Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/privileged-access-management/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 19 Oct 2021 08:17:49 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 PAM, czyli skontroluj pracę administratora https://crn.sarota.dev/artykuly/pam-czyli-skontroluj-prace-administratora/ Wed, 03 Nov 2021 09:15:00 +0000 https://crn.pl/?p=266929 Administratorzy IT dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów i bez przeszkód mogli korzystać z firmowych danych. Jednak zbyt szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT mogą prowadzić do poważnych nadużyć.

Artykuł PAM, czyli skontroluj pracę administratora pochodzi z serwisu CRN.

]]>
W obecnych czasach przedsiębiorcom nie trzeba na szczęście tłumaczyć korzyści wynikających z zastosowania systemu antywirusowego bądź firewalla. Z drugiej strony, choć oba rozwiązania odgrywają bardzo istotną rolę w systemie ochrony IT, to jednak nie gwarantują całkowitego bezpieczeństwa. Jak wynika z raportu „Data Breach Investigations Report 2021” (przygotowanego przez Verizon) aż 61 proc. wycieków danych dotyczyło poświadczeń uprzywilejowanych. Wiele wskazuje więc na to, że w najbliższym czasie firmy będą musiały wzbogacić swój arsenał o systemy chroniące hasła i loginy.  W tym przypadku naturalnym wyborem wydają się być systemy PAM (Privileged Access Management). Jak wskazuje sama nazwa, to rozwiązania przeznaczone do nadzoru sesji uprzywilejowanych oraz monitorowania i zarządzania uprzywilejowanymi kontami.

Zakres działania PAM obejmuje osoby, które mają dostęp do najbardziej wrażliwych, krytycznych systemów. Z jednej strony są to administratorzy, z drugiej zaś mogą to być dostawcy szeroko rozumianego outsourcingu IT. Systemy tej klasy pozwalają między innymi na śledzenie wprowadzonych zmian, a także przerwanie sesji w przypadku działań mogących skutkować zagrożeniem dla bezpieczeństwa firmy – tłumaczy Kamil Budak, Product Manager Senhasegura w Dagma Bezpieczeństwo IT.

Administratorzy pod nadzorem

Chyba wszyscy w branży IT znają przypadek Edwarda Snowdena, który ujawnił na łamach prasy kilkaset tysięcy poufnych, tajnych i ściśle tajnych dokumentów NSA. Wiele osób zapewne słyszało też o wycieku 80 milionów rekordów klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, bądź Koreańskiego Biura Kredytowego (Korea Credit Bureau), którego pracownik zdobył poufne informacje na temat ponad 20 mln klientów tej instytucji. Tym, co łączy wymienione przypadki jest działanie osób z tzw. uprzywilejowanym dostępem do systemów informatycznych tychże organizacji.

Nie są to wcale odosobnione zdarzenia – podobne incydenty mają miejsce zarówno w dużych, jak i małych organizacjach. Administratorzy bądź firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji – korespondencji mailowej pracowników, listy płac, treści zawieranych umów, uchwał zarządów, zawartości dysków na komputerach prezesów… Co gorsza, mogą podszywać się pod ich użytkowników i dezaktywować drogie, rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu.

Zastosowania PAM

Analitycy Gartnera przewidują, że do roku2022 około 70 proc. organizacji wdroży systemy PAM, co oznacza wzrost o 40 proc. w porównaniu z rokiem 2020. Jakie firmy sięgną w pierwszej kolejności po tego typu narzędzia? W zasadzie istnieją specjalne zalecenia do stosowania PAM w bankowości oraz telekomunikacji, ale tak naprawdę jest to rozwiązanie przydatne praktycznie dla każdej organizacji. Z PAM-ów korzysta sektor publiczny, ale także wielkie koncerny i mniejsze przedsiębiorstwa.

Eksperci z firmy Dagma wskazują na trzy główne obszary, w których PAM okazuje się szczególnie przydatny. Po pierwsze zastosowanie tego systemu pozwala zachować porządek w organizacji poprzez kontrolę dostępu. Organizacje pozbawione takich narzędzi jak PAM, muszą prowadzić bardzo skrupulatną dokumentację dotyczącą działań administratora. Biorąc pod uwagę fakt, że codziennie logują się do kilkunastu czy kilkudziesięciu miejsc, łatwo sobie wyobrazić ogrom pracy do wykonania.

