IT oblast beleži značajne promene u odnosu na prethodne godine: raste broj mobilnih korisnika, a sa njima i broj aplikacija u upotrebi, servisi se izmeštaju u cloud. Iako su ove promene prirodne i poželjne u jednom sistemu, postavlja se pitanje da li nas dosadašnja uobičajena zaštita dovoljno dobro služi…
Mogućih ranjivosti je mnogo, a vrste malvera su brojne i raznolike. Ipak, pri izvršavanju svih ovih malicioznih kodova jedna stvar je zajednička – administratorska prava. Samo sa administratorskim pravima malver može da izvrši sve za šta je kreiran i ostvari maksimalan učinak u zaraženom sistemu. Tako slaba karika u jednom sistemu postaju upravo ljudi koji su zaduženi za njegovo održavanje. Uz to, u velikim sistemima je veoma teško pobrojati baš sve uredjaje i naloge koji imaju administratorska prava. Kompanija Cyberark fokusira se upravo na ovaj problem i pruža raznovrsna rešenja namenjena bezbednosti i upravljanju privilegovanim nalozima.
Enterprise Password Vault
Iako različiti standardi koje kompanije primenjuju, npr. ISO, predvidjaju procedure za upravljanje lozinkama, u praksi je dosta teško ispoštovati sve propise na siguran način. Tako se, na primer, zaposlenima dodeljuju administratorska prava radi izvršavanja odredjenog zadatka, ali im se ova prava kasnije, zbog previda ili nemara, često ne oduzimaju. Rotacija lozinki, takodje, može predstavljati veliki problem – često se dešava da one posle nekog vremena postanu slabe ili da se ista lozinka koristi za više sistema. Da i ne pominjemo koliko je vremena potrebno administratoru u ovom slučaju da izvrši potrebne promene.
Rešenje Enterprise Password Vault omogućava, pre svega, detekciju svih privilegovanih naloga u sistemu. Tako se dolazi do informacija o tome postoje li u sistemu nalozi koje je trebalo ugasiti ili im smanjiti privilegije. Jednom kada se definišu uredjaji koji su pod kontrolom ovog rešenja, administrator može da odredi učestalost rotacije lozinki, koja će se odvijati automatski, kao i kompleksnost koju ona mora da zadovoljava.
Šta ovo znači za administratora infrastrukture? Da bi se ulogovao na željeni sistem, administrator treba da napravi samo još jedan dodatni korak – da zatraži informaciju o aktuelnoj lozinci od Password Vault-a. Ovim se značajno unapredjuje sigurnost, pošto administrator kredencijale za pristup ne čuva na svom računaru. Takođe, ostaje trag u sistemu o tome ko je i kada tražio izvesnu lozinku. Ovo je posebno značajno u sistemima u kojima više administratora koristi kredencijale „admin“, pa je sam audit ko je izvršio odredjenu izmenu u sistemu otežan.
Privileged Session Manager
Kako pomoći kompanijama koje koriste usluge sistem-inženjera iz drugih kompanija, a želele bi da imaju veću kontrolu nad izvršenim izmenama Ili onima koji se plaše da bi potencijalni malver sa administratorovog računara, ako se on zarazi, mogao da predje na čitavu serversku infrastrukturu? Remote desktop, koji je u masovnoj upotrebi, postaje sve popularniji izbor napadača za distribuciju malvera duž sistema.
Privileged Session manager (PSM) omogućava monitoring administratorove sesije u realnom vremenu ili njeno snimanje. Ovo rešenje predstavlja tzv. jump server, koji služi administratoru da preko njega inicira sesiju prema odredjenom serveru. Predefinisane su najrazličitije konzole, tako da administrator može sa PSM-a da pristupi, na primer, VMware infrastrukturi preko vSphere konzole ili Check Point-u preko smart konzole. Uz ovakav pristup računar administratora, u slučaju da je zaražen, neće biti u mogućnosti da prenese malver i na uredjaj koji održava. Takodje, olakšan je i detaljan auditing, pošto se na jednom mestu prikupljaju sve informacije o izmenama na infrastrukturi. Još jedna od karakteristika PSM-a koje treba istaći jeste da se, u slučaju sumnje da je izvesni nalog kompromitovan, aktivna sesija za taj nalog može prekinuti.
Application Identity Manager
Privilegovani nalozi nisu rezervisani samo za korisnike. Zbog potrebe za integracijom sa nekim drugim rešenjima, poput domena ili baza podataka, mnoge aplikacije koriste kredencijale sa odredjenim pravima. Ako dodje do ovih kredencijala, napadač može da ugrozi sistem jednako kao i sa kredencijalima koje koristi administrator.
Application Identity manager detektuje sve kredencijale ugrađene u kod aplikacije i pruža mogućnost da se oni zamene kredencijalima koje nadalje on sam može da rotira. Pored toga, vrši se provera integriteta aplikacije na osnovu njenih karakteristika, da bi se pristup ograničio samo na autorizovane aplikacije.
Privileged Threat Analytics
Jedna od karakteristika malvera je da pokušava da što duže ostane nedetektovan, da bi izvukao željene informacije ili stvorio što više prilika da se proširi na ostale sisteme. Za detekciju kvalitetno napisanog malvera potrebno je u proseku oko 200 dana.
Privileged Threat Analytics (PTA) rešenje proaktivno traži indikacije o kompromitovanim nalozima u sistemu. Za njihovu detekciju koriste se i deterministički i behavior-based pristupi, što omogućava rano otkrivanje neregularnog korišćenja naloga. U tom slučaju obaveštenje će odmah biti poslato administratorima, a PTA, integrisan sa drugim Cyberark rešenjima, može automatski da onemogući napadača. Tako se, na primer, u slučaju integracije sa Enterprise Password Vault-om može odmah izvršiti promena lozinke, a sa Privileged Session managerom sesija se može prekinuti.
Pouzdana zaštita uz Cyberark
Sa povećanjem obima IT infrastrukture jedne kompanije, sa porastom broja fizičkih i virtuelnih mašina, aplikacija, administratora, protoka itd. raste i komplikuje se i svakodnevna administracija. Količina logova koje različiti bezbednosni uredjaji generišu prevelika je da bi se manuelno i detaljno prolazilo kroz njih, a svaki propust u njihovoj konfiguraciji ili monitoringu se skupo plaća.
Sa Cyberark rešenjima se veoma jednostavno automatizuje i štiti čitava jedna grana infrastrukture, koja je ključna da bi se ograničila propagacija i izvršavanje malvera. Tehnologija koja stoji iza svih Cyberark rešenja, Digital Vault, omogućila je centralizovanje sistema za upravljanje kredencijalima, koji sve informacije čuva u enkriptovanom obliku. Ovim informacijama mogu pristupati samo autorizovani korisnici, a bilo kakva modifikacija ili brisanje podataka nisu mogući. Dakle, tehnologija postoji, a na kompanijama ostaje
da procene rizik koji je za njih prihvatljiv, odnosno kolika je cena štete koja može nastati eksploatacijom kredencijala.
Za više informacija o rešenju COMING tim vam stoji na raspolaganju: office@coming.rs.
Jasna Jović
0 komentara