Oprogramowanie do zarządzania dostępem uprzywilejowanym

Ze względu na specyfikę rynku IT potrzeba korzystania z narzędzi do zarządzania dostępem uprzywilejowanym stale rośnie. Jednym z takich rozwiązań jest WALLIX.

Zapraszamy do zapoznania się z wywiadem udzielonym przez Pawła Rybczyka, który odpowiada za budowę kanału sprzedaży rozwiązań WALLIX w Europie Centralnej i Wschodniej.

VIDA: Do czego służy oprogramowanie WALLIX?

Paweł Rybczyk: WALLIX Bastion to nasze rozwiązanie z dziedziny Privileged Access Management (PAM), czyli tworzymy narzędzie do zarządzania dostępem uprzywilejowanym. W dużym skrócie chodzi dostarczenie rozwiązania, które pozwala naszym klientom implementować w praktyce polityki bezpieczeństwa dotyczące dostępu do infrastruktury. Jednocześnie BASTION pozwala rejestrować sesje zdalne administratorów, zarządzać hasłami dla kont serwisowych. To tylko najważniejsze funkcje.

Z jakich powodów firma powinna kontrolować dostawców usług IT?

Powodów jest wiele. Możliwość kontroli dostawców usług w kontekście rozliczania ich pracy. Firmy chcą wiedzieć za co płacą korzystając z usług dostawców zewnętrznych (outsourcing). Inny powód to wprowadzenie pewnego rodzaju higieny w kontekście dostępu do infrastruktury. Rozumiem przez to implementację mechanizmu, który w jednoznaczny i scentralizowany sposób pozwala określić kto i kiedy logował się do najważniejszych obszarów naszej organizacji. W rezultacie PAM staje się wygodnym narzędziem do przydzielaniu dostępu ogólnie. Z punktu bezpieczeństwa ważne jest też to, że PAM eliminuje potrzebę udostępniania hasła dla kont uprzywilejowanych firmie zewnętrznej. Firmy logują się imiennymi kontami, a to PAM kontroluje hasło dla konta uprzywilejowanego.

Jakie zagrożenia mogą wystąpić w przypadku niekontrolowanych działań uprzywilejowanych użytkowników?

To chyba oczywiste. Użytkownik uprzywilejowany to tzw. POWER USER. Użytkownik o wysokich uprawnieniach, który często bywa wykluczony spod kontroli zaawansowanych systemów bezpieczeństwa. Tutaj nie ma żartów.

Jakie dodatkowe wartości niesie za sobą kontrola dostawców?

Często wśród klientów pojawia się pomysł, że rejestrowanie sesji zdalnych, zarówno użytkowników zewnętrznych, jak i wewnętrznych to budowanie bazy wiedzy na temat konfiguracji elementów infrastruktury i rozwiązywania różnych problemów związanych z jej funkcjonowaniem. Problem się powtórzył? Sprawdźmy, jak to rozwiązał kolega miesiąc temu. Kolega, którego aktualnie nie ma w pracy.

Jak wykorzystać oprogramowanie, jeśli mamy kilku dostawców albo nie mamy ich w ogóle?

Moim zdaniem PAM jest potrzebny każdemu, kto ma u siebie, u dostawcy, w chmurze swoje serwery, usługi. Głównie przecież chodzi o kontrolę dostępu uprzywilejowanego do serwerów, aplikacji i urządzeń sieciowych. Logowanie tego, kto, jak i kiedy wykorzystał dostęp do naszej organizacji jest konieczne. Każdy monitoruje dostęp do budynku, masz recepcje, masz CCTV, masz księgę wejść/wyjść. Podobną rolę pełni PAM w organizacji.

W jaki sposób możemy kontrolować za pomocą WALLIX?

W praktyce, kontrola polega na przeglądzie zarejestrowanych dzienników logowań do systemów, dla których dostęp jest ustawiony przez rozwiązanie WALLIX Bastion. Mamy zapis video oraz informację na temat zdarzeń, które wystąpiły w trakcie sesji. To będzie zapis komend wykonanych przez użytkownika, jakie procesy uruchomił lub zakończył na maszynie docelowej. Sesje są indeksowane, co znacznie ułatwia ich przeszukiwanie oraz przeglądanie.

Bezpieczeństwo sieci

Teatralna 8/13
40-003 Katowice
NIP: 651-15-41-295
Tel: 32 25 213 10

email: kontakt@vida.pl

Zapytaj o produkt