Bezpieczeństwo systemów informatycznych

/Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych 2019-06-05T16:28:33+02:00

Opis rozwiązania

Rozwiązania firmy Thycotic to kompleksowe podejście w zakresie bezpieczeństwa, które:

  • łączy w sobie najwyższej jakości ochronę kont uprzywilejowanych i haseł ze skutecznym zabezpieczaniem urządzeń końcowych i kontrolą aplikacji Windows i Unix
  • znacznie obniża ryzyko ataków opartych o malware, które wycelowane są w urządzenia końcowe i serwery ograniczając możliwość przejścia hakera poza początkowy punkt wejścia oraz zapobiegając instalacji narzędzi do zdalnego dostępu (RAT)
  • zapewnia ochronę danych logowania do kont uprzywilejowanych, zapobiegając jednocześnie eskalacji uprawnień poprzez usunięcie lub ograniczenie uprawnień użytkowników biznesowych i administratorów IT, bez wpływu na ich wydajność

Thycotic Secret Server

Thycotic Secret Server jest rozwiązaniem klasy PAM (Priviledge Account Management).Rozwiązanie jest używane przez tysiące podmiotów na całym świecie. Jest przemyślane w swoje konstrukcji oraz charakteryzacje się szybkim czasem implementacji. Dodatkowo elastyczny model licencyjny umożliw rozpoczęcie działania bez konieczności inwestycji znaczących nakładów finansowych. Przez firmę ©2019 Gartner, Inc. (na Gartner Peer Insights ) są określani jako „Solidne rozwiązanie z poziomem rozwoju i wsparcia oceniane na A+”

Sceret Server zarządza dostępami do kont uprzywilejowanych dla użytkowników o uprawnieniach administracyjnych jak i również umożliwia korzystanie dla zwykłych użytkowników biznesowych w organizacji. Obsługuje konta systemów operacyjnych, wirtualizatorów, aplikacji, baz danych, urządzeń informatycznych i innych. Konta mogą być odnajdowane w sposób automatyczny za pomocą procesów rozpoznawania – procesów „discovery”, co znacznie przyspiesza definiowanie zasobów. Dzięki takiemu podejściu w sposób scentralizowany zarządzamy i kontrolujemy wszystkie dostępy do zasobów w organizacji.

Dzięki rozwiązaniu będziemy posiadać pełną kontrolę na tym kto korzysta z dostępu o określonym poziomie, kiedy to robił a także być o tym informowani. Możliwe jest monitorowanie (obserwacja i przerywanie) i nagrywanie tych działań.

W przypadku audytu lub konieczności sprawdzenia co się działo i kiedy – system przechowuje wszystkie informacje o aktywnościach na obsługiwanych kontach.

System w sposób automatyczny zmienia hasła na kontach uprzywilejowanych (twz. „secret”) zgodnie z polityką bezpieczeństwa ustanawianą w organizacji.

Wszystkie informacje są przechowywane z centralnym miejscu (sejfie) szyfrowanym odpowiednimi mechanizmami (np. AES 256, HSM).

Użytkownicy systemu nie muszą wiedzieć jakie jest hasło aby wykorzystać dostęp do wymaganego systemu klienckiego – Secret Server w sposób automatyczny wykona proces autoryzacji i uruchomienia odpowiedniego programu przeznaczonego do tego celu (jeżeli posiadamy odpowiednie uprawnia). Jeżeli ich nie posiadamy możemy wystąpić o dostęp czasowy do danego zasobu, a osoby posiadające odpowiedni poziom uprawnień mogą przyznać dostęp czasowy.

System posiada dodatkowo wiele innych funkcji, dzięki którym korzystanie z tego typu rozwiązań w sposób łatwy i szybki podniesie bezpieczeństwo w obszarze dostępu do systemów informatycznych i ich bezpieczeństwa.

Inne rozwiązania Thycothic

Privilege Manager

Privilege Manager to zaawansowane rozwiązanie do zarządzania aplikacjami łączące w sobie zarządzanie przywilejami, białą listę aplikacji oraz działającą w czasie rzeczywistym inteligencję dla końcówek Windows i Mac.

Group Management Server

Pozwala wybranym pracownikom spoza działu IT, nabezpieczne zarządzanie grupami Active Directory, bez konieczności przypisywania im kont uprzywilejowanych.

Security Analysis Solution for Windows

Identyfikuje błędy konfiguracji zabezpieczeń za pomocą protokołu SCAP (Security Content Automation Protocol) a następnie automatycznie je koryguje.