Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH

Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji.

Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane do potrzeb każdego rozwijającego się przedsiębiorstwa w zakresie kontroli aplikacji.
Application Control Plus ogranicza ryzyko infekcji złośliwego oprogramowania, ataków typu zero-day i APT, zezwalając na działanie tylko autoryzowanym aplikacjom. Zapewnia pełne bezpieczeństwo urządzeń końcowych, tworząc białe listy zaufanych aplikacji i trzymając na bezpieczny dystans wszystkie nieznane aplikacji.
System umożliwia zezwalanie tylko użytkownikom z odpowiednimi rolami na dostęp do wybranych aplikacji, tworząc niestandardowe grupy i minimalizując liczbę zarządzanego oprogramowania. Zapewnia również wymuszanie najniższych uprawnień dla wszystkich użytkowników i ułatwia podnoszenie uprawnień na żądanie dla aplikacji dzięki wbudowanemu zarządzaniu uprawnieniami.

Do wdrożenia systemu potrzebne są następujące składniki do wykonywania kontroli aplikacji w swoim przedsiębiorstwie:

  • Application Control Plus Server
  • Agents
  • Web console
  • Active Directory

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Application Control Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – MDM

Spokojne wakacje z ITCH

Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM.

ManageEngine Mobile Device Manager Plus jest wszechstronnym rozwiązaniem do zarządzania urządzeniami mobilnymi, przeznaczonym do zwiększenia możliwości pracowników przedsiębiorstwa dzięki mobilności i zwiększeniu produktywności pracowników bez narażania bezpieczeństwa korporacyjnego. Pozwala na zarządzanie smartfonami, laptopami, tabletami i komputerami a także wieloma systemami operacyjnymi takimi jak iOS, Android, Windows, macOS i Chrome OS.

Przemysłowe zarządzanie urządzeniami mobilnymi
  • Łatwa rejestracja i uwierzytelnianie dla BYOD i urządzeń korporacyjnych.
  • Intuicyjny pulpit nawigacyjny z łatwym w użyciu interfejsem
  • Konfiguracja profili, aby wdrażać zasady dla WiFi,, VPN i innych parametrów
  • Zdalnie kontrolowanie i przeglądanie urządzenia mobilne i rozwiązywanie problemów związanych z nimi.
Zabezpieczanie i zarządzanie aplikacjami uruchomionymi na urządzeniach
  • Dystrybucja aplikacji i zarządzanie aplikacjami lokalnymi ze sklepu dla dowolnej liczby urządzeń, niezależnie czy pracują pod kontrolą iOS, Android czy Windows.
  • Uruchamianie wyłącznie kilku wybranych aplikacji na urządzeniu
  • Tryb kiosku – Blokowanie urządzenia, umożliwiając uruchomienie pojedynczej aplikacji lub zestawu aplikacji.
  • Pobieranie szczegółowych danych aplikacji i zarządzanie licencjami aplikacji na urządzeniach mobilnych.
  • Oddzielenie profili roboczych przedsiębiorstwa od profili prywatnych
Niezawodne bezpieczeństwo danych korporacyjnych
  • W przypadku utraty/kradzieży, można lokalizować geograficznie urządzenia i czyścić ich dane, aby zapewnić bezpieczeństwo danych korporacyjnych.
  • Wykrywanie w sieci organizacji urządzenia z dostępem do uprawnień administracyjnych (jail-break, root).
  • Zabezpieczenie e-maili korporacyjnych
  • Bezpieczne przeglądanie załączników e-mail
Zarządzaj urządzeniami przedsiębiorstwa oraz prywatnymi
  • Dane przedsiębiorstwa są zapisane w zaszyfrowanym kontenerze
  • Selektywne ustanawianie kont
  • Możliwość zezwolenia albo zablokowania wybrane aplikacje komercyjne stosowane na przez pracowników terenie przedsiębiorstwa.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Mobile Device Manager Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory

Spokojne wakacje z ITCH

Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. Jednym z nich są zablokowane konta i zapomniane hasła W tym przypadku z pomocą przychodzi ADSelfService Plus.

Czym jest ADSelfService Plus?

