Wiele organizacji korzysta z kont współdzielonych do utrzymania limitowanych zestawów poświadczeń dla grup użytkowników, administratorów, aplikacji. Jednakże, jeśli te konta zarządzane są nieprawidłowo, stanowią znaczące zagrożenie dla bezpieczeństwa, wynikające z umyślnego, przypadkowego lub pośredniego nadużycia przywilejów – i to z niewielką, czy wręcz zerową odpowiedzialnością, jeśli coś pójdzie nie tak.
Problemy te mają znaczną skalę i ryzyko. Niektóre systemy mają wbudowane lub zakodowane hasła, otwierające możliwości do nadużyć. Hasła są potrzebne chociażby do komunikacji aplikacja – aplikacja czy też do dostępu aplikacji do bazy danych. Zazwyczaj hasła te są statyczne, zatem musi istnieć zabezpieczenie w momencie gdy wychodzą one poza organizację. Wewnętrzna rotacja haseł jest niewygodnym rozwiązaniem. Z kolei poświadczenia dla aplikacji w chmurze zwykle nie są tak dobrze zarządzane jak te dla systemów on-premise. Monitorowanie, audytowanie i raportowanie dostępu uprzywilejowanego jest skomplikowane i czasochłonne. W jaki sposób organizacje mogą zapewnić odpowiedzialność za wspólne konta uprzywilejowane, tak aby spełnić wymogi prawne i bezpieczeństwa, bez wpływu na wydajność administratorów IT?
Platforma BeyondInsight dla jednolitego dostępu użytkownika i inteligencji ryzyka.
PowerBroker Password Safe jest częścią platformy BeyondInsight™ IT Risk Management, która ujednolica rozwiązania PowerBroker w zakresie zarządzania uprawnieniami wraz z produktem RetinaCS Enterprise VulnerabilityManagement.
- Scentralizowane zarządzanie i kontrola dzięki wspólnym panelom nawigacyjnym
- Korzystanie z profilowania i grupowania
- Analiza i raportowanie
- Workflow i ticketowanie
Współdzielenie danych między środowiskiem PowerBroker i Retina Efektem jest połączenie aktywności użytkownika i możliwości oprogramowania, pozwalające IT oraz zespołom bezpieczeństwa wspólnie zmniejszyć ryzyko w złożonych środowiskach
WYKRYWANIE I PROFILOWANIE
- Odkrywanie wszystkie znane i nieznane aktywa, wspólne konta użytkowników i usług
- Identyfikacja zasobów i zarządzanie nimi poprzez grupowanie w Smart Rules.
OCHRONA HASEŁ I ZARZĄDZANIE KLUCZAMI SSH
- Wsparcie dla standardowych algorytmów szyfrowania jak AES 256 i Triple DES.
- Losowe hasła według harmonogramu lub w momencie żądania
- Automatyczna rotacja kluczy SSH i egzekwowanie szczegółowej kontroli dla Workflow y
- Wykorzystanie PowerBroker for Windows dla aktualizacji haseł na urządzeniach zdalnych i mobilnych
- Kontrola nad skryptami; eliminacja wbudowanych poświadczeń w aplikacjach, plikach i kodzie programu
MONITOROWANIE SESJI UPRZYWILEJOWANYCH
- Zarządzanie sesjami na żywo, możliwość przerwania sesji przez administratora
- Nagrywanie uprzywilejowanych sesji w czasie rzeczywistym dla SSH, RDP, i innych aplikcji Windows jak TOAD – bez korzystania z Javy i klienta desktopowego
- Zgodność z bezpieczeństwem haseł i przepisami wymienionymi w SOX, HIPAA, GLBA, PCI DSS, FDCC, FISMA, i innymi
- Wsparcie dla słów kluczowych do wyszukiwania sesji i logowania działań dla spełnienia wymogów prawnych
- Możliwość korzystania z automatycznych poświadczeń do logowania przez aplikacje Windows’owe z zachowaniem monitorowania i nagrywania
WORKFLOW I UŻYTECZNOŚĆ
- Wykorzystanie opartejna rolach kontrolę dostępu z Active Directory i LDAP dla zachowania przypisywania i praw użytkowników
- Płynne zarządzanie łącznością przez RDP i SSH przy wykorzystaniu rodzimych narzędzi jak PuTTy i MSCSC
- Dostosowanie dostępu do uprzywilejowanych systemów dla krytycznych wniosków w niestandardowych godzinach i sytuacjach awaryjnych
- Wykorzystanie możliwości Unix/Linux Jumphost do uruchomienia poleceń i skryptów
- Efektywne przyspieszenie procedury przydzielania dostępu i haseł użytkownikom
WDROŻENIE
- Korzyści z jednego rozwiązania zarówno dla zarządzania hasłami jak i sesjami
- Różne modele wdrożenia: poprzez urządzenie, platformę wirtualną i oprogramowanie
- Wsparcie dla niestandardowych złącz i systemów komunikujących się z wykorzystaniem protokołów Telnet i SSH
BEZPIECZEŃSTWO NA CZAS
- Technologia oparta o wysokiej klasy algorytmy szyfrujące AES z kluczem 256 bit, certyfikowane przez FIPS i bezpieczne protokoły transmisji danych HTTPS/SSLv3
- Analiza uprzywilejowanych haseł, użytkowników i zachowania kont dzięki możliwościom BeyondInsight’s Clarity Threat Analytics
- Możliwość podłączenia środowisk Password Safe do zewnętrznego serwera SQL w celu zachowania skalowalności i wysokiej dostępności