SafeInspect - полнофункциональная платформа для эффективного контроля за привилегированными учетными записями и сессиями в современных информационных системах – как классических, так и облачных.
Система контроля привилегированных пользователей SafeInspect позволяет обеспечивать эффективный контроль подключений привилегированных пользователей к критически важным объектам информационной системы предприятия.
Система SafeInspect позволяет выполнять ряд необходимых задач по управлению доступом к привилегированным аккаунтам:
SafeInspect используются для администрирования серверов и сетевых устройств.
Весь трафик (включая изменения конфигурации, выполненные команды) записывается в журнал и архивируется. При возникновении проблем (ошибок в конфигурации сервера, манипулирование с базой данных или аварийное отключение), информация о них сразу же отображается в отчетах. Т.о., можно легко определить причину данных инцидентов.
Любые действия привилегированных пользователей аудитор получает в виде видеозаписи, воспроизводящей работу конкретного привилегированного пользователя, что позволяет намного быстрее и точнее найти причину инцидента.
С помощью системы SafeInspect можно контролировать не только внутренние соединения, но и внешние подключения к своим ресурсам, и доступ к облачным ресурсам. Интересным применением, например, будет установка системы на пути к критическим ресурсам в сети Интернет или к специальным серверам с уязвимостями (honeypot).
При помощи системы, можно сохранить все действия несанкционированных пользователей, а также проанализировать методы, используемые при таких видах доступа, чтобы потом можно было усовершенствовать систему безопасности.
Система в своем основном режиме работает без агентов, что позволяет очень быстро её развернуть и настроить (10 – 20 минут и можно контролировать все подключения). Для использования системы, вам не придется делать каких либо существенных изменений в своей инфраструктуре или сетевой среде.
Благодаря интуитивному веб-интерфейсу, можно очень быстро выполнить любые настройки.
Система SafeInspect позволяет выполнять контроль в таких протоколах администрирования как: SSH, RDP, HTTP/HTTPS, Telnet и др.
Действия, выполняемые на контролируемых системой устройствах, непрерывно записываются для последующего просмотра в формате эмуляции видео. Аудитор видит непосредственно то, что делал администратор, как будто смотрит в его монитор. Все аудиторские отчеты проиндексированы, что позволяет быстро прокручивать события вперед или назад, искать фрагменты записи по ключевым словам (показывается даже нажатие кнопок мыши на конкретных пунктах меню программ) и др.
Благодаря встроенной функции создания отчетов, администраторы системы SafeInspect могут просматривать графики и статистику активностиSafeInspect (количество и распределение подключений, классификация пользователей и т.д.), а так же автоматически создавать ежедневные отчеты в формате CSV.
SafeInspect не требует установки на администрируемых устройствах или рабочих станциях, что обеспечивает быстрое развертывание системы. Нет необходимости в постоянном тестировании версий (например, когда инсталлируются патчи операционной системы, часто появляются проблемы с агентами).
Контроль доступа к устройствам осуществляется на основе простых и эффективных правил. Эти правила основаны на различных критериях, таких как IP-адрес, имя пользователя, протокол или тип сеанса SSH (Shell, X11, Remote exec, и т.д.).
SafeInspect позволяет контролировать работу администраторов в реальном времени, как будто вы смотрите в экран монитора контролируемого администратора. При необходимости имеется возможность в режиме реального времени разорвать сессию.
Каждый пользователь входит в сервер, используя свои учетные данные, и получает доступ к разрешенным устройствам без выполнения второй процедуры входа. При этом на сервере будет использоваться совершенно другой ключ доступа и пароль, но пользователь этого не увидит. Такая схема позволяет обеспечить простоту и прозрачность доступа и одновременно обеспечить высокую защищенность сервера и невозможность обхода системы SafeInspect.
Система позволяет обеспечить, в том числе, и аутентификацию на сертификатах. Привилегированные пользователи могут использовать технологию входа по сертификатам, что позволяет также использовать двухфакторную аутентификацию с использованием токенов (например, E-token, Ru token), и систему одноразовых паролей.
