Wdrażając rozwiązania z obszaru bezpieczeństwa IT, często zapomina się o bardzo ważnej grupie pracowników – administratorach IT. Naturalnie, można wyjść z założenia, że z pewnością przyjmą bez zastrzeżeń nowy system – wszakże sprawi on, że bezpieczeństwo ich przedsiębiorstwa wzrośnie, a to jest przecież istotą ich pracy. Jednak czy jest to podejście słuszne?

 

Praca administratora IT jest bardzo nietypowa. By być efektywnym, musi się on szybko poruszać w środowisku IT i mieć je dobrze zorganizowane. W zarządzaniu setkami serwerów, odpowiadając za ciągłość pracy wysokopriorytetowych systemów – nie może być mowy o marnowaniu czasu wynikającego ze zmian, np. w ścieżkach akceptacji, które dodają dodatkowe kroki w procedurach, zamiast je upraszczać.

 

Sukces wdrożeń rozwiązań PAM zależy w dużej mierze od tego, jak nowe narzędzia zostaną przyjęte przez użytkowników. Administratorzy IT, jak na przykład administratorzy baz danych, wzbraniają się przed adaptacją nowych systemów, ponieważ wymuszają one zmianę procesu akceptacji dostępu, tym samym ograniczając ich produktywność. Jednocześnie, te wydziały, które najbardziej wzbraniają się przed przyjęciem nowych rozwiązań, są uwzględniane w procesie wdrożeniowym na samym końcu, co z kolei powoduje powstanie luk bezpieczeństwa, z uwagi na fakt, że administratorzy nie mogą znaleźć sposobu na wykorzystanie systemu ze swojej perspektywy i próbują znaleźć dla niego obejście.

 

Zatem rozważając wdrożenie systemu klasy PAM, należy brać pod uwagę nie tylko kwestie techniczne. Użyteczność rozwiązania z perspektywy administratorów IT jest równie istotna. Większość producentów rozwiązań PAM oferuje podobne funkcje – rotację haseł i kluczy, nagrywanie i monitorowanie sesji, kontrola dostępu do kont uprzywilejowanych. Prawdziwym wyróżnikiem jest nie to, CO umożliwia rozwiązanie, ale W JAKI SPOSÓB będzie wykorzystywane przez użytkowników, w tym administratorów IT.

 

Istotne jest więc umożliwienie administratorom IT wykonywanie swoich obowiązków w taki sam sposób jak dotychczas i z wykorzystaniem tych samych narzędzi, ale dodając do tego możliwość przeprowadzenia audytu ich czynności i upewnienia się, że uzyskują dostęp wyłącznie do zasobów, do których mają uprawnienia. Tym sposobem system PAM staje się dla jego użytkowników przeźroczysty, a jednocześnie infrastruktura informatyczna bezpieczniejsza

 

Proces wdrożeniowy systemu BeyondTrust PowerBroker Password Safe może być zarówno wygodniejszy, jak również tańszy w dłuższej perspektywie. System oferuje możliwość nawiązywania połączeń bezpośrednich (DirectConnect), która pozwala na pominięcie korzystania z portalu Web. Dzięki połączeniom bezpośrednim, administratorzy IT mogą zdefiniować skróty połączeniowe w wykorzystywanych przez siebie narzędziach. Nie zmieniamy sposobu w jaki administratorzy pracują – dajemy możliwość bezpiecznej kontynuacji ich pracy.

 

Trudno o łatwiejszy sposób nawiązywania sesji. Ciąg połączeniowy należy wprowadzić do dowolnego klienta SSH lub RDP – tj. PuTTy, MobaXTerm, Microsoft Desktop Connection Manager, mRemoteNG, Devolutions Remote Desktop Manager.

 

By poznać bliżej proces połączeń bezpośrednich – zachęcamy do zapoznania się z poniższymi nagraniami ilustrującymi nawiązywanie połączeń bezpośrednich.

 

 

https://www.youtube.com/watch?v=ZkpAmnVy4-Q

Od 15 lat zdobywał doświadczenie w branży IT jako administrator systemów sieciowych, administrator systemami Windows Server 2008 – 2016 oraz serwerami linuxowymi. Zdobył doświadczenie przy zarządzaniu urządzeniami brzegowymi jak również zarządzaniu macierzami. Posiada wieloletnią praktykę przy wdrażaniu zintegrowanych systemów informatycznych. W EMS Partner PM i inżynier systemów PAM. Ma na koncie wielokrotne wdrożenia systemów z portfolio BeyondTrust.