Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Spokojna głowa z Privileged Access Management

Data publikacji: 21-10-2021

Promienie słońca odbite od bezkresnego lazuru przyjemnie ogrzewały Tomkowi twarz. Zasłużony urlop od administratorskich obowiązków dobiegał już wprawdzie końca, lecz ten nadal czerpał z niego całymi garściami – rano był już na masażu, w południe zjadł lunch składający się z miejscowych specjałów, a teraz beztrosko wygrzewa się na słońcu.

 

Wtem z błogości wyrwała go inwazja dźwięków dochodzących z laptopa – to system PAM powiadamia go każdym możliwym kanałem o podejrzanej aktywności w firmowej sieci! Na szczęście wystarczyło kilka kliknięć, by zidentyfikować powód i go wyeliminować. Trudno sobie nawet wyobrazić, jakie szkody mógłby wyrządzić napastnik, gdyby Tomek nie dysponował narzędziami gwarantującymi mu pełną kontrolę nad dostępami z dowolnego miejsca na świecie.

Możliwości systemów Privileged Access Management

Privileged Access Management (PAM) to klasa rozwiązań oddająca w ręce administratorów możliwość jeszcze skuteczniejszego zarządzania kontami o zwiększonych uprawnieniach w obrębie domeny. Dzięki PAM admini mogą w bezpieczny sposób przechowywać dane uwierzytelniające konta administratora, ale także śledzić ich aktywność w poszukiwaniu potencjalnie niebezpiecznych ruchów, które są charakterystyczne dla cyberprzestępców czy botnetów, a nawet najbardziej zaawansowanych zagrożeń typu Advanced Persistent Threat.

Senhasegura to kompletny system PAM o bardzo dużych możliwościach. Stanowi centrum zarządzania dostępami i kontroli nad uprawnieniami. Dotyczy zarówno zwykłych użytkowników, jak i kont z podwyższonymi uprawnieniami. Zarządzanie i monitoring ułatwia funkcja łączenia użytkowników w grupy i masowego przydzielania czy odbierania im konkretnych uprawnień. PAM to także sejf umożliwiający przechowywanie danych uwierzytelniających – w użyciu jest zarówno silna kryptografia, jak i ochrona na poziomie sprzętowym.

Funkcjonalność Senhasegury znacząco wykracza poza to, do czego przyzwyczaiły nas tradycyjne rozwiązania PAM: wśród dodatkowych funkcji znalazły się między innymi zbieranie logów, nagrywanie sesji czy system powiadomień, dzięki któremu administrator natychmiast dowie się, że któryś z użytkowników wydał niedozwoloną przez niego komendę. Dzięki temu zawsze będzie zaalarmowany, gdy ktoś będzie próbował spenetrować architekturę, także w scenariuszu ataku APT. Dzięki temu rozwiązaniu z jednego miejsca jest zarządzanie poświadczeniami, automatyczna zmiana haseł, kontrola podmiotów świadczących usługi w ramach outsourcingu, a także analiza zagrożeń czy audyt compliance.

Fakty i mity o PAM

Systemy Privileged Access Management mają szerokie możliwości. Warto przywołać kilka faktów, a także obalić mity, które mogły narosnąć przez lata wokół rozwiązań tej klasy.

 

  1. Korzystanie z PAM całkowicie zapobiega wszystkim cyberatakom.
    MIT. Cyberprzestępcy używają dziś tak zaawansowanych narzędzi, że budowanie cyberbezpieczeństwa środowiska wyłącznie na rozwiązaniach Privileged Access Management nie jest dobrą praktyką. Niemniej PAM może zapobiegać różnego rodzaju atakom i stanowić jeden z filarów bezpieczeństwa infrastruktury.
  2. Cyberataków można dokonywać z użyciem danych uwierzytelniających do kont z podwyższonymi uprawnieniami.
    Fakt. Wiele ataków rozpoczyna się od działań socjotechnicznych mających na celu wyłudzenie danych uwierzytelniających od użytkowników. Systemy PAM pozwalają na natychmiastową reakcję na atak z użyciem przechwyconych danych między innymi za pomocą automatycznego wykrywania aktywności charakterystycznych dla cyberprzestępców.
  3. Wszystkie firmy inwestują w PAM.
    MIT. Wiele firm nadal nie zdaje sobie sprawy, jak ważnym elementem zapewniania bezpieczeństwa swojej infrastrukturze jest implementacja systemu zarządzania dostępami.
  4. Wdrożenie PAM wymaga użycia współdzielonych kont.
    MIT. Współdzielenie kont samo w sobie stanowi praktykę, która osłabia bezpieczeństwo firmy, zaś rozwiązania Privileged Access Management nie mają z nią żadnego związku.
  5. PAM umożliwia przyznawanie nieuprzywilejowanych dostępów do firmowej sieci.
    Fakt. Choć tradycyjnie systemy PAM kojarzone są wyłącznie z zarządzaniem kontami o podwyższonych uprawnieniach, to nowoczesne rozwiązania oddają także kontrolę nad nieuprzywilejowanymi. Takie możliwości oferuje między innymi Senhasegura.


Więcej informacji o Senhasegurze i rozwiązaniach klasy PAM, a także dostęp do wersji demonstracyjnej uzyskać można pod adresem senhasegura.eu.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"