Opis rozwiązania

Wiele organizacji korzysta z kont współdzielonych do utrzymania limitowanych zestawów poświadczeń dla grup użytkowników, administratorów, aplikacji. Jednakże, jeśli te konta zarządzane są nieprawidłowo, stanowią znaczące zagrożenie dla bezpieczeństwa, wynikające z umyślnego, przypadkowego lub pośredniego nadużycia przywilejów – i to z niewielką, czy wręcz zerową odpowiedzialnością, jeśli coś pójdzie nie tak.

Problemy te mają znaczną skalę i ryzyko. Niektóre systemy mają wbudowane lub zakodowane hasła, otwierające możliwości do nadużyć. Hasła są potrzebne chociażby do komunikacji aplikacja – aplikacja czy też do dostępu aplikacji do bazy danych. Zazwyczaj hasła te są statyczne, zatem musi istnieć zabezpieczenie w momencie gdy wychodzą one poza organizację. Wewnętrzna rotacja haseł jest niewygodnym rozwiązaniem. Z kolei poświadczenia dla aplikacji w chmurze zwykle nie są tak dobrze zarządzane jak te dla systemów on-premise. Monitorowanie, audytowanie i raportowanie dostępu uprzywilejowanego jest skomplikowane i czasochłonne. W jaki sposób organizacje mogą zapewnić odpowiedzialność za wspólne konta uprzywilejowane, tak aby spełnić wymogi prawne i bezpieczeństwa, bez wpływu na wydajność administratorów IT?

Jak to działa?

Kluczowe wyróżniki

  • WYKRYWANIE AKTYWÓW SIECIOWYCH – Skanowanie, identyfikacja i profilowanie wszystkich użytkowników i usług w sposób automatyczny i pozwalający zaoszczędzić czas
  • DYNAMICZNE GRUPOWANIE – Tworzenie smart reguł pozwala na szybkie wywołanie alertów i identyfikację w oparciu o kategorie i cechy zasobów.
  • UPROSZCZONE ZARZĄDZANIE SSH – Obrót kluczy SSH zgodnie z harmonogramem, egzekwowanie kontroli nad uprzywilejowanym dostępem i przepływem pracy.
  • UJEDNOLICONE HASŁA I ZARZĄDZANIE SESJAMI – Jedno rozwiązanie zarówno dla zarządzania hasłami i sesjami, obniżając koszty i złożoność operacji.
  • ZARZĄDZANIE SESJĄ BEZ AGENTÓW – Wsparcie dla natywnych narzędzi jak Microsoft® Remote Desktop i PuTTY bez korzystania z Javy.
  • ZARZĄDZANIE HASŁAMI APLIKACJI – Kontrola nad skryptami, plikami, kodami i wbudowanymi kluczami, eliminacja poświadczeń automatycznych.
  • KONTROLA PRZEPŁYWU PRACY – Dodatkowe konteksty zgłoszeń w Workflow jak data, czas i lokalizacja uzyskania dostępu.
  • ANALIZA I RAPORTOWANIE – Centralny magazyn danych pozwalający gromadzić, korelować i analizować kluczowe wskaźniki zagrożenia i tworzyć specyficzne raporty.

Jedna platforma zarządzająca

Platforma BeyondInsight dla jednolitego dostępu użytkownika i inteligencji ryzyka.

PowerBroker Password Safe jest częścią platformy BeyondInsight™ IT Risk Management, która ujednolica rozwiązania PowerBroker w zakresie zarządzania uprawnieniami wraz z produktem RetinaCS Enterprise VulnerabilityManagement.

  • Scentralizowane zarządzanie i kontrola dzięki wspólnym panelom nawigacyjnym
  • Korzystanie z profilowania i grupowania
  • Analiza i raportowanie
  • Workflow i ticketowanie

Współdzielenie danych między środowiskiem PowerBroker i Retina Efektem jest połączenie aktywności użytkownika i możliwości oprogramowania, pozwalające IT oraz zespołom bezpieczeństwa wspólnie zmniejszyć ryzyko w złożonych środowiskach

Kluczowe cechy

WYKRYWANIE I PROFILOWANIE

  • Odkrywanie wszystkie znane i nieznane aktywa, wspólne konta użytkowników i usług
  • Identyfikacja zasobów i zarządzanie nimi poprzez grupowanie w Smart Rules.

OCHRONA HASEŁ I ZARZĄDZANIE KLUCZAMI SSH

  • Wsparcie dla standardowych algorytmów szyfrowania jak AES 256 i Triple DES.
  • Losowe hasła według harmonogramu lub w momencie żądania
  • Automatyczna rotacja kluczy SSH i egzekwowanie szczegółowej kontroli dla Workflow y
  • Wykorzystanie PowerBroker for Windows dla aktualizacji haseł na urządzeniach zdalnych i mobilnych
  • Kontrola nad skryptami; eliminacja wbudowanych poświadczeń w aplikacjach, plikach i kodzie programu

MONITOROWANIE SESJI UPRZYWILEJOWANYCH

  • Zarządzanie sesjami na żywo, możliwość przerwania sesji przez administratora
  • Nagrywanie uprzywilejowanych sesji w czasie rzeczywistym dla SSH, RDP, i innych aplikcji Windows jak TOAD – bez korzystania z Javy i klienta desktopowego
  • Zgodność z bezpieczeństwem haseł i przepisami wymienionymi w SOX, HIPAA, GLBA, PCI DSS, FDCC, FISMA, i innymi
  • Wsparcie dla słów kluczowych do wyszukiwania sesji i logowania działań dla spełnienia wymogów prawnych
  • Możliwość korzystania z automatycznych poświadczeń do logowania przez aplikacje Windows’owe z zachowaniem monitorowania i nagrywania

WORKFLOW I UŻYTECZNOŚĆ

  • Wykorzystanie opartejna rolach kontrolę dostępu z Active Directory i LDAP dla zachowania przypisywania i praw użytkowników
  • Płynne zarządzanie łącznością przez RDP i SSH przy wykorzystaniu rodzimych narzędzi jak PuTTy i MSCSC
  • Dostosowanie dostępu do uprzywilejowanych systemów dla krytycznych wniosków w niestandardowych godzinach i sytuacjach awaryjnych
  • Wykorzystanie możliwości Unix/Linux Jumphost do uruchomienia poleceń i skryptów
  • Efektywne przyspieszenie procedury przydzielania dostępu i haseł użytkownikom

WDROŻENIE

  • Korzyści z jednego rozwiązania zarówno dla zarządzania hasłami jak i sesjami
  • Różne modele wdrożenia: poprzez urządzenie, platformę wirtualną i oprogramowanie
  • Wsparcie dla niestandardowych złącz i systemów komunikujących się z wykorzystaniem protokołów Telnet i SSH

BEZPIECZEŃSTWO NA CZAS

  • Technologia oparta o wysokiej klasy algorytmy szyfrujące AES z kluczem 256 bit, certyfikowane przez FIPS i bezpieczne protokoły transmisji danych HTTPS/SSLv3
  • Analiza uprzywilejowanych haseł, użytkowników i zachowania kont dzięki możliwościom BeyondInsight’s Clarity Threat Analytics
  • Możliwość podłączenia środowisk Password Safe do zewnętrznego serwera SQL w celu zachowania skalowalności i wysokiej dostępności

Galeria zrzutów ekranu