в России.

В 2012 году вышла 7-ая версия основных продуктов компании: Privileged Identity Management, Privileged Session Management и Sensitive Information Management. Руководство открыло новое направление по защите индустриальных управляющих систем (АСУ ТП/SCADA). Именно в этот год серьезно вырос спрос на наши решения в России.

В прошлом году все продукты были объединены в единое универсальное решение Privileged Account Security. Существенно выросла партнерская сеть, объемы продаж в регионе выросли в 2 раза по сравнению с предыдущим годом.

В этом году компания открывает представительство в России.

CNews: Как на старте выбиралось направление специализации бизнеса? Какую проблему в сфере обеспечения ИБ вы считаете наиболее важной?

Богдан Тоболь: Технология цифрового хранилища, лежащая в основе всех продуктов CyberArk, объединяет в себе центральный репозиторий и несколько уровней безопасности, сосредоточенных вокруг данных, служит для безопасного хранения и обмена чувствительными данными: файлами, ключами, паролями, параметрами и логами. Нашей главной идеей было создание хранилища, существующего отдельно от сети, вне зависимости от места размещения – в пределах или вне инфраструктуры. Последние 15 лет такие технологии чрезвычайно востребованы.

Не менее важно наличие подсистем и механизмов, позволяющих развенчать концепцию доверия администратору, которую злоумышленники используют очень широко и эффективно. Хищение привилегированных учетных данных, обман доверия ИТ-сотрудников, эскалация привилегий и «агентурные» методы – сегодня сплошь и рядом являются причинами успешности и внешних, и внутренних нарушителей. На мой взгляд, наиболее важная проблема обеспечения безопасности – это человеческий фактор.

CNews: Расскажите, пожалуйста, о проблематике привилегированных аккаунтов. В чем суть?

Богдан Тоболь: Привилегированные пользователи, по определению использующие учетные записи с высокими привилегиями (Administrator, Root, Cisco Enable, Oracle SYS и другие), существуют в любой информационно-телекоммуникационной системе, в каждой операционной системе, базе данных и виртуальной платформе – ни один бизнес не может без них существовать. В то же время эти учетные записи используются совместно разными лицами (разделяемые учетные записи) и предоставляют неограниченный доступ владельцу к корпоративным системам, что делает невозможным контроль того, кто персонально их использует и что при этом делает. Именно для их работы создаются исключения в политиках безопасности, предоставляются преференции в процессах и открывается доступ через средства защиты.


Богдан Тоболь: Наша деятельность охватывает сегмент потребностей топ-менеджмента и, соответственно, решения CyberArk не являются базовыми, они ориентированы на крупный структурированный бизнес

Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Средства защиты периметра обеспечивают доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Доступ к базам данных предоставляет возможности удалять записи аудита о любой активности. Доступ при патч-менеджменте создает пути распространения вредоносного ПО до каждой системы, подключенной к сети. Доступ к контроллеру домена позволяет создавать новые привилегированные учетные записи и эскалировать привилегии существующих. Доступ в промышленных системах допускает физическое повреждение системы.

Контролировать сотрудников с правами привилегированных пользователей очень сложно и организационно, и технически. А уж тем более внешних пользователей с такими привилегиями: аутсорсеров, провайдеров, разработчиков, техническую поддержку. Кроме того, существуют аварийные, технологические и временные учетные записи. Многие приложения и скрипты также используют привилегированные учетные записи.

Понятно, что риски, связанные с ними, существенно выше, так как вероятность их использования и ущерб от них гораздо больше и реальнее. Регуляторы и аудиторы признают, что привилегированные аккаунты являются самым простым и быстрым способом проникновения в центры корпоративных систем. Gartner подтверждает сказанное: «Все, что касается серьезной интеллектуальной собственности, содержится в хорошо защищенных системах, и привилегированные учетные записи являются единственным способом, который могут использовать хакеры». Эдвард Сноуден наглядно продемонстрировал эффективность такого подхода.

Привилегии играют ключевую роль в современных атаках последние 3 года.

CNews: Что предлагает CyberArk для решения проблемы?

Богдан Тоболь: Более 10-ти лет компания CyberArk лидирует на рынке противодействии кибер-атакам, которые направлены на критические активы компаний и скрываются за привилегиями инсайдеров. Сегодня только мы предлагаем новую категорию специализированных технических решений, которые помогают опережать киберугрозы – предотвращать атаки до нанесения непоправимого вреда бизнесу. Годы упорной и блестящей работы CyberArk привели к появлению целого комплекса решений: для аудита на соответствие, для обеспечения безопасности и риск-менеджмента, для индустриальных управляющих систем, включая АСУ ТП.

Состав предлагаемых нами продуктов обширен, все они реализуются на единой программной платформе CyberArk Shared Technology Platform, основу которой составляет Digital Vault и Master Policy. Последний компонент предлагает уникальные возможности автоматизации процедур предоставления доступа и управления всем комплексом.

Enterprise Password Vault обеспечивает защиту учетных данных в соответствии с задаваемой политикой безопасности, и их предоставление. Privileged Session Manager изолирует доверенные системы, управляет доступом к серверам, базам данных, виртуальным машинам, сетевому оборудованию, средствам защиты и обеспечивает мониторинг доступа посредством видеорегистрации и регистрации команд. Privileged Threat Analytics анализирует пользовательскую активность, оповещает о подозрительном поведении, которое невозможно зарегистрировать другими средствами, и предоставляет инструменты реагирования. Application Identity Manager устраняет уязвимости учетных записей в приложениях и скриптах, управляет их паролями и ключами. On-Demand Privileges Manager управляет правами супер-пользователя на основе предопределенной политики, обеспечивает контроль приложений, требующих высоких привилегий. И, наконец, Sensitive Information Management предоставляет бизнес-пользователям удобный доступ к файлам, гарантируя максимальную защищенность для обеспечения конфиденциальности и целостности информации.

Discovery and Audit (DNA) – легкий, автономный продукт, позволяющий определить уровень риска, посредством поиска и анализа привилегированных аккаунтов в сети. Это первый продукт на рынке для поиска хешей привилегированных паролей и отображения схемы уязвимостей зависимых машин в сети.

CNews: Вы планируете развивать решения?

Богдан Тоболь: Каждое наше решение по-своему уникально и для его эффективного применения необходимо грамотно выработать его архитектуру и внедрить его. Для этого мы предоставляем профессиональные услуги и активно пользуемся опытом и профессионализмом наших партнеров – системных интеграторов в области информационной безопасности.

Во-вторых, CyberArk образует огромную экосистему – у нас многолетнее технологическое партнерство с десятками крупнейших производителей и поставщиков ИТ-продуктов и услуг. Замечу, что бесшовная интеграция наших продуктов с различными системами – результат совместной работы многих людей разных компаний. Например, сканеры уязвимостей компаний Qualys, McAfee, Positive Technologies используют Application Identity Manager для генерации динамических паролей, а SIEM разработки HP, IBM, McAfee, RSA и других – Digital Vault в качестве источника логов, связанных с использованием привилегированных учетных записей. Сегодня мы обеспечиваем функционал наших решений для контроля систем сотен производителей, у каждого из которых десятки моделей, операционных систем и версий.

В-третьих, сертификация в системе ФСТЭК и интеграция наших продуктов с сертифицированными СКЗИ – одно из направлений развития решений для российского рынка.

И, наконец, компания разрабатывает новые модули, плагины, продукты, отвечающие потребностям наших клиентов. Среди компаний нашего масштаба у нас самая большая команда разработчиков – более 100 человек.

CNews: Охарактеризуйте, пожалуйста, ваше присутствие на мировом рынке информационной безопасности.

Богдан Тоболь: Наша деятельность охватывает сегмент потребностей топ-менеджмента и, соответственно, решения CyberArk не являются базовыми, они ориентированы на крупный структурированный бизнес с четко выстроенной политикой в сфере ИБ, осознающий ценность информации и оценивающий риски ее утраты. Рынок решений для управления привилегированными пользователями является пересечением трех крупных, состоявшихся рынков: Threat detection, Threat protection и Identity and Access Management. Первый анализ профильного для нас сектора (от Gartner), правда, пока только технический, я увидел летом 2013 года. Темп роста нашего направления существенно выше подавляющего большинства смежных рынков, и тем более рынка IAM.

CNews: Какое сегодня место занимает компания CyberArk в своем секторе присутствия?

