firebox

Privileged Acces Management (PAM)

PAM - Privileged Access Management

Rozwiązania Privileged Access Management (PAM), mają za zadanie ułatwić przedsiębiorstwom nadzór nad sesjami uprzywilejowanymi oraz monitorowanie i zarządzanie uprzywilejowanymi kontami. Narzędzia przeznaczone do zarządzania uprzywilejowanymi kontami, pozwalają firmom efektywnie monitorować działania prowadzone przy użyciu kont takich jak admin, konto super-użytkownika w bazie danych czy też root. W przedsiębiorstwach zatrudniających sporą ilość pracowników korzystających z sieci zarządzanie kontami uprzywilejowanymi może okazać się złożonym procesem - ze względu na dostęp do dużej ilości serwerów, urządzeń dedykowanych czy stacji roboczych. PAM umożliwia organizacjom realizowanie następujących celów:

  • przejęcie kontroli nad środowiskiem Active Directory
  • izolacja kont uprzywilejowanych w celu ograniczenia ryzyka kradzieży danych 

Privileged Access Management - jakie problemy rozwiązuje?

Obecnie uzyskanie poświadczeń kont administratora przez cyberprzestępców należy do nieskomplikowanych operacji, natomiast wykrycie takiego ataku jest dosyć trudne. Szczególnie niebezpieczne stają się:

  • luki pojawiające się w zabezpieczeniach
  • pass the hash - technika hakerska, umożliwiająca atakującemu uwierzytelnienie na serwerach czy też zdalnej usłudze
  • pass the ticket - metoda uwierzytelnienia w systemie przy pomocy biletów Kerberos, bez dostępu do hasła konta. Uwierzytelnienie Kerberos może być pierwszym krokiem do bocznego przejścia do systemu zdalnego. 
  • spear pishing - technika stosowana najczęściej przy użyciu poczty e-mail, skierowana do konkretnej osoby, organizacji czy też firmy. Chociaż najczęściej ma na celu kradzież danych, cyberprzestępcy mogą również planować instalowanie złośliwego oprogramowania na komputerze użytkownika. 
  • naruszenia zabezpieczeń protokołu Kerberos
  • inne, wciąż nowe i modyfikowane ataki

Celem Privileged Access Management jest utrudnienie cyberprzestępcom dostania się do sieci oraz przejęcie dostępu do kont uprzywilejowanych, przy jednoczesnym zwiększeniu nadzoru administratorów i świadomości środowiska. PAM skutecznie chroni grupy uprzywilejowane, weryfikując dostęp do komputerów oraz kontrolując zainstalowane aplikacje. 

Dzięki temu organizacje zyskują bardziej szczegółowe mechanizmy kontroli, mając szansę zobaczyć, kim są uprzywilejowani użytkownicy oraz jakie czynności wykonują. 

Jakie korzyści zapewnia wdrożenie Privileged Access Management?

Określenie zakresu uprawnień - uprawnienia nie są przechowywane na kontach służących także do wykonywania zadań nie wymagających dostępu uprzywilejowanego (np. dostęp do poczty e-mail, przeglądanie stron internetowych). Użytkownicy muszą poprosić o dostęp uprzywilejowany. Prośby są zatwierdzane lub odrzucane w oparciu o zasady programu MIM, ustalone przez administratora PAM. Dostęp jest niemożliwy póki administrator nie zatwierdzi prośby użytkownika.

Podwyższenie i weryfikacja uprawnień - PAM oferuje nowe funkcje uwierzytelnienia, które zdecydowanie ułatwiają proces zarządzania oddzielnymi kontami. Użytkownik może poprosić o podniesienie uprawnień dla konta administracyjnego, następnie żądanie przechodzi przez MIM.

Dodatkowa rejestracja - oprogramowanie pozwala na dodatkowe warianty rejestrowania, które obejmują identyfikację i autoryzację żądań, a także monitorowanie zdarzeń występujących po zatwierdzeniu żądania. 

Dostosowanie organizacji pracy - organizację pracy można skonfigurować pod kątem różnych scenariuszy, na podstawie parametrów żądającego użytkownika lub żądanych ról. 

Privileged Acces Management (PAM)

Fudo Security PAM

Fudo Security PAM

Rozwiązania do zarządzania dostępem uprzywilejowanym.

Zobacz szczegóły
Senhasegura PAM

Senhasegura PAM

Zarządzanie dostępem uprzywielowanym, rozwiązanie klasy PAM. 

Zobacz szczegóły

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj