Система контроля привилегированных пользователей СКДПУ НТ. Внедрение и эксплуатация

Код: SKDPU

Учебная программа состоит из модулей, в процессе прохождения которых слушатели получат не только технические знания о продукте, но и сформируют представление о проблематике контроля удаленного доступа и действий привилегированных пользователей.

Формат проведения

-

Продолжительность

24 академических часа

vendor

Вы научитесь

  • развертывать комплекс СКДПУ НТ
  • осуществлять системные настройки
  • создавать роли и пользователей
  • настраивать политики доступа для RDP и SSH
  • настраивать журналирование и резервное копирования
  • особенностям интеграции СКДПУ НТ

Требования к предварительной подготовке слушателя

Знание основ администрирования ОС Windows и Linux, а также активного сетевого оборудования.

Аудитория курса

  • Руководители  и сотрудники подразделений информационной безопасности;
  • Руководители, ведущие специалисты ИТ-подразделений и иных подразделений, в задачи которых входит контроль за привилегированными пользователями и в целом повышение уровня защищенности ИТ-ресурсов компании.

Содержание курса

1. Введение в вопросы управления привилегированными пользователями
1.1. Кто такие привилегированные пользователи и зачем их контролировать? 
1.1.1. Категории привилегированных пользователей и особенности их доступа.
1.1.2. Угрозы информационной безопасности связанные с привилегированными пользователями.
1.1.3. Подходы к защите от угроз, связанных с привилегированным доступом.
1.2. Основные подходы к контролю привилегированных пользователей
1.3. Что такое PAM-решения и их основные функции
1.4. Основные функциональные особенности СКДПУ
1.5. Варианты исполнения СКДПУ НТ
1.6. Варианты развертывания СКДПУ НТ
1.7. Отказоустойчивость и балансировка
1.8. Преимущества СКДПУ НТ
1.9. Компоненты линейки СКДПУ НТ компании АйТи Бастион.
1.9.1. СКДПУ НТ Шлюз доступа
1.9.2. СКДПУ НТ Мониторинг и аналитика
1.9.3. СКДПУ НТ Портал доступа
1.9.4. СКДПУ НТ Компакт
1.10. Сертификация продуктов линейки СКДПУ НТ и соответствие требованиям регуляторов 
1.10.1. Требования регуляторов, касающиеся безопасности привилегированного доступа
1.10.1.1. Требования в части КИИ
1.10.1.2. Требования в части АСУ ТП
1.10.1.3. Требования в части ПДн
1.10.1.4. Требования в части ГИС
1.10.1.5. Соответствие продуктов СКДПУ НТ требованиям регуляторов
1.10.1.6. Сертификаты СКДПУ НТ
1.11. Варианты технической поддержки СКДПУ НТ

2. Развертывание комплекса СКДПУ НТ
2.1. Установка и подготовка виртуальной машины СКДПУ НТ Шлюз доступа
Лабораторная работа №1: Развёртывание СКДПУ НТ Шлюз доступа
2.2. Установка и подготовка виртуальной машины СКДПУ Модуль ПА и аналитики
Лабораторная работа №2: Развёртывание СКДПУ НТ Шлюз доступа
2.3. Порядок запуска и первоначальной настройки
2.4. Подключение внешнего хранилища
2.5. Обзор системы СКДПУ НТ
2.5.1. Первичный вход и настройка шифрования
2.5.2. Обзор интерфейса СКДУПУ НТ Шлюз
Лабораторная работа №3: Обзор системны СКДПУ НТ
2.6. Системные настройки
2.6.1. Замена пароля администратора
2.6.2. Настройка парольной политики
2.6.3. Настройка сети
2.6.4. Настройка подсистемы точного времени
2.6.5. Настройка подсистемы оповещений
2.6.6. Настройка параметров конфигурации для оптимальной работы
2.6.7. Завершение первоначальной настройки
Лабораторная работа №4: Системные настройки
2.7. Управление пользователями
2.7.1. Создание ролей
2.7.2. Создание пользователей
Лабораторная работа №5: Создание ролей и пользователей
2.8. Основные режимы использования СКДПУ

3. Настройка минимально необходимой политики доступов
3.1. Настройка аккаунтов, групп и профилей пользователей
3.2. Добавление устройств и учётных записей устройств
3.3. Варианты доступа к целевым системам: account, account mapping и interactive
3.4. Добавление групп
3.5. Добавление авторизаций
Лабораторная работа №6: Настройка политик доступа для RDP и SSH

4. Соединение через СКДПУ
4.1. Подключение по протоколу RDP
4.1.1. Подключение из интерфейса системы
4.1.2. Подключение при помощи RDP-клиента
4.2. Подключение по протоколу SSH
4.2.1. Подключение из интерфейса системы(с установкой специального клиента SKDPU-Putty)
4.2.2. Подключение при помощи SSH-клиента
4.3. Обзор возможностей расширенных настроек политик подключения по протоколам RDP и SSH
4.4. Аудит сессий пользователей
4.5. Сценарный вход
4.6. Блокировка RDP-соединений с целевыми системами
4.7. Блокировка RDP-процессов
4.8. Черные и белые списки
Лабораторная работа №7: Настройка политик доступа для RDP и SSH

5. Внешняя авторизация
5.1. Типы внешних серверов авторизации
5.2. Настройка AD для авторизации пользователей
5.3. Управление авторизациями
Лабораторная работа №8: Настройка и проверка авторизации через AD 
5.4. Настройка детекторов аномалий
5.4.1. Уровень доверия персоны
5.4.2. Детектор потенциально опасных команд
5.4.3. Детектор принудительного блокирования сессий
5.4.4. Детектор контроля привычного времени работы
5.4.5. Детектор появления новых целевых доступов
5.4.6. Детектор доступа из новой сетевой локации
5.4.7. Детектор недостатка прав при файловой передаче
5.4.8. Детектор использования туннелей и внутреннего доступа
5.4.9. Детектор изменения уровня доверия

6. Настройка журналирования и отчётов
6.1. Настройка журналирования
6.2. Настройка отчётов
Лабораторная работа №9: Настройка журналирования и отчётов

7. Резервное копирование и экспорт данных
7.1. Экспорт данных аудита
7.2. Резервное копирование и восстановление
7.3. Настройка автоматического резервного копирования Изменение идентификатора сервера
Лабораторная работа №10: Настройка журналирования и резервного копирования

8. Дополнительные настройки
8.1. Настройка менеджера паролей и внешний менеджер паролей
8.2. Настройка вскрытия паролей
8.3. Публикация приложений
8.4. Анализ потоков SSH и RDP. Обнаружение шаблонов.
8.5. Аудит сессий пользователей.
8.6. Настройка учётки сценария.
8.7. Настройка рабочего процесса утверждения.
8.8. Сценарий подключения по протоколу «TELNET».
8.9. Кодирование данных
Лабораторная работа №11: Дополнительные настройки

9. Возможности по интеграции СКДПУ НТ
9.1. Возможности встроенного REST API
9.1.1. Создание API ключей
9.1.2. Примеры вызовов
9.2. Интеграция с KICS и KOS
9.3. Интеграция с PT ISIM и MaxPatrol SIEM
9.4. Интеграция с IW ARMA
9.5. Интеграция с DATAPK
9.6. Интеграция с Efros CI
9.7. Интеграция с модулем Multifactor
9.8. Интеграция с решениями  РуТокен, Aladdin и др.

10. Изменение параметров и отладка
10.1. Изменение идентификаторов, ключей и сертификатов
10.2. Действия в нештатных ситуациях и устранение возможных проблем

Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!