ManageEngine ADSelfService Plus jest zintegrowanym rozwiązaniem do samoobsługowego zarządzania hasłami i jednokrotnego logowania To rozwiązanie pomaga użytkownikom domen na wykonywanie samoobsługowego resetowania hasła, samoobsługowego odblokowania konta oraz samodzielnej aktualizacji przez pracowników informacji osobistych (np. numerów telefonów i zdjęć) w Active Directory Microsoft Windows. Dzięki opartemu o Active Directory jednokrotnemu logowaniu, AdSelfService Plus zapewnia użytkownikom bezpieczny dostęp jednym kliknięciem do wszystkich aplikacji przedsiębiorstwa wspierających SAML, w tym Office 365, Salesforce, G Suite. Dla zwiększonego bezpieczeństwa, ADSelfService Plus oferuje uwierzytelnianie dwuskładnikowe Windows dla wszystkich zdalnych i lokalnych logowań. Administratorzy zobaczą, że automatyzacja resetowania hasła i odblokowywania kont stała się łatwa, jednocześnie minimalizując koszty związane z połączeniami z pomocą techniczną.

Kluczowe funkcje
  • Samoobsługa resetowania hasła.
  • Zarządzanie odblokowaniem konta.
  • Powiadomienie użytkowników o wygaśnięciu hasła/konta.
  • Jednokrotne logowanie przemysłowe
  • Synchronizacja haseł.
  • Dwuetapowe uwierzytelnianie logowania Windows
  • Aktualizowanie informacji osobistych w AD.
  • Wyszukiwanie w katalogu pracowników.
Zalety
  • Zmniejsza krytyczne zgłoszenia związane z hasłami.
  • Minimalizuje obciążenie i czas zużywany przez pomoc techniczną.
  • Weryfikacja tożsamości dzięki uwierzytelnianiu wieloskładnikowemu.
  • Generowanie list użytkowników oraz raportów stanu konta.
  • Rozwiązanie wyzwań związanych z zarządzaniem tożsamościami przy pomocy samoobsługi.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine ADSelfService Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange

Spokojne wakacje z ITCH

Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint.

Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy do zapoznania się z tym jak możemy w szybki sposób raportować i audytować zmiany w wspomnianych systemach z wykorzystaniem rozwiązań ManageEngine.

Poniżej zadania, które powinien spełniać system monitorowania i raportowania:

  • Umożliwiać śledzenie przychodzące i wychodzące wiadomości e-mail, monitorowanie rozmiaru skrzynek pocztowych, wykonywanie analizy ruchu Exchange i utrzymywanie spamu z dala od skrzynek pocztowych dzięki raportom o ruchu pocztowym, zawartości skrzynki pocztowej i raportach dotyczących rozmiaru skrzynki pocztowej.
  • Udostępniać raporty monitorowania w czasie rzeczywistym dotyczących bazy danych i serwera Exchange oraz zapewnić zdrowie Exchange i płynną funkcjonalność ról serwera.
  • Śledzić ruch ActiveSync w swojej organizacji poprzez uzyskiwanie szczegółowych raportów na temat korzystania z ActiveSync, żądań synchronizacji, szczegółów zasad, informacji o stanie i szczegółów urządzenia.
  • Śledzić liczbę wiadomości wysyłanych i odbieranych przez każdy serwer Exchange za pomocą raportów ruchu serwera.
  • Monitorować istotne statystyki folderów publicznych programu Exchange Server za pomocą kompleksowych raportów folderów publicznych.
  • Generować raporty dotyczące list dystrybucyjnych, a także wyświetlaj ruch dla każdej dystrybucji, uruchamiając raport ruchu list dystrybucyjnych!

Takim właśnie narzędziem jest ManageEngine Exchange Reporter Plus, który oparte o przeglądarkę internetową umożliwia analizę i raportowanie systemu Exchange. Rozwiązanie posiada mnóstwo gotowych raportów, pozwalających na dokładną i dogłębną analizę każdej infrastruktury poczty elektronicznej Exchange, od rzeczy błahych jak wielkość skrzynki do zaawansowanej analizy zawartości skrzynek pocztowych, uprawnień do nich i ruchu wewnątrz i poza domenę. Poniższy rysunek przedstawia architekturę systemu.

