BeyondTrust: Zarządzanie uprzywilejowanym dostępem (PAM)
Zarządzanie uprzywilejowanym dostępem (Privileged Access Management – PAM) to rozwiązanie, które pozwala zarządzać dostępem uprzywilejowanym w całej organizacji, zapewniając audyt, kontrolę, zarządzanie i ochronę kont uprzywilejowanych przed nadużyciami. Konto uprzywilejowane zapewnia wyższy poziom uprawnień niż zwykłe konto użytkownika. Przykłady obejmują konta administratorów do systemów, sieci i rozwiązań bezpieczeństwa, aplikacji lub kont użytkowników z nadanymi specjalnymi lub podwyższonymi uprawnieniami. Z tego powodu ważne jest zabezpieczenie kont uprzywilejowanych przed niewłaściwym użyciem. Według Gartnera rozwiązania BeyondTrust od dawna należą do najwyżej ocenianych produktów w swojej kategorii (kwadrant „liderów”).
Opis produktu
Rozwiązanie PAM od BeyondTrust to system modułowy składający się z następujących elementów:
- Privilege Password & Session Management (Password Safe) – Przechowuje i zarządza hasłami kont uprzywilejowanych, w tym automatyczną rotacją haseł. Automatycznie lokalizuje zasoby i aplikacje z możliwością automatycznego podpięcia kont uprzywilejowanych. Zarządza dostępem uprzywilejowanym w całej organizacji, rejestrując i śledząc wszystkie działania związane z tymi kontami.
- Endpoint Privilege Management – Usuwa nadmiarowe uprawnienia administracyjne na systemach Windows, Mac, Unix, Linux oraz urządzeniach sieciowych (IoT, ICS, SCADA), zapewniając użytkownikom poziom uprawnień potrzebny do wykonywania ich pracy.
- Secure Remote Access (Privileged Remote Access) – Zapewnia bezpieczny i kontrolowany dostęp zdalny dla pracowników wewnętrznych i osób trzecich do infrastruktury organizacji, z monitorowaniem sesji, bezpiecznym przechowywaniem haseł, uwierzytelnianiem dwuskładnikowym i intuicyjnymi kontrolkami.
Platforma BeyondTrust działa jako centralny interfejs umożliwiający organizacjom zarządzanie wszystkimi uprawnieniami, hasłami i kluczami SSH w jednym narzędziu, z możliwością ustawiania, kontrolowania i egzekwowania przyjętej polityki bezpieczeństwa. Użytkownicy logują się jednym loginem i hasłem, bez znajomości uprawnień do systemów końcowych. Po przyznaniu dostępu i jego ustanowieniu, rotacja haseł do systemu odbywa się automatycznie, bez dodatkowej interwencji. Wszystkie hasła są bezpiecznie przechowywane w zaszyfrowanym repozytorium. Po przyznaniu dostępu, monitorowanie sesji jest automatycznie inicjowane, z możliwością podglądu na żywo lub audytu przez upoważnione osoby oraz wykorzystania w postępowaniach incydentowych lub prawnych.
Funkcje
Automatyczne wykrywanie kont
Centralne, bezpieczne przechowywanie haseł (standard FIPS 140-2)
Bezpieczne użycie haseł z obsługą SSO (Single-Sign-On)
Zarządzanie hasłami aplikacji (A2A)
Bezpieczne zarządzanie kluczami SSH
Agentless management sesji uprzywilejowanych
Korzyści
Centralne zarządzanie wszystkimi kontami i dostępem uprzywilejowanym w organizacji
Umożliwia egzekwowanie polityki bezpieczeństwa w jednej zintegrowanej platformie
Precyzyjne zasady dostępu (Granular Access Policy)
Zintegrowane monitorowanie sesji (nagrywanie sesji dostępu) z możliwością odtwarzania i audytu
Przyspieszenie konsolidacji kont uprzywilejowanych, haseł, zasobów i kluczy SSH dzięki automatycznemu skanowaniu i dynamicznej kategoryzacji do Smart Groups
Bezpieczne, szyfrowane centralne przechowywanie wszystkich haseł (Password Vault), w tym automatyczna rotacja haseł i kluczy SSH po każdym logowaniu
Dlaczego Alef?
- Silny zespół techniczny specjalizujący się w pracy zdalnej
- Unikalne know-how w zakresie projektowania rozwiązań, wdrożeń oraz późniejszego zarządzania
- Dziesiątki zadowolonych klientów
Dla kogo jest BeyondTrust PAM?
Zarządzanie i ochrona danych logowania uprzywilejowanego jest kluczowa dla zmniejszenia ryzyka związanego z kontami uprzywilejowanymi, a także niezbędna do zapewnienia zgodności z obowiązującymi przepisami, standardami i ustawami (ZoKB, GDPR, Ustawa o ochronie danych osobowych, Prawo autorskie, eIDAS). Znaczenie rozwiązań PAM rośnie wraz z rozwojem nowych systemów, aplikacji, automatyzacji procesów (wymiana haseł między aplikacjami/robotami), różnorodności i liczby dostawców chmury, hybrydyzacją infrastruktury, globalną współpracą z podmiotami zewnętrznymi i dostawcami podłączonymi do sieci i systemów wewnętrznych.