dystrybutor extreme networks
tel. +48 61 628 43 70 info@versim.pl PL | EN

Dostęp uprzywilejowany (PAM)

Słabe lub nieistniejące zabezpieczenia i brak nadzoru nad dostępem uprzywilejowanym otwierają szeroko drzwi włamywaczom, którzy z łatwością dostają się do krytycznych systemów i danych organizacji, bez wzbudzania alarmów. Aż 80% włamań wiąże się z wykorzystaniem dostępu uprzywilejowanego. Dla włamywacza najłatwiejszą drogą dostania się do krytycznych zasobów organizacji bywa często dostawca, który cieszy się zaufaniem i korzysta z konta uprzywilejowanego. Chociaż konta uprzywilejowane wiążą się z dostępem do najbardziej newralgicznych danych, a zatem powinny być objęte szczególnym nadzorem, w praktyce bywają dość często współdzielone przez wewnętrznych administratorów IT. Niekiedy z takich kont korzystają również podmioty zewnętrzne, takie jak podwykonawcy czy dostawcy. Przejęcie kontroli nad takim kontem oznacza pełną kontrolę nad infrastrukturą przedsiębiorstwa. Właśnie z tego powodu konta uprzywilejowane stają się coraz częstszym obiektem cyberataków.

Szybkie włamanie, wolna reakcja.
240 dni – tyle średnio ma atakujący, który nie zostanie zauważony w chwili włamania, na swobodne przejmowanie kontroli i wykradanie wrażliwych danych, zanim zostanie wykryty!

Zdalny dostęp – ale jak?
Gdy zewnętrzny konsultant lub dostawca potrzebuje dostępu do systemów organizacji, typowy scenariusz działań przebiega następująco:

1.Dostawca potrzebuje dostępu do systemów organizacji, wobec czego organizacja decyduje, że najlepszym sposobem na udostępnienie dostawcy uprzywilejowanego konta użytkownika będzie użycie VPN, aby zabezpieczyć się przed atakiem pośrednictwa (MitM, ang. Man in the Middle).
2. Zazwyczaj dostęp ten wiąże się z możliwością dalszej penetracji sieci w organizacji, bo reguły kontroli dostępu, które blokowałyby niepożądane połączenia rzadko są ustawiane.
3. Cyberprzestępcy doskonale wiedzą, że dostawca z dostępem VPN do krytycznych zasobów organizacji to najlepszy sposób na dostanie się do tych zasobów niepostrzeżenie. Szybko znajdują sposób skutecznego ataku na takiego dostawcę z dostępem VPN, aby następnie dostać się do chronionych zasobów sieciowych organizacji.
4. Mając dostęp przez VPN mają czas na zaatakowanie wszystkich wrażliwych systemów, zawierających wrażliwe dane, które są ich celem.

Bezpieczną alternatywą dla zestawiania takich połączeń, która pozwoli uniknąć powyższego czarnego scenariusza jest rozwiązanie BOMGAR Privileged Access Management, znajdujące się w ofercie VERSIM. Unikalną zaletą tego rozwiązania jest to, że umożliwia przekazanie dostawcy bezpiecznego dostępu do zasobów organizacji bez wykorzystania połączenia przez VPN. Do tego sesje te mogą podlegać pełnemu, ciągłemu audytowi.

Rozwiązanie Bomgar Privileged Access Management pozwala Państwu na realizację i rozbudowę możliwości zdalnego dostępu bez ograniczania poziomu bezpieczeństwa. Bomgar współpracuje z firewallami bez udziału tuneli VPN, dzięki czemu nie ma potrzeby ograniczania lokalnego bezpieczeństwa w celu implementacji zarządzania dostępem uprzywilejowanych użytkowników.

Proces uwierzytelnienia użytkowników uprzywilejowanych można zintegrować z usługami katalogowymi Active Directory oraz LDAP. Możliwe jest określanie pozwoleń dla użytkowników, tworzenie białych list aplikacji, przechwytywanie szczegółowych logów kontroli dla każdej sesji i zapewnianie dostępu bez ujawniania poświadczeń uprzywilejowanych użytkowników. Każde zdalne połączenie jest zabezpieczane przez zaawansowane algorytmy szyfrujące. Istnieje także możliwość wzmocnienia kontroli dostępu dzięki rozwiązaniu Bomgar Verify, które wprowadza dwuskładnikowe uwierzytelnienie bez konieczności zakupu tokenów.

BOMGAR jest liderem rozwiązań biznesowych z sektora Secure Access. Wiodące rozwiązania BOMGAR z zakresu zdalnego wsparcia, zarządzania uprzywilejowanym dostępem oraz zarządzania tożsamością pomagają osobom odpowiedzialnym za wsparcie i bezpieczeństwo zwiększać produktywność i bezpieczeństwo poprzez realizacje bezpiecznych i kontrolowanych połączeń z każdym systemem lub urządzeniem, w dowolnym miejscu a świecie. Ponad 10 tys. organizacji z 80 krajów korzysta z rozwiązań BOMGAR by świadczyć doskonałej jakości usługi wsparcia i ograniczać zagrożenia cennych danych i systemów.

BOMGAR REMOTE SUPPORT – Godne zaufania rozwiązanie Remote Support do świadczenia zdalnych usług wsparcia.  Pozwala na dostęp do i naprawę prawie każdego zdalnego urządzenia, wyposażonego w dowolny rodzaj systemu operacyjnego i zlokalizowanego w dowolnym miejscu na świecie. Za pomocą produktu Bomgar personel techniczny może komunikować się z użytkownikiem końcowym poprzez czat, podglądać i kontrolować zdalne systemy i urządzenia oraz współpracować z innymi członkami swojego zespołu lub podmiotami trzecimi w rozwiązywaniu problemów… Wszystko to jest realizowane przy zachowaniu najwyższego poziomu bezpieczeństwa. Bomgar Remote Support oferuje funkcje bezpieczeństwa, integracji i zarządzania jakich potrzebują Państwa pracownicy odpowiedzialni za IT i usługi wsparcia klientów, aby zwiększyć produktywność, poprawić wyniki i zaoferować doskonałej jakości doświadczenia klientom.

BOMGAR PRIVILEGED ACCESS MANAGEMENT – Większa produktywność uprzywilejowanych użytkowników przy zachowaniu odpowiedniego poziomu kontroli. Rozwiązanie Bomgar PAM pozwala osobom odpowiedzialnym za bezpieczeństwo kontrolować, monitorować i zarządzać dostępem uprzywilejowanych użytkowników do krytycznych systemów. Dzięki Bomgar zyskują Państwo szczegółową widoczność sesji połączeniowych oraz praw dostępu. Jednocześnie zapewnia ono administratorom, dostawcom i użytkownikom biznesowym dostęp jakiego potrzebują by zwiększać swoją produktywność, jednocześnie chroniąc cenną infrastrukturę, zasoby i aplikacje.

BOMGAR VAULT – Zarządzanie hasłami dla uprzywilejowanych administratorów wewnętrznych oraz konsultantów zewnętrznych (podwykonawców, dostawców).

Chcesz wiedzieć więcej – Skontaktuj się z Nami.
Skorzystaj z naszego Kwestionariusza Bezpieczeństwa!