Architektura systemu

System posiada szeroki wachlarz funkcjonalności, które można podzielić na trzy: audytu, monitorowania i raportowania. Funkcja audytu serwera Exchange pozwala na kontrolę wszelkich nieautoryzowanych prób logowania do skrzynek pocztowych lub zmian uprawnień skrzynek pocztowych. Raport programu Exchange Reporter Plus dotyczący uprawnień skrzynek pocztowych pozwala administratorowi Exchange na zarządzanie w wydajny sposób uprawnieniami skrzynek pocztowych. Te standardowe raporty stanowią istotne narzędzie pozwalające na szybki przegląd uprawnień przypisanych do skrzynek pocztowych i użytkowników, a co za tym idzie, wpływają na bezpieczeństwo zawartych w skrzynkach pocztowych informacji. Raporty dotyczące dostępów do skrzynek, zwłaszcza współdzielonych, raporty z ruchu wiadomości oraz raporty ze słów kluczowych – to wszystko pomoże nam odnaleźć przyczynę wycieku danych.Exchange Reporter Plus pozwala na identyfikację podejrzanych wiadomości – zarówno przychodzących jak i wychodzących z organizacji, a tym samym odfiltrowanie podejrzanych domen w ruchu sieciowym i emailowym. Jak każdy system raportujący, Exchange Reporter Plus umożliwia szybkie odnalezienie zasobu (w tym przypadku skrzynki mailowej) będącego źródłem problemu.
Poniżej zestawienie funkcji:

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Exchange Reporter Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanym

Spokojne wakacje z ITCH

Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów, ponieważ jeżeli jest odpowiednio przeprowadzona, zapewnia pełen dostęp do wrażliwych obszarów przedsiębiorstwa, często nie podnosząc żadnych alarmów do momentu, w którym będzie już za późno.

ManageEngine PAM360 dostarcza przedsiębiorstwom chcącym uchronić się przed tym coraz większym ryzykiem niezawodny program do zarządzania dostępem uprzywilejowanym (PAM) zapewniając brak jakichkolwiek niezarządzanych, nieznanych lub niemonitorowanych ścieżek dostępu do zasobów krytycznych dla działalności firmy.
PAM360 jest kompleksowym rozwiązaniem dla firm szukających rozwiązań PAM i chcących je wdrożyć. Dzięki możliwościom integracji kontekstowej w PAM360 można zbudować centralną konsolę, gdzie różne elementy twojego systemu zarządzania IT łączą się ze sobą i zapewniają głębszą korelację danych uprzywilejowanego dostępu oraz ogólnych danych sieciowych ułatwiając znalezienie istotnych powiązań oraz stosowania szybszych działań naprawczych.

Przyjrzyjmy się najważniejszym funkcjom systemu PAM360:

Przemysłowy sejf danych poufnych

Skanowanie sieci i odkrywanie krytycznych zasobów, aby automatycznie dodawać konta uprzywilejowane do bezpiecznego sejfu, który oferuje scentralizowane zarządzanie, szyfrowanie AES-256 oraz uprawnienia dostępu oparte o role.

Bezpieczny dostęp zdalny

Zezwalanie użytkownikom uprzywilejowanym na uruchamianie, jednym kliknięciem, bezpośrednich połączeń do zdalnych hostów bez agentów końcowych, wtyczek do przeglądarek oraz programów pomocniczych. Uzyskaj najwyższy poziom bezpieczeństwa dzięki tunelom połączeń przez zaszyfrowane bramki bezhasłowe.

Podnoszenie uprawnień just in time

Możliwość przypisywania kontroli just-in-time dla kont domeny i ustanawiania im wyższych uprawnień tylko wtedy, kiedy jest to wymagane przez użytkowników. Automatycznie cofanie uprawnienia konta po określonym czasie i resetuj hasła dla lepszego bezpieczeństwa.

Monitorowanie sesji uprzywilejowanych

Możliwość nadzorowania aktywność użytkowników uprzywilejowanych dzięki funkcjonalnościom obserwowania sesji i uzyskuj podwójną kontrolę nad dostępem uprzywilejowanym. Zapisuj sesje i archiwizuj je jako pliki wideo w celu wspomagania inspekcji kontrolnych.

