System PAM bez utrudniania życia administratorom IT

Systemy klasy PAM (Privilege Access Management / Zarządzanie Dostępem Uprzywilejowanym) to najistotniejsza inwestycja w bezpieczeństwo IT w 2019 roku. Tak przynajmniej twierdzi Gartner w raporcie „Gartner Top 10 Security Projects for 2019”. Wybór odpowiedniego rozwiązania oraz jego wdrożenie to często proces trudny i długotrwały. Z jednej strony należy wziąć pod uwagę takie czynniki jak zakres funkcjonalny systemu, aspekty finansowe, a także uciążliwość wdrożeniową i wpływ na bieżące procesy. Dlatego też tak istotne jest spojrzenie na systemy z wielu perspektyw, ponieważ ograniczenie się do analizy funkcjonalności i kosztów, bez uwzględnienia wpływu na obecną infrastrukturę i schematy pracy, może okazać się wdrożeniowym i użytkowym koszmarem.

Magic Quadrant for Privileged Access Management

Ten sam Gartner, o którym wspominam w pierwszym akapicie, opublikował także analizę rozwiązań PAM i zestawił je w swój słynny „Magic Quadrant”. Naturalnie, niezmiernie nas ucieszyło, że rozwiązanie, którego jesteśmy dystrybutorem – BeyondTrust Password Safe – zostało uznane za jednego z liderów tego obszaru. Natomiast nie byłbym sobą gdybym nie zadał sobie pytania „dlaczego?” Dlaczego Password Safe jest tak wysoko pozycjonowany? Jakimi cechami odznacza się to rozwiązanie, że zostaje uplasowany na drugim miejscu ze wszystkich 14 analizowanych systemów? Analizowałem sobie to kołaczące się po głowie pytania i doszedłem do następujących wniosków.

Wdrożenia to jedne z najbardziej utrudniających pracę działom IT procesów. Konieczność przygotowania dodatkowych systemów, reorganizacja ruchu sieciowego, implementacja polityk bezpieczeństwa na poszczególnych komponentach, konfiguracja baz danych mogą być niezwykle uciążliwe i czasochłonne. Dlatego też BeyondTrust Password Safe jest dostarczany jako zamknięty appliance producenta (sprzętowy lub wirtualny), który zawiera w sobie wszystkie niezbędne licencje (w tym systemu operacyjnego i bazy danych) oraz komponenty, by móc niemal natychmiast rozpocząć prace implementacyjne. Uciążliwość wdrożeniowa takiego rozwiązania jest niezwykle niska, ponieważ wymaga tylko włożenia serwera do szafy (lub import obrazu maszyny wirtualnej), podłączenia go do prądu i uruchomienie połączenia sieciowego. Rozwiązanie gotowe do konfiguracji i implementacji w kilka chwil po rozruchu.

Ale niska uciążliwość wdrożeniowa to nie wszystko – istotna jest też obsługa systemu i automatyzacja działań. Niezależnie, czy dostęp ma być nadawany przez portal web rozwiązania, czy wykorzystując standardowe narzędzia, wykorzystywane dotychczas w organizacji (np. PuTTy i MSTSC). Dostęp ma być szybki, intuicyjny i transparentny dla administratora. W takim duchu BeyondTrust budował swoje narzędzie – wykorzystując mechanizmy Direct Connect, administratorzy mogą logować się do swoich systemów w sposób niemal identyczny jak przed wdrożeniem systemu PAM, przy zachowaniu wszystkich zalet tych rozwiązań (rejestracja sesji, automatyczna obsługa haseł). Dla kontraktorów i administratorów o niższym kredycie zaufania, przygotowany został intuicyjny i prosty portal web, który pozwala odwzorować workflow w organizacji, co pozwala na uzyskanie dostępu przy zachowaniu wysokiego poziomu bezpieczeństwa, przy jak najmniejszym ograniczaniu efektywności prac.

Dwa powyższe akapity zwracają uwagę na funkcje związane z łatwością implementacji oraz użytkowania systemu PAM. Jednak po głowie chodzi mi jeszcze jeden punkt związany z możliwościami rozbudowy i integracji tego systemu i rozszerzeniem pól eksploatacji. BeyondTrust Password Safe może być wykorzystany w parze z rozwiązaniem Active Directory Bridge od tego samego producenta, które pozwala na logowanie do systemów Linux z wykorzystaniem kont Active Directory oraz na automatyczną propagację plików sudoers. Oznacza to, że zarządzanie kontami użytkowników może odbywać się z poziomu jednego katalogu użytkowników (Active Directory), co jednocześnie eliminuje konieczność zarządzania kontami lokalnymi Linux. Centralizacja zarządzania plikami sudoers pozwala na regulację uprawnień w systemach Linux w sposób analogiczny jak ma to miejsce w przypadku polityk grupowych Windows. A skoro już jestem przy zagadnieniu regulacji uprawnień – rozwiązania BeyondTrust Privilege Management mogą także wspomóc zarządzanie tym obszarem, rozszerzając polityki GPO o whitelisting oraz blacklisting aplikacji i procesów oraz możliwości elewacji uprawnień dla wskazanych programów, wymuszając tym samym zasadę najmniejszego uprzywilejowania.

BeyondTrust to światowy lider rozwiązań z obszaru zarządzania dostępem uprzywilejowanym i zarządzania uprawnieniami. Dojrzałe, zaawansowane i stabilne rozwiązania pozwalają na podniesienie poziomu bezpieczeństwa organizacji bez wprowadzania znaczącej uciążliwości wdrożeniowej i użytkowania. Biorąc pod uwagę wytyczne Gartner co do kierunków inwestycji, a także wyboru rozwiązań – BeyondTrust stanowi przykład rozwiązania optymalnego, które uwzględnia aspekty finansowe, stopień skomplikowania architektury, a także wygodę obsługi.

Jeżeli chcą Państwo dowiedzieć się więcej na temat rozwiązań BeyondTrust, zapraszamy do kontaktu z naszym działem handlowym.