Ponadto PAM świetnie sprawdza się jako narzędzie do monitoringu zewnętrznych firm świadczących usługi IT. W czasie wykonywania prac mają one bardzo często dostęp do newralgicznych danych klienta, który nie ma kontroli nad tym, co robią. Jeśli, dajmy na to, dojdzie do kradzieży danych, PAM nie tylko o tym poinformuje, ale również pozwoli dostarczyć dowody przestępstwa. System umożliwia też podniesienie poziomu bezpieczeństwa środowiska IT, chroniąc i aktualizując hasła, a także dbając o ich złożoność i zróżnicowanie we wszystkich systemach docelowych, do których logują się użytkownicy.

Kontakt dla partnerów: Kamil Budak, Product Manager Senhasegura, Dagma Bezpieczeństwo IT, tel. (32) 793 11 07, budak.k@dagma.pl

Artykuł PAM, czyli skontroluj pracę administratora pochodzi z serwisu CRN.

]]>
Wallix przejmuje firmy Trustelem i Simarks https://crn.sarota.dev/aktualnosci/wallix-przejmuje-firmy-trustelem-i-simarks/ https://crn.sarota.dev/aktualnosci/wallix-przejmuje-firmy-trustelem-i-simarks/#respond Fri, 19 Jul 2019 11:00:00 +0000 https://crn.pl/default/wallix-przejmuje-firmy-trustelem-i-simarks/ Akwizycje mają wzmocnić ofertę producenta rozwiązania PAM (Privileged Access Management) i poszerzyć ją o elementy z obszaru zarządzania tożsamością.

Artykuł Wallix przejmuje firmy Trustelem i Simarks pochodzi z serwisu CRN.

]]>
Pierwsza przejmowana firma – francuski startup Trustelem – tworzy oprogramowanie Identity as a Service (IDaaS), które integruje funkcje zarządzania dostępem i kontroli aplikacji, mechanizm Single Sign-On (SSO) oraz uwierzytelnianie wieloskładnikowe (MFA). Według Gartnera do 2022 r. 40 proc. dużych i średnich przedsiębiorstw będzie korzystać z rozwiązań IDaaS, aby zaspokoić swoje rosnące potrzeby w zakresie zarządzania tożsamością i dostępem (obecnie to zaledwie 5 proc.). Jak twierdzi Wallix, rozwiązanie Trustelem umożliwia łatwe połączenie z systemem IT klienta  i dostosowywanie do jego potrzeb, nie wymagając przy tym skomplikowanego procesu integracji.

Drugi nabytek – hiszpańska firma Simarks – to specjalista z obszaru Privilege Elevation and Delegation Management (PEDM). Rozwiązania PEDM umożliwiają wdrożenie reguł bezpieczeństwa zwiększających kontrolę nad działaniami użytkowników końcowych i administratorów, co chroni system informatyczny przed błędami i złośliwymi działaniami, w tym atakami ransomware i innego malware. Jak informuje Wallix, łatwe do wdrożenia w dużych środowiskach IT oprogramowanie Simarks rozszerza funkcje ochrony PAM, ograniczając ryzyko użycia stacji roboczych jako nośnika cyberzagrożeń w rodzaju Wannacry, Petya czy NotPetya.

Wallix to dostawca rozwiązania PAM (Privileged Access Management). Zarządzania dostępem uprzywilejowanym jest uznawane przez Gartnera za jeden z priorytetów w zapewnianiu cyberbezpieczeństwa w firmach.

Artykuł Wallix przejmuje firmy Trustelem i Simarks pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wallix-przejmuje-firmy-trustelem-i-simarks/feed/ 0
Wallix – trzy filary ochrony dostępu uprzywilejowanego https://crn.sarota.dev/artykuly/wallix-2013-trzy-filary-ochrony-dostepu-uprzywilejowanego/ https://crn.sarota.dev/artykuly/wallix-2013-trzy-filary-ochrony-dostepu-uprzywilejowanego/#respond Tue, 06 Sep 2016 06:00:00 +0000 https://crn.pl/default/wallix-2013-trzy-filary-ochrony-dostepu-uprzywilejowanego/ Kontrola dostępu uprzywilejowanego PAM (Privileged Access Management) to ostatnio częsty temat rozmów z klientami, którzy chcą świadomie zarządzać ryzykiem w IT. Nie bez powodu.

Artykuł Wallix – trzy filary ochrony dostępu uprzywilejowanego pochodzi z serwisu CRN.

