UPRAVLJANJE IDENTITETIMA I PRAVIMA PRISTUPA

Sa povećanjem obima IT infrastrukture jedne kompanije, komplikuje se i svakodnevna administracija. Količina logova koje različiti bezbednosni uredjaji generišu prevelika je da bi se manuelno prolazilo kroz njih, a svaki propust se skupo plaća.

O rešenju

Mogućih ranjivosti je mnogo, a vrste malvera su brojne i raznolike. Ipak, pri izvršavanju svih ovih malicioznih kodova jedna stvar je zajednička – administratorska prava. Samo sa administratorskim pravima malver može da izvrši sve za šta je kreiran i ostvari maksimalan učinak u zaraženom sistemu. Tako slaba karika u jednom sistemu postaju upravo ljudi koji su zaduženi za njegovo održavanje. Uz to, u velikim sistemima je veoma teško pobrojati baš sve uredjaje i naloge koji imaju administratorska prava. Kompanija Cyberark fokusira se upravo na ovaj problem i pruža raznovrsna rešenja namenjena bezbednosti i upravljanju privilegovanim nalozima.

Rešenje Enterprise Password Vault omogućava, pre svega, detekciju svih privilegovanih naloga u sistemu. Tako se dolazi do informacija o tome postoje li u sistemu nalozi koje je trebalo ugasiti ili im smanjiti privilegije. Jednom kada se definišu uredjaji koji su pod kontrolom ovog rešenja, administrator može da odredi učestalost rotacije lozinki, koja će se odvijati automatski, kao i kompleksnost koju ona mora da zadovoljava.

Privileged Session manager (PSM) omogućava monitoring administratorove sesije u realnom vremenu ili njeno snimanje. Ovo rešenje predstavlja tzv. jump server, koji služi administratoru da preko njega inicira sesiju prema odredjenom serveru.

Application Identity manager detektuje sve kredencijale ugradjene u kod aplikacije i pruža mogućnost da se oni zamene kredencijalima koje nadalje on sam može da rotira. Pored toga, vrši se provera integriteta aplikacije na osnovu njenih karakteristika, da bi se pristup ograničio samo na autorizovane aplikacije.

Privileged Threat Analytics (PTA) rešenje proaktivno traži indikacije o kompromitovanim nalozima u sistemu. Za njihovu detekciju koriste se i deterministički i behavior-based pristupi, što omogućava rano otkrivanje neregularnog korišćenja naloga.

Kako do rešenja

Ukoliko vas interesuje bilo koje rešenje ili servis iz naše ponude popunite formu desno, a mi ćemo vam se javiti u najkraćem roku.

Kontaktirajte nas

Ko ste Vi i kako možemo da vam pomognemo?

*

*

*

*

Comments
Coming Computer Engineering

Kompanija COMING – Computer Engineering d.o.o. osnovana je 1991. godine sa ciljem da kreira, razvija, implementira, prodaje i pruža usluge podrške IT sistema, kako bi izašla u susret potrebama i zahtevima klijenata i tržišta.