Zarządzanie dostępem uprzywilejowanym

Ze względu na specyfikę rynku IT potrzeba korzystania z narzędzi do zarządzania dostępem uprzywilejowanym stale rośnie. Jednym z takich rozwiązań jest WALLIX.

Zapraszamy do zapoznania się z wywiadem udzielonym przez Pawła Rybczyka, który odpowiada za budowę kanału sprzedaży rozwiązań WALLIX w Europie  Centralnej i Wschodniej.

Do czego służy oprogramowanie WALLIX?

WALLIX Bastion to nasze rozwiązanie z dziedziny Privileged Access Management (PAM), czyli tworzymy narzędzie do zarządzania dostępem uprzywilejowanym. W dużym skrócie, chodzi dostarczenie rozwiązania, które pozwala naszym klientom implementować w praktyce polityki bezpieczeństwa dotyczące dostępu do Infrastruktury. Jednocześnie BASTION pozwala rejestrować sesje zdalne administratorów, zarządzań hasłami dla kont serwisowy. To tylko najważniejsze funkcje.

Z jakich powodów firma powinna kontrolować dostawców usług IT?

Powodów jest wiele. Możliwość kontroli dostawców usług w kontekście rozliczania ich pracy. Firmy chcą wiedzieć za co płacą korzystając z usług dostawców zewnętrznych (outsourcing). Inny powód to wprowadzenie pewnego rodzaju higieny w kontekście dostępu do infrastruktury. Rozumiem, przez to implementację mechanizmu, który w jednoznaczny i scentralizowany sposób pozwala określić kto i kiedy logował się do najważniejszych obszarów naszej organizacji. W rezultacie można PAM staje się wygodnym narzędzie do przydzielaniu dostępu ogólnie. Z punktu bezpieczeństwa ważne jest też to, że PAM eliminuje potrzebę udostępniania hasła dla kont uprzywilejowanych firmie zewnętrznej. Firmy logują się imiennymi kontami, a to PAM kontroluje hasło dla konta uprzywilejowanego.

Jakie zagrożenia mogą wystąpić w przypadku niekontrolowanych działań uprzywilejowanych użytkowników?

To chyba oczywiste. Użytkownik uprzywilejowany, to tzw. POWER USER. Użytkownik o wysokich uprawnieniach, użytkownik który często wykluczony jest za kontroli przez zaawansowane systemy bezpieczeństwa. Tutaj nie ma żartów.

Jakie dodatkowe wartości niesie za sobą kontrola dostawców?

Często wśród klientów pojawia się pomysł, że rejestrowanie sesji zdalnych, zarówno użytkowników zewnętrznych jak i wewnętrznych to budowanie bazy wiedzy na temat konfiguracji elementów infrastruktury jak i także rozwiązywania różnych problemów związanych z jej funkcjonowaniem. Problem się powtórzył? Sprawdźmy jak to rozwiązał kolega miesiąc temu. Kolega, którego aktualnie nie ma w pracy.

Dla jakich organizacji przeznaczone jest rozwiązanie WALLIX?

Jak wykorzystać oprogramowanie, jeśli mamy kilku dostawców albo nie mamy ich w ogóle?

Moim zdaniem PAM jest potrzebny każdemu, kto ma u siebie, u dostawcy, w chmurze swoje serwery, usługi. Bo, to głównie chodzi o kontrolę dostępu uprzywilejowanego do serwerów, aplikacji, urządzeń sieciowych. Logowanie tego kto, jak i kiedy wykorzystał dostęp do naszej organizacji jest konieczne. Każdy monitoruje dostęp do budynku, masz recepcje, masz CCTV, masz księgę wejść/wyjść. Podobną rolę pełni PAM w organizacji.

W jaki sposób możemy kontrolować za pomocą WALLIX?

W praktyce, kontrola polega na przeglądzie zarejestrowanych dzienników logowań do systemów, dla których dostęp ustawione przez rozwiązanie WALLIX Bastion. Mamy zapis video oraz informację na temat zdarzeń, które wystąpiły w trakcie sesji. To będzie zapis komend wykonanych przez użytkownika, jakie procesy uruchomił lub/i zakończył na maszynie docelowej. Sesje są indeksowane, co znacznie ułatwia ich przeszukiwanie oraz przeglądanie.

 

Więcej informacji na temat rozwiązania można znaleźć pod adresem:

http://www.vida.pl/monitoring-stacji-i-serwerow/wallix---kontrola-uzytkownikow-uprzywilejowanych