]]>
Rozwiązania PAM mają szczególne znaczenie w kontekście polityki bezpieczeństwa, w tym kontroli dostawców usług outsourcingowych i skutecznego przeprowadzania audytów. Z rozmów z klientami wynika, że choć najczęściej jeszcze nie korzystają z tego typu rozwiązań, to w wielu przypadkach okazują się one dla nich niezbędne.

Kontrola dostępu uprzywilejowanego jest potrzebna wszędzie tam, gdzie w grę wchodzi infrastruktura krytyczna. Szczególnie w przypadku korzystania z outsourcingu IT oraz konieczności zastosowania się do różnego rodzaju regulacji (np. ISO 27?001). Potencjalnego użytkownika PAM zainteresują takie funkcje jak:

• monitorowanie i rejestracja administracyjnych oraz serwisowych sesji zdalnych,

• proste, szybkie i bezpieczne przydzielanie dostępu do serwerów, routerów, przełączników czy kontrolerów,

• przekazywanie dostępu administracyjnego do systemu bez podawania danych logowania (np. bez przekazywania hasła dla użytkownika root na serwerze linuksowym),

• automatyzacja procesu zmiany haseł dla kont lokalnych.

Takie właściwości ma produkt marki Wallix, nowego gracza na polskim rynku rozwiązań PAM. W skład pakietu Wallix AdminBastion Suite (WAB Suite) wchodzą trzy elementy: WAB Session Manager (WAB-SM), WAB Password Manager (WAB-PM) oraz WAB Access Manager (WAB-AM).

 

WAB-SM to moduł monitorowania i rejestracji sesji zdalnych. Do ich nagrywania platforma nie potrzebuje agentów w docelowych systemach. Obsługiwane są podstawowe protokoły, wykorzystywane na potrzeby administracyjne (m.in. SSH, RDP). Rejestrację sesji użytkownika za pomocą klientów aplikacji, wykorzystujących protokoły nieobsługiwane natywnie przez proxy, umożliwia mechanizm tzw. profili aplikacyjnych. Dzięki WAB-SM administrator uzyskuje podgląd na żywo sesji użytkownika zewnętrznego. Nagrania sesji są zapisane w formie zaszyfrowanej i przechowywane lokalnie lub zdalnie.

Z kolei WAB-PM to moduł zarządzania hasłami dla kont uprzywilejowanych. Oprogramowanie w zadanym przez administratora cyklu zmienia hasła użytkowników na systemach docelowych, zgodnie z określoną polityką dotyczącą złożoności haseł. Dodatkowo zarządzający systemem może dać użytkownikowi możliwość podglądu hasła dla wybranych kont, a po zakończeniu pracy z takimi kontami hasło zostanie automatycznie zmienione na nowe.

Oba moduły są oferowane w ramach pojedynczego systemu. Klient decyduje, czy chce nabyć jeden moduł czy korzystać z obu funkcji. System może być dostarczony na urządzeniach Wallix, jako platforma wirtualna lub obraz ISO do zainstalowania na sprzęcie klienta.

Trzeci element WAB Suite to WAB-AM. Jest to aplikacja z interfejsem HTML5, będąca nakładką na dwa pozostałe moduły. WAB-AM pobiera wszystkie ustawienia z podłączonych instancji WAB-SM i/lub WAB-PM i za pomocą protokołu HTTPS daje dostęp do infrastruktury w przeglądarce internetowej.

Autorzy raportu Gartnera „Market Guide for Privileged Access Management 2015” zwracają uwagę na to, że Wallix AdminBastion Suite to rozwiązanie proste we wdrożeniu, i szczególnie polecają go firmom, które poszukują narzędzia do kontroli sesji zdalnych.

Dystrybutorem rozwiązania w Polsce jest firma VEMI z Warszawy (www.vemi.pl), która posiada certyfikowany przez Wallix zespół inżynierów oraz opiekunów handlowych. W ramach współpracy z partnerami oferuje wiele narzędzi wspierających promocję i sprzedaż platformy PAM.

Dodatkowe informacje:

www.wallix.pl

Artykuł Wallix – trzy filary ochrony dostępu uprzywilejowanego pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/wallix-2013-trzy-filary-ochrony-dostepu-uprzywilejowanego/feed/ 0
PAM, czyli przywileje pod specjalnym nadzorem https://crn.sarota.dev/artykuly/pam-czyli-przywileje-pod-specjalnym-nadzorem/ https://crn.sarota.dev/artykuly/pam-czyli-przywileje-pod-specjalnym-nadzorem/#respond Wed, 20 Jul 2016 06:00:00 +0000 https://crn.pl/default/pam-czyli-przywileje-pod-specjalnym-nadzorem/ Warto przyjrzeć się jednemu z najszybciej rosnących segmentów rynku bezpieczeństwa. Zwłaszcza że rozwiązania do zarządzania dostępem uprzywilejowanym są czymś na tyle nowym, iż można liczyć na dobre marże oraz spore zainteresowanie klientów.

Artykuł PAM, czyli przywileje pod specjalnym nadzorem pochodzi z serwisu CRN.

]]>
Kiedy Edward Snowden
ujawnił kilkaset tysięcy tajnych i ściśle tajnych dokumentów NSA, prasa
opisała to zdarzenie jako największy wyciek informacji w historii USA,
który miał bardzo poważne konsekwencje w polityce międzynarodowej.
Z kolei wykradzenie danych około 80 mln klientów
i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych Anthem będzie
zapewne skutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań, jak
również utratą reputacji na zawsze. Podobnie jak stało się w przypadku
Korea Credit Bureau, której pracownik zdobył poufne informacje dotyczące
20 mln Koreańczyków (40 proc. krajowej populacji!), a wszystkie
wynikłe z tego straty finansowe muszą pokryć związane z tą firmą
instytucje wydające karty kredytowe.

Każde z trzech
wspomnianych zdarzeń łączy to, że przestępcy mieli uprzywilejowany dostęp do
systemów IT – taki z prawami administratora, przydzielany pracownikom
firmy, ale także zewnętrznym partnerom. Snowden był właśnie zewnętrznym
zleceniobiorcą zatrudnionym przez NSA. Również sprawca wycieku z Korea
Credit Bureau miał zapewniony dostęp do wewnętrznych systemów koreańskich
operatorów kart kredytowych, zaś w przypadku Anthem posłużono się danymi
logowania jednego z administratorów firmy. Jeśli tak potężne instytucje
nie potrafiły zadbać o kontrolę dostępu uprzywilejowanego, to znaczy, że
problem jest poważny. Potwierdzają to statystyki. Według „2015 Verizon Data
Breach Report” aż 55 proc. naruszeń bezpieczeństwa określanych jako wewnętrzne
jest związanych z wykorzystaniem kont uprzywilejowanych.

Wobec tego bez wątpienia warto zainteresować się rynkiem PAM
– rozwiązań, które mają chronić przed tego rodzaju zagrożeniem. Rynkiem,
który według szacunków analityków odnotowuje około 30-proc. wzrost rok do
roku.

 

Zaufanie ma swoje granice

Firmowe systemy IT są pod kontrolą administratorów, ale czy
ktoś ma kontrolę nad nimi? Mariusz Stawowski, dyrektor działu technicznego
w Clico, zwraca uwagę, że często informatycy w ramach wykonywania
swoich obowiązków zyskują ogromną władzę, co sprawia, że mogą stanowić realne
zagrożenie dla bezpieczeństwa przedsiębiorstwa.

 

W firmach, w których nie
zostały zastosowane odpowiednie środki nadzoru, administratorzy baz danych mają
dostęp do najbardziej poufnych informacji, administratorzy poczty
elektronicznej mogą śledzić korespondencję innych pracowników, administratorzy
aplikacji mogą podszywać się pod jej użytkowników, a administratorzy
zabezpieczeń mogą je wyłączyć w celu umożliwienia naruszenia
bezpieczeństwa
– wylicza ekspert z Clico.

Podobne zagrożenie
stanowią zewnętrzni serwisanci, którzy często mają zdalny dostęp do najbardziej
krytycznych systemów przedsiębiorstwa. Mariusz Stawowski przypomina, że atak,
który w ubiegłym roku sparaliżował system energetyczny Ukrainy, polegał na
wykorzystaniu zdalnego dostępu do stacji SCADA, a więc urządzeń
odpowiedzialnych za sterowanie systemem dystrybucji energii. Dlatego jego
zdaniem zastosowanie przez klientów specjalistycznych narzędzi PAM, służących
do kontroli i zarządzania dostępem użytkowników uprzywilejowanych, ma duże
uzasadnienie biznesowe.

