Opis rozwiązania

Aby utrzymać wydajność, firmy często decydują się zwiększyć liczbę administratorów serwerów a czasem i użytkowników – poprzez specjalne hasła, statusy super użytkowników i inne ekstra uprawnienia. Niestety, praktyka ta stanowi znaczące zagrożenie dla bezpieczeństwa wynikające z celowego, przypadkowego lub pośredniego nadużycia wspólnych przywilejów. Tradycyjne odpowiedzi na ten problem to nieefektywne i niebezpieczne alternatywy, takie jak ręczne zarządzanie tworzeniem polityk i zmian dla wszystkich indywidualnych kont.

Ostatnie naruszenia bezpieczeństwa danych w obrębie eksploatacji kont uprzywilejowanych, a także wymagania audytowe wymuszają zmniejszenie uprawnień ilekroć jest to możliwe. W jaki sposób można ograniczyć dostęp do konta root bez wpływu na wydajność?

Jak to działa?

Kluczowe wyróżniki

  • SZCZEGÓŁOWA KONTROLA PODZIAŁU OBOWIĄZKÓW – Oddzielenia konta root i innych uprzywilejowanych kont; elastyczne polityki uprawnień dla użytkowników i administratorów; dostęp tylko do szczegółowych przywilejów, potrzebnych do wykonania zadania.

  • BEZPIECZNE SZYFROWANIE I PRZECHOWYWANIE AKTYWNOŚCI – Zapewnij szyfrowanie całej aktywności administratora i przechowywanie jej w scentralizowanej, zabezpieczonej lokalizacji; z obsługą 30 metod szyfrowania.

  • ZARZĄDZANIE UPRAWNIENIAMI BEZ SUDO – Granularna kontrola dostępu dla użytkownika do programów, plików, katalogów i zadań systemowych bez sudo.

  • CENTRALNA ADMINISTRACJA – Zmniejszenie nakładów administra-cyjnych związanych z polisami i zadaniami audytowymi. Polityki zwiększonych uprawnień i audytowania sterowane są komendami

  • ODTWARZANIE SESJI – Oglądanie nagranych sesji uprzywi-lejowanych bez korzystania z agenta czy dedykowanego klienta.

  • ANALIZA I RAPORTOWANIE – Centralny magazyn danych do agregacji, korelacji i analityki najwa-żniejszych zdarzeń z dopasowaniem raportów dla potrzeb biznesowych.

  • OBSŁUGA UWIERZYTELNIANIA – Wykorzystanie branżowych standardów dla systemów uwierzytelniania

  • ROZSZERZONE WSPARCIE – Wsparcie dla ponad 175 platform Unix and Linux.

Audyt i kontrola użytkownika

BeyondTrust® PowerBroker® for Unix & Linux umożliwia administratorom systemu delegowanie upra-wnień i autoryzacji w systemie UNIX, Linux i Mac OS X bez ujawniania haseł dla rootowania i innych urządzeń. Pozwala również na nagrywanie wszystkich uprzywilejowanych sesji dla potrzeb wewnętrznych audytów, w tym na rejestrowanie informacji o wciskanych klawi-szach. Te i inne funkcje umożliwiają klientom PowerBroker osiągnięcie kontroli nad dostępem uprzywilejowanym, w tym SOX, HIPAA, PCI DSS, GLBA, PCI, FDCC i FISMA.

Kluczowe cechy

ZGODNOŚĆ

  • Rejestrowanie wszystkich informacji o środowisku
  • Zapewnia kontrolę na poziomie systemowym i możliwości audytowe dla każdej aplikacji niezależnie od tego w jaki sposób jest inicjowana
  • Nagrywanie i indeksowanie wszystkich sesji dla szybszego wykrywania
  • Odtwarzanie sesji uprzywilejowanych z uwzględnieniem odtwarzania DVR, włączając w to aktywność klawiszy
  • Zautomatyzowana centralizacja logów dla wielu serwerów
  • Łatwe lokalizowanie dzienników zdarzeń i logowań IO zawierających dowolny tekst poprzez wyszukiwanie
  • Spełnia wymagania dotyczące przepisów kontroli dostępu/autoryzacji takich jak SOX, HIPAA, GLBA, PCI DSS i FISMA
  • Kontrola dostępu oparta na rolach (RBAC)
  • Integracja z zapisanymi w historii danymi i wydarzeniami zawierającymi kluczowe dane, takie jak „kto, co, gdzie, kiedy” w łatwym do odczytania formacie

BEZPIECZEŃSTWO

  • Obsługuje algorytmy szyfrowania standardów branżowych takich jak AES, Triple DES i wiele innych
  • Przeprowadza kontrolę redundancji i weryfikację sum kontrolnych w celu ochrony przed Trojanami
  • Ogranicza dostęp przez dzień/datę/okres czasu oraz do lub z konkretnego hosta
  • Zapewnia integrację z PAM, NIS+, LDAP
  • Blokuje wykonanie specyficznych komend
  • Integruje się z systemami i platformami wymagającymi certyfikacji FIPS 140-2 Level 2 & Level 3

PRODUKTYWNOŚĆ

  • Zarządzanie uprawnieniami w przejrzysty sposób, z zapewnieniem produktywności i zgodności użytkownikom
  • Centralna baza danych do przechowywania konfiguracji wraz z zarządzaniem danymi historycznymi w celu uproszczenia sprawozdawczości
  • Scentralizowanie zadań dla administratorów systemu w celu poprawy wydajności
  • Szybkie wdrożenie, nie wymagające ponownego rozruchu lub modyfikacji jądra systemu
  • Automatyczne rozpowszechnianie zasad zgodności
  • Integracja wszystkich polityk, ról i danych zdarzeń z wielu hostów dla rozwiązań BeyondTrust i uzupełniających je aplikacji firm trzecich przez konsolę webową i REST API

WSPIERANE PLATFORMY

  • PowerBrocker for UNIX & Linux wspiera ponad 175 platform z systemem UNIX bądź Linux, włącznie z Debian GNU, HP-UX, HP Tru 64, Red Hat Enterprise Linux, Sun Solaris, SuSE, Linux Enterprise, VMware ESX, IBM AIX i innymi

Galeria zrzutów ekranu