SafeInspect интегрируется с современными системами DLP и позволяет отсылать на такие системы как полностью трафик, так и отдельные части и файлы для обеспечения контроля утечек информации или вредоносных действий внутри зашифрованных административных каналов.
Аудит проводится для протоколов SCP, SFTP, HTTP(s). SafeInspect создает необходимый список всех файловых операций, который может направляться в систему DLP или IPS в режиме реального времени.
Система позволяет определять кто, откуда, когда и как имеет доступ к вашим серверам, а также при помощи каких протоколов он может подключаться. Имеется возможность создавать множественные политики доступа к аккаунтам на серверах с разными ключами доступа (например, если нужно обеспечить доступ к аккаунту ROOT, то это можно легко сделать, обеспечив, в том числе, и проверку с каких адресов и по каким портам будет осуществляться доступ, и другие параметры). Таким образом, несмотря на то, что на самом сервере порой невозможно сделать различие между несколькими администраторами, SafeInspect позволяет разграничить и провести аудит действий отдельно каждого из администраторов.
SafeInspect обеспечивает возможность работы с различными вариантами авторизации и, в том числе, позволяет обеспечить он-лайн авторизацию, например, внутренним администратором SafeInspect подтверждается доступ привилегированного пользователя (администратора подсистемы). Привилегированный пользователь в этом случае входит в систему и ожидает авторизации этого входа от администратора SafeInspect. После того, как он авторизует подключение, привилегированный пользователь сможет работать.
Система создает и хранит все журналы действий пользователей в недоступном пользователю месте, обеспечивая полноценное воспроизведение действий пользователей с серверами или информационными системами. В журналах отображаются такие важные параметры как время, субъект и объект доступа, действие над объектом доступа. Таким образом, данные журналы можно использовать, в том числе и для судебных разбирательств.
Система работает в подготовленной защищенной среде, где отключены все ненужные сервисы и обеспечена защита от хакерских атак. Кроме того, система обеспечивает возможность работы, как в автономном, так и в распределенном режиме, когда датчики сбора информации могут быть распределены по сети с обеспечением возможности резервирования, а вся информация собирается на выделенном сервере, где хранится и обрабатывается. Имеется возможность обеспечить аутентификацию, в том числе и двухфакторную аутентификацию. Таким образом, система защищена от воздействий извне, обладает широкими возможностями по аутентификации и обеспечению высокой доступности.
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP позволяя повысить эффективность как своей работы, так и работы других подсистем. Например, при интеграции с SIEM системами можно будет получить гораздо более высокую оперативность в выявлении инцидентов и APT атак, и более детальное расследование того, что происходило.
Минимальные аппаратные требования:
Характеристики |
Описание |
Компьютер |
Любой IBM PC совместимый компьютер |
Память |
Не менее 4 GB RAM |
Дисковое пространство |
Не менее 80 ГБ |
Сетевые интерфейсы |
4 интерфейса |
Минимальные требования для виртуальной среды:
Характеристики |
Описание |
Тип виртуальной среды |
VMware ESXi 5.5 update 3b, 6.0 U3, VMware vSphere Hypervisor 6.0 Update 2 Microsoft Hyper-V Server (2016) |
Память |
4 GBRAM- минимум для виртуальной машины SafeInspect |
Объем дискового пространства |
80 GB -минимум дискового пространства для виртуальной машины |
Интерфейсы |
должно быть назначено 4 сетевых интерфейса: em0: должен быть publicinterface em1: внутренний интерфейс em2: интерфейс управления для SafeInspect em3: интерфейс для синхронизации с резервным устройством (high-availability) Если машина должна работать в режиме бридж, то для интерфейсов 1 и 2 должен быть включен promiscuousmode. В Hyper-V интерфейсы начинаются с “hn” вместо “em”. |
A | B | |
---|---|---|
1 | ИТ ЭНИГМА | |
2 | Полный прайс-лист | |
3 | со скидками от 04.03.2024 | |
4 | ||
5 | SafeInspect | |
6 |