Piotr Kawa, Network
Departament Manager Poland & CEE w Bakotechu, powołuje się na raporty
wiodących organizacji zajmujących się bezpieczeństwem, takie jak „Insider
Threat Report” oraz „CERT Insider Threat Center”. Na ich podstawie twierdzi, że
dużo trudniej wykrywa się i zapobiega zagrożeniom wewnętrznym (generowanym
w dużej mierze przez użytkowników uprzywilejowanych) niż tym pochodzącym
z zewnątrz. Chcąc im przeciwdziałać, klienci muszą odpowiedzieć sobie na
pytania: jacy uprzywilejowani użytkownicy mają dostęp do krytycznych zasobów,
jak z nich korzystają i czy nie dochodzi do wykroczeń bądź naruszeń
polityk bezpieczeństwa.




Privileged Access Management – made in Poland

 

Polska nie jest białą plamą na mapie producentów PAM.
Z tego powodu światowi dostawcy tego rodzaju rozwiązań mają z jednej
strony łatwiej, bo często nie muszą polskim klientom od początku tłumaczyć,
czym są takie narzędzia. A z drugiej strony wchodzą w obszar, na
którym od kilku lat prężnie działa lokalny producent i zdążył już odnieść
spory sukces. Mowa o firmie Wheel Systems, sprzedającej swoje rozwiązania
informatyczne największym klientom na polskim rynku – z sektora
finansowego, energetycznego, telekomunikacyjnego, przemysłu, branży
internetowej i wielu innych.

Działający za pośrednictwem partnerów polski producent
stworzył najpierw CERB AS – wieloskładnikowy system uwierzytelnienia,
który umożliwia scentralizowane zarządzanie użytkownikami oraz kontrolę dostępu
do zasobów z wykorzystaniem różnych metod uwierzytelnienia. Zdobył uznanie
głównie w sektorze finansowym. A ponieważ klienci zgłaszali Wheel
Systems potrzebę posiadania rozwiązania do nagrywania sesji i zarządzania
hasłami, powstał system FUDO. To obecnie sztandarowy produkt warszawskiej
firmy, służący do stałego monitoringu, kontroli i rejestracji zdalnych
sesji dostępu do systemów informatycznych.

 

Przedstawiciel Bakotechu
zauważa, że choć wiele organizacji korzysta z systemów zbierania logów, to
nie są one zbyt użyteczne, z uwagi na zbyt wiele danych do interpretacji.
Poza tym są one również zasobochłonne.

Kluczem jest monitorowanie
i analizowanie działań użytkowników uprzywilejowanych w czasie
rzeczywistym
– przekonuje Piotr Kawa.

Zdaniem Pawła Rybczyka,
business developera CEE&Russia w firmie Wallix, w ostatnim czasie
na rozwiązania PAM patrzy się bardziej w kontekście monitoringu dostępu i
rejestracji dostępu zdalanego. Choć elementem tego typu systemów jest funkcja
zarządzania kontami uprzywilejowanymi i hasłami, to moduł ten może zabierać
bardzo dużo czasu przy implementacji polityki bezpieczeństwa.




Trzy pytania do…

 

Pawła Rybczyka, business developera
CEE&Russia w firmie Wallix

CRN
PAM to nisza na rynku bezpieczeństwa?

Paweł
Rybczyk
Staram się unikać
nazywania PAM niszowym rozwiązaniem. Jeśli już tak je traktujemy, to tylko
z zastrzeżeniem, że jest to stan przejściowy. Staram się tłumaczyć
partnerom, że choć klient jest najczęściej wyposażony w firewalle
i inne zabezpieczenia, to potrzebuje jeszcze czegoś, co będzie zachowywać
się jak system kamer w budynku – monitorować i rejestrować wszystkie
działania administracyjne. Takie elementy PAM, jak nagrywanie sesji i
zarządzanie hasłami, staną się niedługo podstawowym elementem polityki
bezpieczeństwa dowolnej wielkości firmy.

 

CRN
Na czym to dokładnie polega?

Paweł
Rybczyk
Bardzo ważną funkcjonalnością PAM jest wspomniane nagrywanie
sesji. Nie jest ono tym, co robi firewall, który może jedynie „odnotować” fakt
zainicjowania połączenia i jego zakończenia (np. przez jednego
z zewnętrznych kontraktorów IT). PAM dostarczy pełne nagranie sesji
– informacje, co działo się na docelowym serwerze, routerze, sterowniku
itp. – między zalogowaniem a wylogowaniem. Również to, co zostało
wpisane z klawiatury, jakie procesy zostały uruchomione itp.
W efekcie powstaje zapis wszystkiego, co zrobił konkretny człowiek, ktory
dysponuje uprzywilejowanym dostępem do infrastruktury firmowej.

