Porozmawiajmy! Jesteśmy gotowi na Twój projekt!

Kontakt

Blog

Blog

Zapewnienie bezpieczeństwa IT

w dobie obecnych zagrożeń stało się kluczowe dla ciągłości działań biznesu. Jest to bardzo złożone zagadnienie, z którym działy IT muszą się zmagać na wielu płaszczyznach. Wystarczy wymienić najpowszechniejsze zagrożenia typu:

Dodatkowo od pewnego czasu te ataki stały się mocno wysublimowane. Osoby włamujące się do naszych sieci przestały podążać za szybkim zyskiem (często niewielkim).

Obecnie po przełamaniu naszych zabezpieczeń włamywacze dążą do uzyskania jak największej kontroli nad naszym środowiskiem. Są wykonywane cierpliwe skany naszej infrastruktury pod kątem podatności, otwartych portów, ściągane są kolejne paczki złośliwych skryptów. Jeśli to możliwe to jest również zatruwany ruch sieciowy, następują próby (często udane) przechwycenia ruchu sieciowego.

Nasi przeciwnicy mają dużo czasu i często działają jak profesjonalne komercyjne firmy, tzn. są przydzielane zadania, praca jest zmianowa, pisane są customizowane złośliwe skrypty itp.

Podstawowym celem jest znalezienie naszych najbardziej wrażliwych punktów czyli np. kluczowych baz danych, praw administracyjnych na poziomie administratorów domeny, kont uprzywilejowanych w systemach unix, kont baz danych.

Metod ochrony przed takimi atakami jest wiele. Są to oczywiście urządzenia UTM, narzędzia korelacji logów (SIEM), centralnie zarządzane końcówki (antywirus, antymalware, antiexploit, firewall, web filter..), narzędzia typu sandbox, bramki antyspamowe itp..

Większość tych narzędzi (choć oczywiście nie wszystkie) to narzędzia analizujące lub usuwające / sygnalizujące wystąpienia problemu.

W dzisiejszym przykładzie chcemy pomyśleć o całkowitym odseparowaniu / ograniczeniu negatywnego wpływu przejęcia kont uprzywilejowanych (administracyjnych) w ramach naszej infrastruktury.

Już w organizacjach średniej wielkości zapanowanie nasz naszym środowiskiem przypomina spoglądanie na talerz spaghetti.

 

W ramach widocznej na slajdzie infrastruktury w małej skali widać bolączki przedsiębiorstw czyli:

Jest to szereg pytań, na które w większości przypadków odpowiedź brzmi „musimy sprawdzić”

 

Z pomocą przychodzą rozwiązania PAM,

czyli systemy stworzone do kontroli dostępu uprzywilejowanego do środowiska informatycznego. Renomowanych producentów tego typu oprogramowania jest raptem kilku i każdy z nich prezentuje swój produkt w trochę inny sposób.

Przykładowe specyficzne cechy danych rozwiązań:

Spośród tych producentów wyróżnia się firma Wallix, która ze swoim produktem WALLIX BASTION pozwala z dobrym stosunkiem ceny do jakości uzyskać wszystkie kluczowe funkcjonalności.

Sam Wallix Bastion może być instalowany na różne sposoby np. jako wirtualna aplikacja w systemie VMware, Hyper-V,.. lub jako dedykowane urządzenie/urządzenia sprzętowe.

Podstawową zaletą Wallixa jest duża prostota instalacji, użytkowania i bezpieczeństwo.

Zaczynając od bezpieczeństwa nasz system kontroli dostępu nie wymaga instalacji serwera/ów na systemie Windows. Nie wymaga również zewnętrznych baz danych. Wallix Basion jest specjalną utwardzoną wersją linuksa i już na starcie mamy tutaj dużo mniejsze pole do popisu dla potencjalnych szkodników.

Czy jeśli jest to linuks to administrator systemów Windows będzie miał jakiś problem z obsługą?

Oczywiście, że nie! Dla naszych codziennych działań administracyjnych, dla nawiązywania sesji do serwerów, do urządzeń sieciowych posługujemy się prostym interfejsem HTML5.

Tutaj należy podkreślić kolejny raz nowoczesność rozwiązania. Brak jest „grubego” klienta a jednocześnie HTML5 jest wielokrotnie bezpieczniejszy od rozwiązań opartych o java lub flash.

Umieszczamy taki serwer/y w wydzielonym segmencie sieci i wymuszamy dla wszystkich użytkowników (zarówno wewnętrznych jak i kontraktorów) logowanie się przez nasz serwer.

Dzięki temu wszystkie nasze sesje do serwerów i urządzeń sieciowych (RDP,SSH,TELNET,RLOGIN,VNC) są przez nas nadzorowane i nagrywane (video). Mamy możliwość prześledzenia każdego działania (również na żywo),zebrania metadanych, zatrzymania zagrożenia w trakcie, zebrania niepodważalnych sądowo materiałów dowodowych.

 

To nie wszystko!

 

 

Zarządzanie Hasłami

Wszystkie powyższe funkcjonalności związane z bezpieczeństwem i nadzorowaniem naszych sesji można poszerzyć o zagadnienia związane z zarządzaniem hasłami dla kont uprzywilejowanych.

Mówiąc krótko możemy skonfigurować nasz system Wallix by automatycznie zmieniał hasła dla kont uprzywilejowanych, generując je automatycznie zgodnie z założoną skalą złożoności (np. 12 znaków, duże litery, dwa znaki specjalne), w określonych odstępach czasu (np. co tydzień).

Zainteresował Ciebie ten artykuł, masz pytania?
Napisz do nas.

Kontakt
Backup i wirtualizacja Inżynier Systemowy

Dariusz Michałek

inżynier systemowy w Vernity

Nasza strona internetowa używa plików cookies w celach statystycznych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Dowiedz się więcej.