Bevezető a Privileged Access Management-be

Kik azok a privilegizált felhasználók?

Miért léteznek kiemelt jogkörű felhasználók?

  • x86archTörténelmi

    & architektúrális okokból

  • A “privilegizált” felhasználók sokkal több (vagy tejes) jogosultsággal rendelkeznek
  • Egymásra épülő szinteken, például:
  • Adatbázis adminok (alkalmazás szint)
  • Operációs rendszer adminok (OS szint)
  • Virtualizáció adminok (hypervisor szint)
  • Storage és hálózati rendszergazdák (fizikai szint)
  • Az alsóbb szintekről tipikusan korlátlanul hozzáférhetők a felsőbb szinteken tárolt adatok

Ki felügyeli a rendszergazdákat?

  • A biztonság a távoli veszélyekre fókuszál: kártevők, spam, adathalászat, hálózati támadások, exploitok, hekkerek, stb.
  • Az adminokban megbízunk, hogy „ne tegyenek semmi rosszat”

Ugyanakkor,

  • Ők is csak emberek (hanyagság, korrupció, visszaélés, hangulatingások, …)
  • Jelszó azonosítja őket, ami ellopható
  • Kiszervezetten távol, például Indiában is lehetnek

Miközben…

Az adatok egyre kockázatosabbá válnak:

  • a vállalat növekedésével egyre több adminban kell megbízni
  • szabályozás szigorodásával egyre nagyobbak a bírságok (GDPR)
  • egyre több az adatforrás, személyes adatok szinte “mindenhol” megtalálhatók
  • ahogy növekszik az adatmennyiség, egyre nagyobb a csábítás

A privilegizált felhasználók napról-napra nagyobb kockázatot jelentenek.

A problémaA felügyelet hiánya

Fejetlenség a hálózatban?

A probléma gyökere
  • A biztonság teher, sokszor „senkinek sem a feladata”
  • Az IT komplex: nem érthet mindenki mindenhez, ezért kiszervezett beszállítók felügyelnek sok szervert
  • Az üzlet mindig fontosabb mint a biztonság: fontos hogy jól működjön, „de ha lehet, legyen biztonságos is”
  • Most már valamit lépni kell a (GDPR) jogszabályi megfelelőség miatt
Mit jelent a gyakorlatban?
  • Könnyebb teljes hozzáférést adni mint aprólékosan szabályozni
  • Közös jelszavak (root/admin) széles körben ismertek, sokszor “beégetettek”
  • Nincsen üzleti folyamat az adminok tevékenységének ellenőrzésére és felügyeletére
  • Nehézkes, vagy lehetetlen egy távozó rendszergazda minden jogosultságát visszavonni
Mit jelent a biztonságban?
  • Mindenki kap VPN hozzáférést
  • ismeretlen, kockázatos otthoni hálózatok kerülnek kapcsolatba az adatközponttal
  • szabad átjárás a kártevők (vírusok, ransomware) számára
  • Mindenki tudja az admin/root jelszót
  • gyorsabb és egyszerűbb – a támadók és a hekkerek szerint is
  • routereken, NAS-okon és más infrastruktúrán nehéz rendszeresen jelszót cserélni
  • Akár hónapokkal később is hozzáférnek a távozott rendszergazdák
  • nehéz az összes jogosultságot átlátni és kezelni
  • közös, beégetett jelszavakat nem lehet megváltoztatni
  • Belső veszélyek valós kockázatot jelentenek
  • a biztonsági megoldások nem foglalkoznak a belső veszélyekkel

A belső veszély reálisabb, mint egy kibertámadás

Kibertámadás példák
  • Új kártevő támadja meg a hálózatot
  • Adathalász email próbál banki jelszavakat megszerezni
  • Egy weboldal megfertőzi a számítógépet és botnet részeként monetizálja
  • Célzott (APT-jellegű) támdások

Védelem: tűzal, antivírus, webszűrő, végpontvédelem, levelezésbiztonság, sandbox, felhő biztonság, stb.

Belső veszély példák
  • Hanyagság (pl.: admin bittorrenttel illegális szoftvereket tölt le)
  • Korrupció (pl.: jelszóért vagy egy hátsó kapu beállításáért pénzt kap)
  • Adatlopás (pl.: fájlok, adatbázisok értékesítése)
  • Harag (pl.: szándékos adattörlés vita vagy kirúgást követően)

Védelem: ?

A Wallix javaslata

Megoldjuk az összes említett problémát mindössze a helyes üzleti folyamat bevezetésével akár egyetlen óra alatt.

Hogyan? Új megközelítéssel!

A jelenlegi helyzet

Az új működés Wallixszal

Biztosan látta már korábban…

A Wallix az új recepció a teljes infrastruktúrához

    • Egyetlen belépési pont a teljes infrastruktúrához
    • Külső és belső rendszegazdáknak egyformán
    • Nincs több VPN / komplex tűzfalszabály-rendszer
    • Nincs többet közvetlen hálózati kapcsolat kockázatos eszközökről (pl.: saját laptop)
    • Rögzíti a teljes látogatást, pont mint egy kamerarendszer
    • Teljes tevékenység napló
    • Tagadhatatlan bizonyíték egy incidens kivizsgálásakor
    • Pszichológiai hatás: „Az Ön tevékenysége rögzítésre kerül.”
    • Minden jelszót kezel
    • Senkinek nem kell tudnia valódi közös (root/admin) jelszavakat
    • Folyamatosan cseréli a jelszavakat és biztonságban tartja a hekkerek elől

Megoldás minden fontos problémára

  • A biztonság nehéz, az üzlet fontosabb
    A Wallix a logikai biztonságot növelve nem szól bele az üzleti rendszerekbe
  • Az IT túl bonyolult, muszáj megbíznunk a beszállítókban/külső adminokban
    A Wallix biztosítja az adminisztratív munka felügyeletét és számonkérhetőségét
  • Mindenkinek kell hozzáférés; sőt azonnal kell
    A Wallix egyetlen belépési pontként jelentősen leegyszerűsíti a jogosultságkezelést
  • A belső veszélyek nagy kockázatot jelentenek
    A Wallix felügyelete biztosítja, hogy minden incidens kideríthető és minden felelős megtalálható legyen, ami jelentős visszatartó erővel bír
  • A jelszavakat nehéz cserélni, viszont a támadóknak könnyű ellopni
    A Wallix biztonságosan kezeli és távol tartja a jelszavakat, a rendszergazdáktól
    és a
    támadóktól egyaránt
  • Valamit tenni kell GDPR és jogszabályi megfelelőség miatt
    A Wallix bevezetése egyszerű, logikus és szükséges lépés az adatbiztonsághoz

További hasznos biztonsági folyamatok

  • Többszem-elv megvalósítása: egy jogosultság megszerzéséhez több rendszergazda (4-6 vagy több “szem”) jóváhagyása szükséges
  • Jegykezelés: a belépéskor meg kell adni a munkavégzéshez kapcsolódó ticket számot, ezzel segít formálissá tenni a szervereken végzett munkát
  • Jóváhagyás váratlan karbantartás esetén: a rendszergazdának jóváhagyást kell kérnie a munkaidőn kívüli, például éjszakai vagy hétvégi belépéshez
  • Folyamatos felügyelet: az adminisztratív munka valós időben monitorozható az admin tudta nélkül – a káros tevékenység megszakítható
  • Szabályok és beavatkozás: A Wallix képes bizonyos parancsok (pl. “reboot”) megakadályozására még akkor is, ha az admin jogosultsága ezt biztosítaná

Összefoglalva

A Wallix megközelítése minimális idő és pénz befektetés mellett azonnal, kézzel foghatóan növeli a kiberbiztonságot.

Telepítés akár 1 óra alatt

Telepítés pár lépésben
  • Mindkét architektúra működhet egyidőben
  • 1. Wallix egy új belépési ponttá válik a teljes infrastruktúrához
  • 2. Az átmeneti állapotban a régi hozzáférések is működhetnek
  • 3. Végül a régi VPN hozzáférések és tűzfalszabályok megszüntethetők

Fizikai vagy virtuális appliance?

  • Virtuális appliance ingyenes
  • Fizikai appliance Dell hardveren (egyedi árazással)
  • Felhő appliance is elérhető a felhő infrastruktúrához
  • Tárolás tetszőleges méretű NAS-on/hálózati tárolón is történhet

Felhasználók, szerverek, jelszavak?

  • A bevezetéshez csak az alapvető Wallix konfiguráció szükséges
  • Szerverek, jelszavak, felhasználók és csoportok menet közben is beállíthatók
  • Ideiglenesen dupla beléptetés elérhető az átmenti időszakban

A kezdeti telepítés 1 óra alatt egyszerű.

Mennyibe kerül?

  • Árlista 50 eszközzel kezdődik [50 szerver vagy más felügyelt eszköz]
  • Rugalmas támogatási szintek normál munkaidőtől 24/7-ig

 

 

Korlátlanul skálázható nagy telepítésekhez

  • Egy Wallix szerver 50-100 egyidejű felhasználót szolgál ki
  • Saját terheléselosztót biztosítunk több Wallix szerver összefogásához
  • Továbbra is egyetlen belépési pont marad

Ingyenes tesztverzió: www.wallix.com

Wallix teszt

 

 

Árazás és licencelés

 

 

Modulok

  • Session Manager
  • Access Manager
  • Password Manager

Licenc csomagok

  • Wallix Bastion Professional
  • Wallix Bastion Enterprise

Kétféle licencelési mód

  • Cél eszközök alapján
  • Egyidejű kapcsolatok alapján

Támogatási szintek

  • Bronze
  • Silver
  • Gold
  • Platinum