PowerBroker Password Safe - bezpieczne i efektywne zarządzanie hasłami
-
Upload
glaxosmithkline -
Category
Technology
-
view
120 -
download
1
description
Transcript of PowerBroker Password Safe - bezpieczne i efektywne zarządzanie hasłami
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
PowerBroker Password Safe
Bezpiecznie, zgodne i efektywne zarządzanie hasłami
Paweł ChudzińskiProduct Manager – EMS Partner
March 15, 2014
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Kontroluj dostęp na serwerach i
komputerach
• Przypisz uprawnienia> zgodnie z
wytycznymi
• Hasła root i administratora> dla nikogo
Ludzie potrzebują granic, nie murów
2
“Organizations continue to struggle with excessive user privilege as it remains the primary attack point for data breaches and unauthorized transactions.”
~ Mark Diodati, Burton Group
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Zarządzanie Hasłami Obecnie: Bezpieczeństwo i Wydajność
3
BezpieczeństwoWydajność
Skomplikowany i czasochłonny dostęp do zabezpieczonych systemów …
Przechowywanie haseł w bazach danych ...
Brak kontroli nad polityką haseł wbudowanych w aplikacjach …
Niezabezpieczona wymiana haseł pomiędzy użytkownikami...
… potrzeba zapewnienia silnych, unikatowych i często zmienianych haseł
… brak rejestrowania audytu i odpowiedzialności
… dane krytyczne niezabezpieczone
… podatność haseł
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Sprawdzone, wieloplatformowe zarządzanie wspólnymi kontami
• Możliwość przewidywania kosztów dla istniejącej infrastruktury
Pewne i przejrzyste zarządzanie hasłami
4
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Jak działa Password Safe
5
Manager(Web Interface)
Password Request
Password(Retrieved via SSH, HTTPS)
Password Request
Password(Retrieved via API, PBPSRUN)
Login w/ Password
Login w/Password
PowerBroker SafeAdministrator
or Auditor(Web or CLI Interface)
User(Web Interface)
Applicationor Script
Routers /Switches
Firewalls WindowsServers
Unix/LinuxServers
SSH/TelnetDevices
IBM iSeriesServers
IBM ZSeriesServers
AD/LDAPDirectories
Databases
2
1
3
4
B
C
6DZIEŃ Z ŻYCIA MANAGERA
6
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
KLUCZOWE ZAGADNIENIA DLA MANAGERÓW
7
7
•Wgląd kto ma dostęp do jakich zasobów
•Kontrola bez ingerowania w wydajność
•Wieloplatformowość
•Podział obowiązków (SOD)
•Granularny dostęp do uprawnień na żądanie
•Efektywne raportowanie drill-down
•Oszczędność czasu i wysiłku - automatyzacja
•Przewidywalność kosztów rozwoju istniejącej architektury
•Wyeliminowanie kosztów złożoności
Security
Cost Control
Compliance
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Dzielone konta administratorów
• Lokalne konta administratorów
• Konta aplikacji i usług
• Pełne raportowanie
• Wieloplatformowe serwery
• Bazy danych
• Urządzenia sieciowe
• Aplikacje
Centralne zarządzanie polityką dostępu haseł dla heterogenicznej infrastruktury
Szeroki Zakres Zastosowań
8
Konta Uprzywilejowane Platformy & Urządzenia
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Bezpieczne przechowywanie i uzyskiwanie haseł z PowerBroker Password Safe
• Konfigurowalne parametry dla starzenia się haseł i rotacji
• Zarządzanie kontami uprzywilejowanymi dla A2A i A2DB
• Elementy szyfrowania zatwierdzone certyfikatem FIPS 140-2
• Bezpieczne fizyczne lub wirtualne rozwiązanie
Bezpieczne Zarządzanie Hasłami
9
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Zautomatyzowana kontrola i rotacja haseł
• Możliwość dostosowania częstotliwości rotacji haseł
• „Ustaw i zapomnij”
Zautomatyzowane zarządzanie hasłami zmniejsza ryzyko i wysiłek
10
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Przypisywanie uprawnień ze względu na rolę
11
DB Admin role in Active Directory…..
…..is seamlessly imported and assigned permissions in PowerBroker Password Safe!
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Control Access. Control Risk™Szczegółowy system raportowania
• Predefiniowane raporty
• Automatyczna subskrypcja
12
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Integracja ze standardowymi usługami katalogowymi
Integracja z istniejącą infrastrukturą
13
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Granularna definicja ról
14
Template
definition of
new role 18 role attributes
as variables for
role definition, with
65 selectable
parameters,
providing complete
flexibility for
definition
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Uprawnienia administatora/użytkownika
15
A user can be assigned limited
capabilities in PowerBroker
Password Safe
While the administrator can be assigned full capabilities
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Szczegółowy i elastyczny System Raportowania
Flexible pivot criteria for entitlements…..
…with quick and granular entitlement views.
16
17DZIEŃ Z ŻYCIA AUDYTORA
17
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Kluczowe Zagadnienia dla Audytora
18
18 18
•Programowe wsparcie dla podziału obowiązków
•Granularny dostęp do raportów uprawnień
•Audyt zapytań użytkowników o hasło i udzielonego dostępu do zasobów firmy
Access
Authorization
Reporting
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Przepływ Pracy Audytora
19
Request access through web interface
Admin
Approve access through web interface
Manager
System creates full request-approval trail
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Raporty i Drill Down
20
Multi criteria drill - down
Custom data extraction capability
21DZIEŃ Z ŻYCIA ADMINISTRATORA (UŻYTKOWNIKA)
21
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
Kluczowe Zagadnienia dla Administratorów (Użytkowników)
22
•Minimalizacja ryzyka poprzez wyeliminowanie potrzeby pamiętania wielu haseł
•Wykonywanie codziennych zadań, nie martwiąc się o manualne zapewnienie bezpieczeństwa
•Scentralizowane zarządzenie zwiększające produktywność
Security
Cost Control
Compliance
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Obsługa 30 metod szyfrowania haseł
• Brak bezpośredniego dostępu do OS
• PowerBroker Password Safe kojarzy osoby, urządzenia i ramy czasowe dla wydanego hasła
Łatwy dostęp do autoryzowanych poświadczeń
23
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
• Zautomatyzowany proces oszczędza administratorom IT dużo czasu
• Pełna kontrola i audyt dostępu do zasobów.
Automatyzacja procesów –użytkownicy mogą skupić się na swojej pracy
24
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
PowerBroker Password Safe -wdrożenia
25
Energy Financial Services Government
Manufacturing & Technology
Media / TelecomHealth Care &
Pharmaceuticals
© 1985-2010 BeyondTrust Software, Inc. All rights reserved
DziękujęWięcej informacji:
www.emspartner.plwww.beyondtrust.com
March 15, 2014