Analityka zachowania użytkowników uprzywilejowanych

Możliwość wykrywania anomalii opartych o sztuczną inteligencję (AI) i uczenie maszynowe (ML), aby natychmiast wykrywać nietypową aktywność użytkowników uprzywilejowanych. Dokładne monitorowanie użytkowników uprzywilejowanych pod kątem szkodliwej działalności, która może mieć wpływ na biznes.

Korelacja zdarzeń oparta o kontekst

Konsolidacja danych dostępu uprzywilejowanego z dziennikami zdarzeń punktów końcowych dla lepszej widoczności i świadomości sytuacji. Eliminuje martwe pola w incydentach bezpieczeństwa i podejmuj świadome decyzje dzięki potwierdzonym dowodom.

Inspekcje i zgodność

Przechwytywanie wszystkich zdarzenia związane z operacjami konta uprzywilejowanego w formie bogatych dzienników i przesyłaj je na swoje serwery SNMP. Zawsze bądź gotowy na inspekcje zgodności dzięki wbudowanym raportom dla najważniejszych wytycznych.

Wyczerpujące raportowanie

Możliwość podejmowania decyzji biznesowych w oparciu o szereg intuicyjnych, planowanych raportów o dostępie użytkowników i aktywności. Generowanie dostosowanych raportów łączących określony zestaw danych z prób inspekcji, tak aby sprostać wymogom bezpieczeństwa.

Ochrona DevOps

Zintegrowanie bezpieczeństwa haseł z DevOps pipeline i ochrona platformy dostarczania przed atakami opartymi o poświadczenia bez pogarszania wydajności.

Integracja systemów zgłoszeń

Wspieranie przepływu pracy zatwierdzania dostępu dla kont uprzywilejowanych przez wdrożenie zatwierdzania ID zgłoszeń. Autoryzowanie przywracania poświadczeń dla zgłoszeń usług wymagających dostępu uprzywilejowanego tylko podczas weryfikacji stanu zgłoszenia.

Zarządzanie kluczami SSH

Odnajdywanie urządzeń SSH w sieci i wyliczanie kluczy. Umożliwia tworzenie jednym kliknięciem i wdrażanie nowe pary kluczy SSH dla powiązanych punktów końcowych. Wdrażaj ścisłe zasady dla autonomicznej, okresowej wymiany kluczy.

Podsumowując PAM360 to efektywne kosztowo rozwiązanie do zarządzania uprawnieniami użytkowników uprzywilejowanych zapewniające centralną kontrolę i zgodność z regulacjami oraz dobrymi praktykami. Narzędzie umożliwia automatyzacje procesów związanych z uprawnieniami, ich wizualizacje oraz korelacje powiązanych zdarzeń.
Jeżeli przed rozpoczęciem projektu PAMowego powstrzymywały was koszty i skomplikowane procedury to zapraszam do kontaktu. Chętnie zmierzymy się z tym mitem.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine PAM360 to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikach

Spokojne wakacje z ITCH

Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno ważne, kluczowe dla organizacji dane finansowe, projekty strategiczne, listy klientów, dostawców jak i mniej ważne pliki wykorzystywane w codziennej pracy. Ich ilość przyrasta każdego dnia. Te pliki, a w zasadzie zawarte w nich dane, stanowią wartość firmy i należy je chronić. A zagrożeń czyha sporo.
W dalszej części zostaną opisane przypadki zastosowania systemu ManageEngine DataSecurity Plus do podniesienie bezpieczeństwa przechowywanych w plikach informacji.

Zacznijmy jednak od tego do czego służy DataSecurity Plus:

• umożliwia wykrywanie, analizowanie i śledzenie informacji wrażliwych takich jak dane osobowe, które mogą być przechowywane w plikach, folderach lub udziałach;
• zapewnia wykonywanie inspekcji, monitorowanie i otrzymywanie alertów w czasie rzeczywistym o wszystkich dostępach do plików i zmianach wykonanych w środowisku serwerów plików;
• pozwala na analizę i identyfikacje powtarzalnych, przestarzałych i nieistotnych danych (ROT) aby uporządkować serwer plików i obniżyć koszty przechowywania.
W jednym pakiecie otrzymujemy rozwiązanie, które możemy wykorzystać do zwalczania zagrożeń wewnętrznych, zapobiegania utracie danych i spełniania wymagań zgodności.