 

CRN Czy
łatwo jest przekonać klienta do zakupu PAM?

Paweł
Rybczyk
Choć w przypadku rozwiązań ochronnych czasem nie jest prosto
przedstawić ROI, czyli zwrot z inwestycji, to z PAM sprawa może być znacznie
prostsza. W rozmowach z klientami wciąż napotykam na potrzebę kontrolowania
wynajętych firm outsourcingowych, co do których nie ma pewności, że uczciwie
wykonują i wyceniają swoją pracę. PAM pokaże dokładnie, co, kiedy i jak
zrobili, a to będzie miało swoje przełożenie na wystawiane przez zewnętrzne
firmy faktury i potencjalne, bardzo wymierne oszczędności. Niektórzy klienci
mówią mi wprost, że w ten sposób zakup rozwiązania PAM zwróci się u nich bardzo
szybko.

 

– Nagrywanie sesji jest dużo
łatwiejsze i możliwe do zastosowania od razu, bez potrzeby dodatkowej
edukacji firm zewnętrznych czy użytkowników lokalnych
– uważa
przedstawiciel Wallixa.

Gdy przyjrzeć się bliżej ofercie PAM, widać znaczne różnice
w tym, co oferują poszczególne produkty. Z jednej strony można
znaleźć kompleksowe rozwiązania zapewniające wiele funkcji zarządzania
uprzywilejowanym dostępem, z drugiej – rozwiązania punktowe, których
zadaniem jest wypełnienie konkretnej luki w firmowym systemie
zabezpieczeń. Duża jest także rozpiętość cenowa produktów różnych dostawców.
Opisując branżę Privileged Access Management, Gartner zestawia kilkadziesiąt
firm z większymi i mniejszymi udziałami w światowym rynku.
W Polsce działa obecnie kilku producentów PAM: Balabit, CyberArk, Dell
Software, Imperva, ObserveIT, Wallix i Wheel Systems.

 

Kto potrzebuje ochrony PAM?

Zdaniem Gábora Marosvári,
product marketing managera w firmie Balabit, rozwiązania do zarządzania
uprzywilejowanym dostępem, a w szczególności do monitorowania
uprzywilejowanej aktywności użytkowników, w pierwszym rzędzie są
wykorzystywane przez duże przedsiębiorstwa, zobowiązane przepisami prawa do
przestrzegania restrykcyjnych regulacji i wymogów polityki bezpieczeństwa
IT oraz zasad compliance (np. PCI DSS, ISO 27?001 czy lokalnych rozporządzeń prawnych). Poza tym
zainteresować się nimi muszą te firmy i instytucje, które korzystają
z zewnętrznych dostawców usług IT, w tym usług w chmurze.
A także te utrzymujące skomplikowaną sieć IT, do której dostęp ma kilku
różnych administratorów. I wreszcie organizacje, które mogą być celem
zaawansowanych cyberataków ze względu na charakter swojej działalności.

Z kolei, gdy przyjrzeć się poszczególnym branżom, to widać,
że takich, które teoretycznie powinny być zainteresowane zakupem PAM-u, jest
coraz więcej. Oczywiście przoduje sektor finansowy, bo wydana przez KNF dla
banków Rekomendacja D mówi wprost, że „obowiązujące w banku zasady
zarządzania uprawnieniami powinny w szczególności uwzględniać zagrożenia
związane z nieprawidłowym wykorzystaniem uprawnień użytkowników uprzywilejowanych”.
PAM staje się niezbędny także dla firm z tak strategicznych sektorów jak
produkcja i dostawy energii czy gazu. Do grona potencjalnych klientów
należą operatorzy telekomunikacyjni, dostawcy usług IT w chmurze,
instytucje rządowe oraz zarządzający obiektami użyteczności publicznej. Ze
względu na ochronę danych osobowych zarządzaniem dostępem uprzywilejowanym
interesuje się branża medyczna. Systemy PAM są poza tym coraz bardziej
potrzebne przedsiębiorstwom, które wykorzystują outsourcing i chcą chronić
się przed wrogimi działaniami konkurencji. Przede wszystkim chodzi o duże
firmy, ale także mniejsze, choć w wypadku tych drugich barierą może być
cena. Niektóre z nich ratują się w ten sposób, że nagrywają sesje
przy użyciu darmowej aplikacji Team Viewer.

