Добавить
Уведомления

Доклад «Прозрачность и безопасность сети»

Как закрыть «Ахиллесову пяту» корпоративной сети: кейс внедрения NAC в крупном банке Физический доступ — слабое звено любой ИБ-стратегии. На конференции IT Elements рассказали, как крупный банк с 70K+ устройств внедрил отечественный NAC от Axel Pro для построения Zero Trust в проводной сети. От импортозамещения и совместимости с российским стеком до профилирования устройств и защиты от атаки «подделка MAC-адреса принтера». Реальные вызовы, архитектура Active-Active кластера, безопасная миграция и контроль привилегированных пользователей — всё из практики. 00:00:07 — Предпосылки внедрения NAC, требования ГОСТ 57580 00:02:09 — Требования: масштаб (70K устройств), отказоустойчивость, интеграция 00:04:18 — Решение Axel NAC: аутентификация по сертификатам, поддержка нескольких УЦ 00:05:49 — Гибкое развертывание: поэтапное включение, политики по зонам 00:07:32 — Профилирование устройств против подмены MAC-адреса 00:09:20 — Архитектура: геораспределённый Active-Active кластер, миграция на отечественную виртуализацию 00:12:38 — Проблемы совместимости с отечественным оборудованием и их решение 00:13:55 — Автоматизация сертификатов на Linux ARM и настройка supplicant’ов 00:16:21 — Разные политики для Dual Boot (Windows/Linux) по типу ОС 00:17:07 — ИБ-выгода: видимость сети, обнаружение теневых устройств, защита от Red Team 00:22:49 — Кейс «прикинься принтером» и как его закрыть 00:24:24 — Реализация Zero Trust через регулярную реаутентификацию 00:26:46 — Контроль администраторов: детектирование отключения защиты

Иконка канала Инфосистемы Джет
295 подписчиков
12+
7 просмотров
3 месяца назад
12+
7 просмотров
3 месяца назад

Как закрыть «Ахиллесову пяту» корпоративной сети: кейс внедрения NAC в крупном банке Физический доступ — слабое звено любой ИБ-стратегии. На конференции IT Elements рассказали, как крупный банк с 70K+ устройств внедрил отечественный NAC от Axel Pro для построения Zero Trust в проводной сети. От импортозамещения и совместимости с российским стеком до профилирования устройств и защиты от атаки «подделка MAC-адреса принтера». Реальные вызовы, архитектура Active-Active кластера, безопасная миграция и контроль привилегированных пользователей — всё из практики. 00:00:07 — Предпосылки внедрения NAC, требования ГОСТ 57580 00:02:09 — Требования: масштаб (70K устройств), отказоустойчивость, интеграция 00:04:18 — Решение Axel NAC: аутентификация по сертификатам, поддержка нескольких УЦ 00:05:49 — Гибкое развертывание: поэтапное включение, политики по зонам 00:07:32 — Профилирование устройств против подмены MAC-адреса 00:09:20 — Архитектура: геораспределённый Active-Active кластер, миграция на отечественную виртуализацию 00:12:38 — Проблемы совместимости с отечественным оборудованием и их решение 00:13:55 — Автоматизация сертификатов на Linux ARM и настройка supplicant’ов 00:16:21 — Разные политики для Dual Boot (Windows/Linux) по типу ОС 00:17:07 — ИБ-выгода: видимость сети, обнаружение теневых устройств, защита от Red Team 00:22:49 — Кейс «прикинься принтером» и как его закрыть 00:24:24 — Реализация Zero Trust через регулярную реаутентификацию 00:26:46 — Контроль администраторов: детектирование отключения защиты

, чтобы оставлять комментарии