Kwarantanna ransomware

Ransomware to zaawansowane złośliwe oprogramowanie, w którym dane są przetrzymywane jako zakładnicy do momentu zapłacenia okupu. Ransomware może być bardzo niebezpieczne dla organizacji, ponieważ może skutkować ujawnieniem lub trwałą utratą poufnych informacji biznesowych. Jednym z najczęstszych sposobów infekcji organizacji przez oprogramowanie ransomware są wiadomości e-mail typu phishing, zainfekowane strony internetowe i złośliwe pliki.
Wielokrotne modyfikacje plików w krótkim czasie i dowody szyfrowania to dwie znamienne oznaki oprogramowania ransomware. Korzystając z kilku prostych wzorców, DataSecurity Plus może wcześnie wykryć te oznaki i odpowiednio zidentyfikować ataki. Wystarczy wykonać poniższe kroki, aby skonfigurować automatyczny mechanizm reagowania na zagrożenia DataSecurity Plus, tak aby blokował każdy atak ransomware od samego początku:

  1. Ustawiamy limit progowy i określamy liczbę zdarzeń do monitorowania (np. „100 modyfikacji plików w ciągu jednej minuty”).
  2. Ustawiamy wykluczenia, aby zignorować pojedyncze pliki, typy plików specyficzne dla organizacji i foldery w celu selektywnego monitorowania i aby zmniejszyć liczbę fałszywych trafień.
  3. Konfigurujemy powiadomienia e-mail i podajemy jeden lub więcej adresów e-mail, na które chcemy wysyłać powiadomienia.
  4. Wskazujemy skrypt, który ma zostać uruchomiony gdy przekroczony zostanie próg (np. „{Lokalizacja_instalacyjna} \ bin \ alertScripts \ triggershutdown.bat% nazwa_serwera%”), który zamyka zainfekowany system. Można również uruchamiać inne skrypty, które wyłączają konto użytkownika, sieć lub jeden ze skryptów dostosowanych do potrzeb organizacji.

Wykrywanie zmian uprawnień do pliku

Dlaczego warto dowiedzieć się, kto zmienił uprawnienia do plików?
Po pierwsze aby mieć pewność, że tylko odpowiedni użytkownicy i grupy mają dostęp do poufnych plików. Po drugie aby monitorować, czy użytkownik zwiększa swoje uprawnienia dostępu do poufnych lub zastrzeżonych plików. I po trzecie aby zapewnić, że minimalne uprawnienia przypisane użytkownikowi są ściśle zgodne z jego rolą w organizacji.

Dlaczego natywna kontrola Windows nie jest preferowana? Ponieważ ilość dzienników rośnie gwałtownie, dlatego należy je często archiwizować lub czyścić. Dodatkowo Windows natywnie nie oferuje scentralizowanych funkcji kontroli plików w wielu środowiskach serwerów plików. Nie oferuje również wbudowanych możliwości generowania raportów w celu spełnienia wymagań zgodności.
Ze względu na to, że natywna kontrola Windows rejestruje wszystkie zdarzenia, nie zapewnia dużej pomocy w zakresie wyszukiwania wymaganych informacji lub potwierdzania zgodności ze standardami zgodności. DataSecurity Plus pokonuje te ograniczenia i zapewnia kompleksowe rozwiązanie do kontroli plików, które można skonfigurować i zainstalować w ciągu kilku minut.

Narzędzie do compliance i oceny ryzyka danych

DataSecurity Plus umożliwia lokalizowanie wrażliwych danych i analizowanie ich podatności na zagrożenia za pomocą oceny ryzyka danych. Umożliwia również klasyfikacje plików, zapewniając w ten sposób ich niezbędną ochronę.
DataSecurity Plus umożliwia lokalizowanie danych wrażliwych specyficznych dla organizacji przechowywanych na serwerach plików, poprzez tworzenie niestandardowych reguł i zasad wykrywania danych. Można również skorzystać z raportów dotyczących wrażliwych danych, w tym ich rodzaju, lokalizacji i ilości poufnych danych przechowywanych w każdym pliku. Uruchamianie skanowania w poszukiwaniu danych w regularnych odstępach czasu pozwala na utworzenie i utrzymanie spisu najbardziej wrażliwych danych organizacji.

