Jak wykorzystać portfolio BeyondTrust w praktyce?

Dbanie o bezpieczeństwo sieci to niekończący się cykl działań. Nie wystarczy już wykonywać zaplanowany audyt systemów, sprawdzać na bieżąco aktualizacje itp. Dzisiejsze zagrożenia powstają na bazie luk w naszych zabezpieczeniach, których nie jesteśmy w stanie zweryfikować tradycyjnymi narzędziami. W odpowiedzi na to Rząd Stanów Zjednoczonych podjął szereg kroków aby wzmocnić swoją politykę w zakresie cyberbezpieczeństwa. W trosce o poprawę i automatyzację istniejących możliwości ciągłego monitorowania sieci, korelację i analizę krytyczną, a także wzrost podejmowania decyzji na podstawie szacowanego poziomu ryzyka agencje federalne, stanowe i lokalne USA zdecydowały się zrealizować specjalny program ciągłej diagnostyki sieci i przewidywania zagrożeń o nazwie Continous Diagnostics and Mitigation Program (w skrócie – CDM) w oparciu o portfolio BeyondTrust.

Program składa się z dwóch faz, przedstawiających odrębne zagadnienia bezpieczeństwa. Faza 1 czyli Integracja Punktów Końcowych została wprowadzona w roku 2013 i obejmowała następujące wytyczne:

  • Zarządzanie aktywami sprzętowymi (HWAM – Hardware Asset Management)
  • Zarządzanie aktywami oprogramowania (SWAM – Software Asset Management)
  • Zarządzanie ustawieniami konfiguracyjnymi (CSM – Configuration Settings Management)
  • Zarządzanie podatnościami (VUL – Vulnerability Management)

Rozwiązaniem wspierającym zagadnienia fazy 1 jest platforma Retina CS Enterprise Vulnerability Management.

Obecnie BeyondTrust rozwija fazę 2, poświęconą Infrastrukturze z Dostępem Uprzywilejowanym.
Posługując się hasłami wykorzystywanymi w programie CDM przedstawiono jakie grupy problemów rozwiązują poszczególne produkty BeyondTrust:

  • TRUST – Access Control Management (Trust in People Granted Access) czyli Zarządzanie kontrolą dostępu (Zaufanie do osób uprzywilejowanych) oraz
  • BEHV – Security-Related Behavior Management czyli Zarządzanie Zachowaniami Związanymi z Bezpieczeństwem

Są to obszary w których platforma Retina CS przenika się z rodziną rozwiązań PowerBroker Privileged Access Management.
Sekcja TRUST odpowiedzialna jest za dostarczenie niezbędnych informacji określających czy dany użytkownik powinien uzyskać dostęp do zasobu uprzywilejowanego. Z kolei sekcja BEHV za monitorowanie działań tego użytkownika w zakresie korzystania z dostępu uprzywilejowanego, w celu określenia, jak jego zachowanie wpływa na utrzymanie poziomu bezpieczeństwa w naszej sieci. Na podstawie zebranych wyników określana jest także możliwość dalszego korzystania z dostępu uprzywilejowanego przez tego użytkownika.

Pozostałe pozycje to:

  • CRED – Credentials and Authentication Management czyli Zarządzanie poświadczeniami i uwierzytelnieniem za pomocą PowerBroker Password Safe
  • PRIV – Privileges czyli uprawnienia czyli produkty poświęcone zarządzaniem uprawnieniami na wszystkich platformach: PowerBroker for Windows, PowerBroker for Unix, Linux i MAC

Założeniem CRED jest to by poświadczenia były przypisywane do kont i wykorzystywane przez upoważnione osoby. Dzięki produktowi PowerBroker Password Safe możliwa jest automatyzacja zarządzania hasłami i sesjami, zapewniając kontrolę dostępu, bezpieczny audyt, ostrzeganie i nagrywanie dla każdego konta uprzywilejowanego.
Poprzez zwiększenie odpowiedzialności i kontroli nad uprzywilejowanym dostępem, organizacje IT mogą zmniejszyć ryzyko związane z bezpieczeństwem oraz efektywnie przestrzegać polityk zgodności.
Z kolei sekcja PRIV uniemożliwia dostęp użytkownikom poza to, co jest im potrzebne, aby sprostać wymaganiom biznesowym. Poprzez wyeliminowanie niepotrzebnych kont, PowerBroker for Windows oraz PowerBroker for Unix & Linux zapobiega uzyskaniu nieautoryzowanego dostępu do danych wrażliwych, zmniejszając ryzyko nadużycia uprawnień na fizycznych i wirtualnych desktopach, serwerach oraz komputerach stacjonarnych.

Platforma BeyondTrust wraz z produktami Retina i PowerBroker pozwala zapanować nad podatnościami w infrastrukturze IT, uprawnieniami administratora, delegowaniem dostępu oraz egzekwowaniem polityki najmniejszych uprawnień, zamykając luki w zabezpieczeniach i zachowując kontrolę dostępu do aplikacji i działań uprzywilejowanych, poprawiając wydajność operacyjną oraz pozwalając na szybsze spełnienie wymogów zgodności.

Zapoznaj się z rozwiązaniami BeyondTrust. Dowiedz się jak zbudować kompleksową strategie kontroli dostępu uprzywilejowanego i poznaj 12 najlepszych praktyk zarządzania nim. Przeczytaj relację z konferencji BeyondTrust 2015 – jedynej takiej konferencji w Polsce!

Absolwent Uniwersytetu im. Adama Mickiewicza w Poznaniu na kierunku Informatyka Stosowana. Od początku kariery związany z szeroko rozumianą infrastrukturą IT, zarówno od strony sprzętowej jak i oprogramowania. W EMS Partner zajmuje stanowisko Deputy Director i zarządza obszarem rozwiązań End User Computing. Posiadane certyfikaty: ITIL Foundation, WMware AirWatch Mobility Expert, VMware Certified Professional 7 – Desktop and Mobility, VMware Technical Solution Professional. Miłośnik turystyki motocyklowej i górskiej, zapalony narciarz i fan sportu.

Dodaj komentarz