Богдан Тоболь: CyberArk – абсолютный лидер. Насколько мне известно, такие оценки только появляются. Кстати, аналитическое агентство KuppingerCole также признает бесспорное лидерство за CyberArk.

Защиту своих информационных активов, инфраструктур и приложений нам доверяют более 1400 ведущих мировых компаний, включая 30 из Fortune 100, 17 крупнейших банков из Top 20, 8 из 16 фармацевтических компаний, 75 энергетических гигантов. В регионе, за бизнес в котором я отвечаю, у нас десятки корпоративных клиентов, 60% из них – финансовые компании и организации.

CNews: Расскажите, пожалуйста, о самом интересном проекте 2013–2014 годов?

Богдан Тоболь: Крупный банк, входящий в топ-5 российского рынка потребительского кредитования, столкнулся с необходимостью контроля большого количества пользователей, подключающихся к информационной системе банка через интернет и требующих для работы административных привилегий. Предоставление удаленного доступа посредством VPN усугубляло проблему контроля. Риск использования привилегированного доступа для нарушения конфиденциальности, целостности и доступности оценивался как очень высокий.

Клиенту требовалось безагентское, промышленное, стабильное в работе решение с гибкой настройкой параметров доступа, максимально подробным журналированием и записью сессий, которое позволило бы организовать контролируемый удаленный доступ к информационным ресурсам банка. Очень важными требованиями были: отсутствие изменений в ИТ-инфраструктуре заказчика при внедрении системы; наличие квалифицированной технической поддержки в России. Были рассмотрены 5 представленных на рынке решений, но все вышеуказанные требования реализовывались только в CyberArk. Сегодня клиент эффективно использует наше решение и даже помогает нам его развивать.

CNews: Учитываете ли такой тренд, как мобилизацию бизнеса?

Богдан Тоболь: Наши продукты одинаково эффективно работают и в традиционных, и в облачных инфраструктурах. В последних, кстати, мы очень удачно решаем проблему привилегированных пользователей, которая возрастает многократно, как и прочие проблемы безопасности. Мы предоставляем некоторые продукты как SaaS.

Удобный веб-интерфейс в качестве единой точки входа обеспечивает высокую мобильность как привилегированных пользователей, бизнес-пользователей защищенного файлооборота (MFT/GFT), так и администраторов безопасности. Для Sensitive Information Management существуют различные интерфейсы мобильных платформ, а популярность iPad откликнулась созданием специального защищенного клиента под такие планшеты.

CNews: Какие решения вы можете назвать вашими основными конкурентами?

Богдан Тоболь: Для начала давайте определимся с понятиями. Популярнейшая ошибка – сравнение решений класса PAS с DLP или IdM. Мы, естественно, не можем и не стремимся заменить другие типы средств защиты, но предлагаем совершенно новые решения, отвечающие потребностям сегодняшнего и завтрашнего дня.

Мы конкурируем с двумя категориями вендоров. Крупные производители универсальных решений для Identity Management, которые пытаются добавить защиту привилегированного доступа в решения для автоматизации ИТ, очевидно разработанные не для безопасности и не имеющие серьезных инноваций. Небольшие компании предлагают подобие отдельных возможностей наших продуктов, но CyberArk – единственная компания, предлагающая готовые решения Enterprise-уровня для всесторонней защиты привилегированного доступа.

CNews: В чем преимущество комплексного подхода от CyberArk?

Богдан Тоболь: Функционально комплекс позволяет активно противодействовать злоумышленнику по всем возможным направлениям проникновения, связанным с привилегированным доступом. Единая инфраструктура для всех продуктов и решений позволяет гибко наращивать функционал добавлением новых модулей, и неограниченно масштабировать систему, выдерживая требования по высокой доступности. Единая точка контроля, через которую проходят и контролируемые пользователи, и администраторы системы, поддерживает многие типы аутентификации, что также высоко ценится клиентами. Комплексное решение минимизирует риски и позволяет решать многие смежные задачи, что приводит к существенной экономии. Применение единого интерфейса управления для любой конфигурации и количества систем, эксплуатируемых различными подразделениями и даже организациями, а также богатые средства автоматизации комплекса, приводят к сокращению расходов как ИБ, так и ИТ.

И, конечно же, это Privileged Threat Analytics – единственный на рынке продукт для мониторинга событий безопасности, связанных с привилегиями, на основе поведенческого анализатора.

Читайте также: