Kik azok a privilegizált felhasználók?
Miért léteznek kiemelt jogkörű felhasználók?
-
Történelmi & architektúrális okokból
- A “privilegizált” felhasználók sokkal több (vagy tejes) jogosultsággal rendelkeznek
- Egymásra épülő szinteken, például:
- Adatbázis adminok (alkalmazás szint)
- Operációs rendszer adminok (OS szint)
- Virtualizáció adminok (hypervisor szint)
- Storage és hálózati rendszergazdák (fizikai szint)
- Az alsóbb szintekről tipikusan korlátlanul hozzáférhetők a felsőbb szinteken tárolt adatok
Ki felügyeli a rendszergazdákat?
- A biztonság a távoli veszélyekre fókuszál: kártevők, spam, adathalászat, hálózati támadások, exploitok, hekkerek, stb.
- Az adminokban megbízunk, hogy „ne tegyenek semmi rosszat”
Ugyanakkor,
- Ők is csak emberek (hanyagság, korrupció, visszaélés, hangulatingások, …)
- Jelszó azonosítja őket, ami ellopható
- Kiszervezetten távol, például Indiában is lehetnek
Miközben…
Az adatok egyre kockázatosabbá válnak:
- a vállalat növekedésével egyre több adminban kell megbízni
- szabályozás szigorodásával egyre nagyobbak a bírságok (GDPR)
- egyre több az adatforrás, személyes adatok szinte “mindenhol” megtalálhatók
- ahogy növekszik az adatmennyiség, egyre nagyobb a csábítás
A privilegizált felhasználók napról-napra nagyobb kockázatot jelentenek.
A probléma: A felügyelet hiánya
Fejetlenség a hálózatban?
A probléma gyökere
A biztonság teher, sokszor „senkinek sem a feladata”
- Az IT komplex: nem érthet mindenki mindenhez, ezért kiszervezett beszállítók felügyelnek sok szervert
- Az üzlet mindig fontosabb mint a biztonság: fontos hogy jól működjön, „de ha lehet, legyen biztonságos is”
- Most már valamit lépni kell a (GDPR) jogszabályi megfelelőség miatt
Mit jelent a gyakorlatban?
Könnyebb teljes hozzáférést adni mint aprólékosan szabályozni
- Közös jelszavak (root/admin) széles körben ismertek, sokszor “beégetettek”
- Nincsen üzleti folyamat az adminok tevékenységének ellenőrzésére és felügyeletére
- Nehézkes, vagy lehetetlen egy távozó rendszergazda minden jogosultságát visszavonni
Mit jelent a biztonságban?
- Mindenki kap VPN hozzáférést
- ismeretlen, kockázatos otthoni hálózatok kerülnek kapcsolatba az adatközponttal
- szabad átjárás a kártevők (vírusok, ransomware) számára
- Mindenki tudja az admin/root jelszót
- gyorsabb és egyszerűbb – a támadók és a hekkerek szerint is
- routereken, NAS-okon és más infrastruktúrán nehéz rendszeresen jelszót cserélni
- Akár hónapokkal később is hozzáférnek a távozott rendszergazdák
- nehéz az összes jogosultságot átlátni és kezelni
- közös, beégetett jelszavakat nem lehet megváltoztatni
- Belső veszélyek valós kockázatot jelentenek
- a biztonsági megoldások nem foglalkoznak a belső veszélyekkel
A belső veszély reálisabb, mint egy kibertámadás
Kibertámadás példák
- Új kártevő támadja meg a hálózatot
- Adathalász email próbál banki jelszavakat megszerezni
- Egy weboldal megfertőzi a számítógépet és botnet részeként monetizálja
- Célzott (APT-jellegű) támdások
Védelem: tűzal, antivírus, webszűrő, végpontvédelem, levelezésbiztonság, sandbox, felhő biztonság, stb.
Belső veszély példák
- Hanyagság (pl.: admin bittorrenttel illegális szoftvereket tölt le)
- Korrupció (pl.: jelszóért vagy egy hátsó kapu beállításáért pénzt kap)
- Adatlopás (pl.: fájlok, adatbázisok értékesítése)
- Harag (pl.: szándékos adattörlés vita vagy kirúgást követően)
Védelem: ?
A WALLIX javaslata
Megoldjuk az összes említett problémát mindössze a helyes üzleti folyamat bevezetésével akár egyetlen óra alatt.
Hogyan? Új megközelítéssel!
