Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/quest/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 24 Apr 2019 14:28:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Quest przejmuje ApexSQL https://crn.sarota.dev/aktualnosci/quest-przejmuje-apexsql/ https://crn.sarota.dev/aktualnosci/quest-przejmuje-apexsql/#respond Wed, 24 Apr 2019 14:28:00 +0000 https://crn.pl/default/quest-przejmuje-apexsql/ Firma inwestuje w portfolio rozwiązań bazodanowych.

Artykuł Quest przejmuje ApexSQL pochodzi z serwisu CRN.

]]>
Quest Software ogłosił przejęcie ApexSQL – amerykańskiego producenta narzędzi dla programistów i administratorów baz danych SQL Server. Warunki transakcji nie zostały ujawnione. Przejęcie rozszerzy portfolio rozwiązań bazodanowych Quest do zarządzania, monitorowania i optymalizacji środowiska Microsoft SQL Server. Przejmowana firma informuje, że ma ponad 10 tys. klientów i blisko 100 pracowników.

Quest zapowiada, że będzie nadal poszerzał ofertę rozwiązań bazodanowych.

Styczniowe przejęcie przez Microsoft start-upu Citus, który dostarcza narzędzia open source do SQL, wskazuje również na rosnącą koncentrację koncernu na rynku baz danych.

Artykuł Quest przejmuje ApexSQL pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/quest-przejmuje-apexsql/feed/ 0
Quest zamiast Dell Software https://crn.sarota.dev/aktualnosci/quest-zamiast-dell-software/ https://crn.sarota.dev/aktualnosci/quest-zamiast-dell-software/#respond Mon, 07 Nov 2016 14:39:00 +0000 https://crn.pl/default/quest-zamiast-dell-software/ Fundusze inwestycyjne Francisco Partners oraz Elliott Management Corporation ogłosiły zakończenie procesu przejęcia Dell Software Group i utworzenie firmy Quest, jako nowej niezależnej spółki.

Artykuł Quest zamiast Dell Software pochodzi z serwisu CRN.

]]>
W ramach nowej spółki Quest będą funkcjonować cztery oddzielnie zarządzane działy biznesowe, z których każdy będzie odpowiadał za sprzedaż i serwis jednej linii produktów: 

– Identity and Security Management (Zarządzanie Tożsamością i Bezpieczeństwem)

– Information Management (Zarządzanie Informacją), w tym Performance Management & Advanced Analytics (Zarządzanie Wydajnością & Zaawansowana Analityka)

– Platform Management (Zarzadzanie Platformami)

– Data Protection and Endpoint Management (Ochrona Danych i Zarządzanie Punktami Końcowymi)

Prezesem i dyrektorem generalnym Quest został Jeff Hawn, który posiada ponad 15 letnie doświadczenie w zarządzaniu spółkami zajmującymi się oprogramowaniem, m.in. był prezesem i CEO w firmach Vertafore oraz Attachmate Group.

Quest to  marka oprogramowania z niemal 30-letnią tradycją. Z jej produktów korzysta ponad 100 000 klientów na całym świecie. Nowy, „odświeżony” Quest skupi się na rozbudowie dotychczasowego portfolio rozwiązań informatycznych do zarządzania systemami IT, włączając coraz popularniejsze w erze cloud rozwiązania SaaS. Quest chce pozostać liderem na rynku oprogramowania do zarządzania systemami i bezpieczeństwem, kładąc jeszcze większy nacisk na innowacje, co potwierdza aktualne hasło firmy – „Join the Innovation”.

Przedstawicielem produktów Quest w Polsce pozostanie firma Quest Dystrybucja – aktualny dystrybutor oprogramowania Dell Software. Spółka działa na polskim rynku oprogramowania narzędziowego już ponad dwanaście lat, działalność rozpoczynała w 2004 r. jako wyłączny przedstawiciel i dystrybutor produktów firmy Quest Software.

 

 

 

 

 

 

 

 

 

 

 

Artykuł Quest zamiast Dell Software pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/quest-zamiast-dell-software/feed/ 0
Skuteczna ochrona przed atakami APT https://crn.sarota.dev/artykuly/skuteczna-ochrona-przed-atakami-apt/ https://crn.sarota.dev/artykuly/skuteczna-ochrona-przed-atakami-apt/#respond Wed, 01 Jun 2016 06:00:00 +0000 https://crn.pl/default/skuteczna-ochrona-przed-atakami-apt/ APT to ataki przeprowadzane przez doskonale zorganizowane, zmotywowane i posiadające duże możliwości grupy. Przestępcy są w stanie uzyskać praktycznie nieograniczony dostęp do systemów informatycznych ofiary i mogą modyfikować znajdujące się w nich informacje w celu kradzieży cennych danych, np. niezbędnych do autoryzacji przelewów.

Artykuł Skuteczna ochrona przed atakami APT pochodzi z serwisu CRN.

]]>
Czy istnieją narzędzia, które mogą wziąć pod uwagę przedsiębiorstwa podczas tworzenia strategii ochrony przed atakami APT? Tak, chociaż nie istnieje jedna, uniwersalna i idealna metoda poradzenia sobie z tym problemem. Można natomiast skorzystać z kilku rozwiązań, dzięki którym – bez względu na to, w jaki sposób taki atak jest przeprowadzany – istnieje duże prawdopodobieństwo wykrycia poszczególnych jego faz. Można także utrudnić wykorzystanie przejętych informacji (np. hasła administratora) do uzyskania dostępu do najważniejszych aktywów firmy. Świetnie nadają się do tego rozwiązania Dell Software.

Każdy atak APT ma kilka faz. Jedną z najważniejszych jest targeting, czyli proces, w trakcie którego atakujący zbiera informacje o celu ataku. Do jego przeprowadzenia często wykorzystywane są kampanie phishingowe i zainfekowane wiadomości pocztowe.

Przykładem rozwiązań, które zapewniają ochronę poczty korporacyjnej przed tego typu działaniami, są systemy z rodziny SonicWALL Email Security. Dzięki nim firmy mają możliwość blokowania poczty zawierającej szkodliwe załączniki czy łącza URL. Rozbudowana sieć GRID (Global Response Intelligent Defense), składająca się z ponad 4 mln węzłów i milionów punktów oceny reputacji, chroni przed infekcją, której źródłem jest wiadomość pocztowa. Oczywiście samo rozwiązanie do monitorowania poczty nie może być wystarczającym zabezpieczeniem, natomiast stanowi ważny element systemu ochrony, ograniczający i utrudniający pierwszą fazę przeprowadzenia ataku APT.

Czym jest atak APT?

APT to skrót charakteryzujący precyzyjnie sprawców ataku oraz sposób, w jaki jest on przeprowadzany.

• Advanced (zaawansowany) – w tym przypadku oznacza to perfekcyjną znajomość metod umożliwiających przeprowadzanie ataku cybernetycznego, ale również szeroką wiedzę na temat technik administrowania całą gamą różnych systemów IT oraz umiejętności tworzenia nowych narzędzi i exploitów wykorzystywanych do wywołania zagrożenia.

• Persistent (rozciągnięty w czasie, trwający) – atakujący przez długi czas przygotowuje się do swojego zadania, a fakt śledzenia, badania, penetrowania środowiska ofiary pozostaje niewykryty przez miesiące lub lata.

• Threat (zagrożenie) – sprawca jest bardzo dobrze zorganizowany, posiada odpowiednie środki do opracowania i przeprowadzenia ataku, jego motywacja i możliwości są bardzo silne.

 

Gdy przestępcy zdobędą już informacje o celu ataku, przechodzą do fazy, w której wybierane są najkorzystniejsze i najefektywniejsze metody infekowania, a następnie przeprowadzają rekonesans. W trakcie tego etapu ataku APT może nastąpić  zainstalowanie i uruchomienie oprogramowania mającego na celu zaciemnienie całego obrazu ataku, przejmowanie kont z szerokimi uprawnieniami, a także zacieranie śladów polegające na wyłączeniu mechanizmów audytu wbudowanych w systemy.

Aby zapobiec tej fazie ataku agresji, Dell Software proponuje przede wszystkim oprogramowanie Change Auditor. Chroni ono sieci bazujące na systemie Windows oraz zapewnia monitorowanie zdarzeń w czasie rzeczywistym, raportowanie i powiadamianie o istotnych zmianach – bez wykorzystywania modułu audytu wbudowanego w system operacyjny. Dzięki centralnej konsoli administrator zyskuje pełny wgląd w to, które systemy są monitorowane, a wszystkie informacje dotyczące zdarzeń związanych z bezpieczeństwem gromadzone są w centralnej bazie audytowej. Rozwiązanie Change Auditor sprawia, że atakujący nie będzie wiedział, iż jego działania rejestrowane są w innym, niż wbudowany moduł audytu Microsoftu, systemie.

 

Trzy pytania do…

Mariusza Przybyły, IAM Solutions Architect, Quest Dystrybucja

CRN Jak dużą krzywdę są w stanie wyrządzić atakujący w modelu APT?

Mariusz Przybyła Przykładów skutecznie przeprowadzonych ataków APT jest wiele, w tym dużo spektakularnych. Jedynie przypadek zdecydował, że nie powiodła się kradzież prawie miliarda dolarów z konta Banku Centralnego Bangladeszu, utrzymywanego w nowojorskim Banku Rezerwy Federalnej. Tylko dzięki literówce w nazwie odbiorcy i podejrzanie dużej kwocie przelewu udało się zablokować przelanie całej sumy na konta kontrolowane przez przestępców. Pomimo tego ponad 80 milionów dolarów zostało skradzionych, a przelewy były poprawnie zautoryzowane w systemie transakcyjnym Banku Rezerwy Federalnej USA. Prawdopodobnie skradzionych pieniędzy nie uda się odzyskać, a szanse na znalezienie sprawców są znikome. Dlatego tak ważna jest wielopoziomowa ochrona przed zagrożeniami typu APT.

 

CRN Czy możliwe jest pełne zabezpieczenie?

Mariusz Przybyła Przed atakami typu APT nie ma stuprocentowej ochrony, zresztą modele ich prowadzenia cały czas są modyfikowane przez cyberprzestępców. Natomiast wszystkie wymienione rozwiązania mogą stanowić składnik wielopoziomowej strategii ochrony, utrudniającej atak na firmę oraz umożliwiającej wcześniejsze – niż bez ich użycia – jego wykrycie, również w sytuacji, gdy jego źródła znajdują się wewnątrz przedsiębiorstwa. Rozwiązania Dell Software wyróżnia szybkość wdrożenia i zwrotu poniesionych kosztów zakupu. Dzięki niewielkim nakładom firmy zyskują znacznie lepsze możliwości monitorowania i wykrywania podejrzanych działań, które bywają  symptomami poważnych zagrożeń.

 

CRN Co stanowi największe wyzwanie podczas ataku APT?

Mariusz Przybyła Jedną z najgorszych cech ataku typu APT jest rozciągnięcie w czasie. Cyberprzestępcy starają się zarządzać dostępem do zdobytej sieci w celu kontynuacji ataku. W tej fazie używane są pozyskane wcześniej dane logowania oraz narzędzia niezbędne do kontrolowania dostępu. Również i w tym przypadku rozwiązania takie jak TPAM i Defender stanowią dodatkową barierę, a możliwość śledzenia zdarzeń w czasie rzeczywistym przez oprogramowanie Change Auditor zapewnia wykrycie podejrzanych działań.

 

Change Auditor jest w stanie szybko poinformować administratorów o zwiększonej liczbie podejrzanych zdarzeń, a tym samym wykryć działania intruza w sieci. Zapewnia proaktywną kontrolę – gromadzi w czasie rzeczywistym wszystkie informacje i prezentuje pełną historię zdarzeń (kto, co, kiedy, gdzie itd.). Tworzy także raporty o aktywności użytkowników – od zalogowania do wylogowania. Udostępnia gotowe raporty, zgodne z takimi regulacjami jak SOX czy PCI DSS.

Większość atakujących dąży do przechwycenia kont z szerokimi uprawnieniami (tzw. superużytkowników), z których planuje korzystać przez długi czas. Zatem objęcie tych kont kontrolą, która polega na zarządzaniu hasłami do nich oraz okresowej weryfikacji tych haseł, sprawia, że możliwe jest bardzo szybkie (w porównaniu z długością trwania ataku) wykrycie symptomów nieautoryzowanego wykorzystania uprzywilejowanych kont (np. zmiany haseł poza systemem lub tworzenia nowych kont z dużymi uprawnieniami). Taką funkcjonalność zapewnia oprogramowanie z rodziny TPAM – jego proaktywne działanie polega na ochronie dostępu do haseł do tego typu kont. Jest to działanie unikalne i warto zwrócić uwagę klientów na ten właśnie sposób ochrony. Zazwyczaj przedsiębiorstwa wybierają drogę na skróty i wdrażają rozwiązania do nagrywania sesji, ale bez zarządzania hasłami kont uprzywilejowanych.

Dla administratorów oraz pracowników korzystających ze zdalnego dostępu do firmowej sieci Dell proponuje rozwiązanie Defender. Jest to serwer dwuskładnikowego uwierzytelniania, dzięki któremu atakującym utrudnia się dostęp do poufnych informacji.

Dystrybutorem oprogramowania Dell Software w Polsce jest wrocławska firma Quest Dystrybucja. Ma oficjalny status dystrybutora z wartością dodaną (Value Added Distributor) oraz partnera wsparcia technicznego (Support Providing Partner). Oferuje asystę techniczną w realizacji projektów, usługi wdrożeniowe i konsultacyjne, szkolenia oraz sprzedaż licencji oprogramowania Dell Software i odnowy asysty technicznej na terenie Polski. Do dyspozycji partnerów i ich klientów jest też prowadzone przez Quest centrum kompetencyjne w Warszawie.

Dodatkowe informacje:

Mariusz Przybyła,

IAM Solutions Architect, Quest Dystrybucja,

m.przybyla@quest-pol.com.pl,

www.quest-pol.com.pl

Artykuł powstał we współpracy z firmami Dell Software i Quest Dystrybucja.

Artykuł Skuteczna ochrona przed atakami APT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/skuteczna-ochrona-przed-atakami-apt/feed/ 0
Dell TPAM: w obronie administratorów i reputacji firmy https://crn.sarota.dev/artykuly/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/ https://crn.sarota.dev/artykuly/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/#respond Mon, 21 Sep 2015 09:00:00 +0000 https://crn.pl/default/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/ W kwietniu 2015 r. wykryto włamanie do sieci amerykańskiego Departamentu Spraw Wewnętrznych, w wyniku którego intruz uzyskał poufne dane milionów osób. Działanie hakera mogło zostać udaremnione w bardzo prosty sposób – dzięki wykorzystaniu rozwiązania Dell TPAM. Gwarantuje ono całkowite odseparowanie stacji roboczej, z której nawiązywane jest połączenie, od systemów, z jakimi się ona łączy.

Artykuł Dell TPAM: w obronie administratorów i reputacji firmy pochodzi z serwisu CRN.

]]>
Według informacji amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego i FBI włamywacz najpierw uzyskał nieautoryzowany dostęp do bazy danych i ponad 4,2 mln rekordów z danymi pracowników. Ale na tym nie poprzestał – w drugim wykrytym przypadku atakujący miał bezpośredni dostęp do komputerów pracowników biura, co doprowadziło do znacznie większego wycieku informacji (dane ponad 21,5 mln osób). Do przeprowadzenia największego ujawnionego cyberataku na systemy informatyczne rządu Stanów Zjednoczonych wykorzystano przejęte login i hasło pracownika kontraktowego.

Przypadek włamania do amerykańskich serwerów nie jest niczym nowym. Jedynie jego skala czyni je spektakularnym i pokazuje wielkość zagrożenia. Istnieje jednak duża szansa na wyeliminowanie takich zagrożeń. Warto zatem poznać i zastosować zalecenia oraz najlepsze praktyki, które zapewniają ograniczenie ryzyka związanego z udostępnianiem systemów pracownikom firm zewnętrznych.

 

Nie dopuścić obcych

Niejednokrotnie po wygaśnięciu umowy konta współpracowników nie są wyłączane ani usuwane z katalogów korporacyjnych, takich jak np. Active Directory. Równie często konta te przez długi czas pozostają przypisane do grup, dzięki którym współpracownicy mieli zapewniony dostęp do określonych zasobów. Jednak najważniejsze, że takie rozwiązania jak katalog Active Directory nie obejmują swoim mechanizmem zarządzania lokalnymi kontami znajdującymi się w systemach operacyjnych (root, administrator), bazach danych (sa, sys, sysdba) i urządzeniach sieciowych (cisco, admin). A to do nich mają dostęp współpracownicy zewnętrzni, często z wykorzystaniem tych samych reguł bezpieczeństwa, jakie stosowane są w przypadku pracowników wewnętrznych.

Tego typu konta powinny być zarządzane za pomocą rozwiązań klasy Privileged Password Management, takich jak oprogramowanie Dell TPAM. Umożliwia ono pełną kontrolę dostępu do kont tzw. superużytkowników oraz zapewnia ochronę i zarządzanie hasłami do tych, często współużytkowanych, kont. Dzięki rozwiązaniu Dell TPAM administrator zyskuje pełną kontrolę nad tym, kiedy współpracownicy korzystają z uprzywilejowanych kont, a po każdym użyciu hasła do takiego konta, może być ono zmienione na zupełnie nowe.

 

Zaletą tej metody zarządzania jest również zgromadzenie w jednym miejscu informacji o tym, kto, kiedy i dlaczego uzyskał dostęp do konta uprzywilejowanego. Warto zwrócić także uwagę, że wybrane rozwiązanie powinno zapewniać interfejs programistyczny API umożliwiający integrację mechanizmu zarządzania hasłami i ich repozytorium z systemami i aplikacjami wykorzystywanymi w przedsiębiorstwie.

 

Ograniczenie dostępu do systemów osobom trzecim

Kluczowe systemy komputerowe każdej firmy powinny być umieszczone w strefach, do których żaden pracownik – wewnętrzny czy zewnętrzny – nie ma bezpośredniego dostępu. Nawet jeżeli posiada hasła do kont istniejących w tych systemach, jego sesje powinny być nawiązywane pośrednio, za pomocą rozwiązań typu proxy, umożliwiających odseparowanie stacji roboczej od serwera. Daje to gwarancję, że do serwera nie przeniknie potencjalnie zainfekowany kod.

Typową praktyką stosowaną w celu zapewnienia bezpiecznego nawiązywania połączenia z chronionymi serwerami jest uruchamianie proxy w sieci VPN. W ten sposób serwery zostają całkowicie odizolowane, a dostęp do nich możliwy jest tylko z adresów IP przypisanych do systemu proxy, co zapewniają odpowiednio skonfigurowane reguły polityki bezpieczeństwa na zaporach ogniowych. Rozwiązanie proxy musi zapewniać wprowadzenie mechanizmów kontroli nawiązywania sesji (np. konieczności uzyskania akceptacji nawiązania połączenia przez wyznaczoną osobę), czasu trwania sesji oraz weryfikacji tożsamości osoby nawiązującej sesję.

Dell TPAM jest przykładem systemu, który łączy wszystkie wymienione cechy. Korzyścią płynącą z zastosowania tego rozwiązania jest wyeliminowanie ryzyka uruchomienia ze stacji złośliwego oprogramowania, które może zostać wykorzystane do uzyskania nieautoryzowanego dostępu do monitorowanych serwerów. TPAM zapewnia również funkcje zarządzania hasłami do kont, za pomocą których zestawiane są połączenia z rejestrowaniem sesji – po zamknięciu sesji hasło może być automatycznie zmieniane.

Dell Total Privileged Account Management to system przeznaczony do:

• zarządzania kontami współużytkowanymi oraz hasłami do kont użytkowników,

• kontroli dostępu zewnętrznych dostawców,

• kontroli dostępu programistów do środowiska produkcyjnego, deweloperskiego
i testowego,

• kontroli kont użytkowników o najwyższych uprawnieniach (Super-User Privilege
Management) wykorzystywanych w systemach operacyjnych, aplikacjach, bazach
danych oraz urządzeniach sieciowych,

• monitorowania komend wykonywanych przez użytkowników w środowisku produkcyjnym,

• kontroli i audytu wykorzystania współużytkowanych haseł administracyjnych,

• rozwiązywania problemów z wbudowanymi hasłami uprzywilejowanych kont w skryptach oraz aplikacjach.

 
Bezpieczny TPAM

Oprogramowanie Dell TPAM zapewnia automatyzację, kontrolę, rejestrację i zabezpieczenie całego procesu przydzielania i udostępniania pracownikom oraz współpracownikom firmy poświadczeń koniecznych do wykonywania ich obowiązków. To sprawdzone w praktyce rozwiązanie, łatwe do zintegrowania z innymi systemami w środowisku klasy enterprise. Cechuje je maksymalny nacisk na kwestie bezpieczeństwa, bardzo krótki okres wdrożenia, bogate opcje konfiguracyjne oraz przystosowanie do pracy w rozproszonych centrach przetwarzania danych.

Jeżeli administratorzy w firmie klienta deklarują, że nie spotkali się z przypadkiem ataku za pomocą „skradzionego” konta, oznacza to tylko, że zarządzany przez nich mechanizm dostępu do kont uprzywilejowanych nie został jeszcze złamany. W klasycznej infrastrukturze nie wystarczy zastosowanie narzędzia, które tylko śledzi aktywność użytkowników korzystających z dostępu do kont. Konieczne jest posiadanie rozwiązania, które nie tylko rejestruje sesje, ale także aktywnie zarządza hasłami do kont uprzywilejowanych i eliminuje ryzyko wykorzystania ich do włamania. Niestety, każda firma powinna założyć, że jest stale narażona na atak i bez mechanizmów ochrony w każdej chwili może stać się jego ofiarą.

Dystrybutorem oprogramowania Dell Software jest wrocławska firma QuestDystrybucja. Jako oficjalny Partner Wsparcia Technicznego Dell Softwarei Value Added Distributor od ponad dziesięciu lat oferuje rozwiązania wspierające zarządzanie środowiskiem IT tego producenta. Quest Dystrybucja zajmuje się zarówno sprzedażą licencji i odnowy pomocy technicznej, jak też zapewnia wsparcie w zakresie implementacji i wykorzystania oferowanego oprogramowania. Inżynierowie dystrybutora wspierają partnerów w projektowaniu i wdrażaniu systemów zarządzania kontami uprzywilejowanymi (PAM) oraz tożsamością i dostępem (IAM). Mają wieloletnie praktyczne doświadczenie zebrane podczas pełnienia obowiązków architektów i analityków systemów oraz bezpośredniego udziału we wdrażaniu systemów zarządzania bezpieczeństwem dostępu do informacji oraz infrastruktury klucza publicznego (PKI).

Kradzież danych ponad 20 mln osób

9 lipca br. administracja prezydenta Stanów Zjednoczonych ujawniła, że prywatność ponad 21,5 mln osób została naruszona w efekcie spektakularnego włamania do federalnych systemów informatycznych, o wiele bardziej groźnego w skutkach, niż początkowo sądzono. Wynikiem incydentu była kradzież numerów ubezpieczenia społecznego (Social Security Numbers, odpowiednika polskiego PESEL-u), wzorów odcisków palców, adresów zamieszkania, historii chorób i innych prywatnych informacji ponad 19,7 mln obywateli (chodzi o osoby, które podlegały procedurom weryfikowania przez urzędników w przypadku ubiegania się o pracę w administracji prezydenta) oraz ponad 1,8 mln danych ich bliskich i znajomych. Według redaktorów „New York Times” kradzież ta miała związek z innym głośnym incydentem, w którym przestępcy zdobyli dane ponad 4,2 mln pracowników federalnych.

W obu przypadkach stwierdzono, że haker uzyskał dostęp do systemów informatycznych dzięki temu, że zdobył i wykorzystał login i hasło pracownika zewnętrznego.

Dodatkowe informacje:

 

Mariusz Przybyła,

konsultant IdM, Quest Dystrybucja,

m.przybyla@quest-pol.com.pl

Artykuł powstał we współpracy z firmami Dell Software i Quest Dystrybucja.

Artykuł Dell TPAM: w obronie administratorów i reputacji firmy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/feed/ 0