Gdy ktoś się
łączy za pomocą tego oprogramowania, uruchamia funkcję „nagraj”, a czasem na
żywo śledzi na monitorze połączenie i w razie zagrożenia rozłącza sesję. Nie
jest to jednak w żadnym razie optymalne i bezpieczne podejście
– mówi Paweł Rybczyk.

 

Lepszym sposobem na
obejście bariery cenowej może być „PAM as a Service”. Przedstawiciel
Wallixa daje przykład prowadzonego obecnie projektu, który ma działać
w modelu usługowym – kilku partnerów chce oferować rozwiązanie tej
marki klientom dysponującym tylko dwoma, trzema serwerami, przekierowując ruch
do swoich zasobów i nagrywając u siebie sesje. W tym modelu PAM
jest sprzedawany głównie w w centrach danych – oprócz hostingu klient
otrzymuje dodatkową usługę, dzięki której na specjalnym panelu może uzyskać
dostęp do kompleksowej informacji na temat każdej sesji zdalnej.

 

Nowość szansą dla partnerów

Gábor Marosvári
z Balabitu wymienia korzyści, jakich mogą spodziewać się partnerzy
sprzedający rozwiązania PAM. Po pierwsze mają oni okazję wdrażać nową
technologię oferowaną przez zaledwie kilka firm na rynku. A rynek ten ma
duży potencjał, generując roczny wzrost przychodów szacowany przez analityków
na ponad 30 proc. W tej sytuacji mogą oni liczyć na rozsądną marżę na
sprzedaży oprogramowania, a dodatkowy przychód da im implementacja usług,
które obejmują także serwisowanie. Powinni też pamiętać, że pracę
nad projektami ułatwi im możliwość skorzystania z bezpośredniego
technicznego i sprzedażowego wsparcia od dostawcy.

Rozwiązania PAM to nowy
typ produktu w obszarze security, więc dla integratorów wciąż świeży temat
do rozmów z klientami, zarówno obecnymi, jak i nowymi. Handlowiec
może dość łatwo przedstawić potencjalnemu użytkownikowi (w tym osobom
mniej technicznym) zasadę jego działania i korzyści z zastosowania.
Pomocą w sprzedaży będą na pewno pojawiające się kolejne przepisy, które
wymuszają lub rekomendują zarządzanie dostępem użytkownika uprzywilejowanego.
Mowa np. o certyfikatach ISO/COBIL, audytach wewnętrznych (sektor
publiczny) lub zbliżającym się wejściu w życie unijnej dyrektywy General
Data Protection Regulation (GDPR).

PAM i wiele innych skrótów

O tym, że rynek jest młody i zmienny, świadczy choćby
spore zamieszanie w terminologii. Bywa, że PAM jest tłumaczony jako
Privileged Account Management (zarządzanie kontami uprzywilejowanymi), ale
coraz częściej funkcjonuje jako Privileged Access Management.

Na dodatek można spotkać się z produktami lub funkcjami
– w ramach bardziej kompleksowych rozwiązań – określanymi jako
PSM (Privileged Session Management) czy PIM (Privileged Identity Management),
a nawet PUM (Privileged User Management). W szerszym ujęciu wszystkie
rozwiązania, które mają w nazwie przymiotnik „uprzywilejowane”,
funkcjonują w obszarach IdM, czyli Identity Management, bądź IAM
– Identity Access Management.

Bez względu na to, jak są nazywane, produkty PAM mają
pomagać klientom chronić zasoby i ułatwiać im utrzymanie zgodności
z regulacjami prawnymi bądź branżowymi poprzez zabezpieczanie, zarządzanie
i monitorowanie uprzywilejowanych kont oraz uzyskiwanego za ich pomocą
dostępu. Ochrona ta może obejmować różne elementy systemowe
i infrastrukturalne: od systemów operacyjnych, baz danych, middleware
i aplikacji po urządzenia sieciowe, wirtualizatory i chmurowe aplikacje
SaaS.

Artykuł PAM, czyli przywileje pod specjalnym nadzorem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/pam-czyli-przywileje-pod-specjalnym-nadzorem/feed/ 0