Biztosan látta már korábban…
A WALLIX az új recepció a teljes infrastruktúrához
-
- Egyetlen belépési pont a teljes infrastruktúrához
- Külső és belső rendszegazdáknak egyformán
- Nincs több VPN / komplex tűzfalszabály-rendszer
- Nincs többet közvetlen hálózati kapcsolat kockázatos eszközökről (pl.: saját laptop)
- Rögzíti a teljes látogatást, pont mint egy kamerarendszer
- Teljes tevékenység napló
- Tagadhatatlan bizonyíték egy incidens kivizsgálásakor
- Pszichológiai hatás: „Az Ön tevékenysége rögzítésre kerül.”
- Minden jelszót kezel
- Senkinek nem kell tudnia valódi közös (root/admin) jelszavakat
- Folyamatosan cseréli a jelszavakat és biztonságban tartja a hekkerek elől
Megoldás minden fontos problémára
- A biztonság nehéz, az üzlet fontosabb
A WALLIX a logikai biztonságot növelve nem szól bele az üzleti rendszerekbe - Az IT túl bonyolult, muszáj megbíznunk a beszállítókban/külső adminokban
A WALLIX biztosítja az adminisztratív munka felügyeletét és számonkérhetőségét - Mindenkinek kell hozzáférés; sőt azonnal kell
A WALLIX egyetlen belépési pontként jelentősen leegyszerűsíti a jogosultságkezelést - A belső veszélyek nagy kockázatot jelentenek
A WALLIX felügyelete biztosítja, hogy minden incidens kideríthető és minden felelős megtalálható legyen, ami jelentős visszatartó erővel bír - A jelszavakat nehéz cserélni, viszont a támadóknak könnyű ellopni
A WALLIX biztonságosan kezeli és távol tartja a jelszavakat, a rendszergazdáktól
és a támadóktól egyaránt - Valamit tenni kell GDPR és jogszabályi megfelelőség miatt
A WALLIX bevezetése egyszerű, logikus és szükséges lépés az adatbiztonsághoz
További hasznos biztonsági folyamatok
- Többszem-elv megvalósítása: egy jogosultság megszerzéséhez több rendszergazda (4-6 vagy több “szem”) jóváhagyása szükséges
- Jegykezelés: a belépéskor meg kell adni a munkavégzéshez kapcsolódó ticket számot, ezzel segít formálissá tenni a szervereken végzett munkát
- Jóváhagyás váratlan karbantartás esetén: a rendszergazdának jóváhagyást kell kérnie a munkaidőn kívüli, például éjszakai vagy hétvégi belépéshez
- Folyamatos felügyelet: az adminisztratív munka valós időben monitorozható az admin tudta nélkül – a káros tevékenység megszakítható
- Szabályok és beavatkozás: A WALLIX képes bizonyos parancsok (pl. “reboot”) megakadályozására még akkor is, ha az admin jogosultsága ezt biztosítaná
Összefoglalva
A WALLIX megközelítése minimális idő és pénz befektetés mellett azonnal, kézzel foghatóan növeli a kiberbiztonságot.
Telepítés akár 1 óra alatt
Telepítés pár lépésben
- Mindkét architektúra működhet egyidőben
- 1. WALLIX egy új belépési ponttá válik a teljes infrastruktúrához
- 2. Az átmeneti állapotban a régi hozzáférések is működhetnek
- 3. Végül a régi VPN hozzáférések és tűzfalszabályok megszüntethetők
Fizikai vagy virtuális appliance?
Virtuális appliance ingyenes
- Fizikai appliance Dell hardveren (egyedi árazással)
- Felhő appliance is elérhető a felhő infrastruktúrához
- Tárolás tetszőleges méretű NAS-on/hálózati tárolón is történhet
Felhasználók, szerverek, jelszavak?
- A bevezetéshez csak az alapvető WALLIX konfiguráció szükséges
- Szerverek, jelszavak, felhasználók és csoportok menet közben is beállíthatók
- Ideiglenesen dupla beléptetés elérhető az átmenti időszakban
A kezdeti telepítés 1 óra alatt egyszerű.
Mennyibe kerül?
- Árlista 50 eszközzel kezdődik [50 szerver vagy más felügyelt eszköz]
- Rugalmas támogatási szintek normál munkaidőtől 24/7-ig
Korlátlanul skálázható nagy telepítésekhez
- Egy WALLIX szerver 50-100 egyidejű felhasználót szolgál ki
- Saját terheléselosztót biztosítunk több WALLIX szerver összefogásához
- Továbbra is egyetlen belépési pont marad
Ingyenes tesztverzió: www.wallix.com
Árazás és licencelés
Modulok
- Session Manager
- Access Manager
- Password Manager
Licenc csomagok
- WALLIX Bastion Professional
- WALLIX Bastion Enterprise
Kétféle licencelési mód
- Cél eszközök alapján
- Egyidejű kapcsolatok alapján
Támogatási szintek
- Bronze
- Silver
- Gold
- Platinum