DataSecurity Plus zapewnia zautomatyzowaną klasyfikację plików zawierających wrażliwe dane, aby lepiej zrozumieć, które pliki wymagają podwyższonych środków bezpieczeństwa danych. Poprzez skanowanie przyrostowe nowych i ostatnio zmodyfikowanych plików, można skrócić czas skanowania danych i zminimalizować ryzyko martwych punktów, w których można ukryć informacje umożliwiające identyfikację. Dzięki temu można analizować ryzyko związane z plikami, przeglądając szczegółowe informacje na temat ilości i rodzaju zawartych w nich danych osobowych.
DataSecurity Plus pozwala na uniknięcie ryzyka niezgodności i związanych z tym kar poprzez generowanie okresowych raportów na temat lokalizacji i ilości poufnych danych przechowywanych w twoim środowisku. Wykorzystując wstępnie skonfigurowane reguły, możemy odkryć dane osobowe regulowane przez RODO, takie jak numery PESEL, numery dowodów osobistych i innych.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine DataSecurity Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solution.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Audyt Active Directory

Spokojne wakacje z ITCH

Zbliżają się wakacje. W tym roku będą one wyglądały inaczej. Nowa normalność przyprawia nam nowych zmartwień i wyzwań, dlatego warto o zatroszczyć się o to aby wyjeżdżając na urlop mieć wiedzę co się dzieje w środowisku IT i tym samym ograniczyć prawdopodobieństwo przykrych niespodzianek.

Co wtorek będziemy publikować informacje o tym jak możemy w szybki sposób raportować, audytować, zarządzać systemami IT aby zminimalizować ryzyko cyberataku lub niedostępności.

Zapraszamy do śledzenia naszych publikacji!

#riskmanagement #businesscontinuity #cybersecurity

Parafrazując klasyka można stwierdzić, że w IT wszystkie drogi prowadzą do Active Directory. Odgrywa kluczową rolę przy uwierzytelnianiu, autoryzacji, kontroli dostępu do zasobów i wielu innych ważnych procesach. Z tego powodu ważne jest wiedzieć i rozumieć co się w nim dzieje, otrzymywać w czasie rzeczywistym informacje, na podstawie których można podejmować odpowiednie decyzje. Dziś przyjrzymy się narzędziu, które w tym pomaga czyli ManageEngine ADAudit Plus.

ManageEngine ADAudit Plus jest narzędziem audytowania zmian i powiadamiania w rozproszonych środowiskach Active Directory. Wspiera w spełnieniu wymagań dotyczących bezpieczeństwa, audytów, zgodności zdefiniowanych przez organy regulacyjne. Dostarcza również administratorom odpowiednich narzędzi wspierających zarządzanie zmianą oraz monitoring bezpieczeństwa AD.
ADAudit Plus działa w czterech obszarach.

Audyt w czasie rzeczywistym Active Directory

W czasie rzeczywistym zapewnia, że krytyczne zasoby w sieci, takie jak kontrolery domeny, są kontrolowane, monitorowane i raportowane wraz z wszystkimi informacjami o obiektach AD – użytkownikach, grupach, GPO, komputerach, jednostkach organizacyjnych OU, DNS, schematach AD i zmianach konfiguracji z ponad 200 szczegółowymi raportami oraz powiadomieniami e-mail.

Audyt logowania i wylogowania

Pozwala kontrolować czas logowania i wylogowania krytycznej stacji roboczej użytkownika, aby monitorować czas zalogowania, błędne logowania, historię logowania i aktywność usług terminalowych. Dostarcza raporty graficzne z alertami e-mail w celu okresowej analizy i szybkiej reakcji podczas zagrożeń bezpieczeństwa.

Audyt serwerów plikowych Windows

Umożliwia śledzenie tworzenia, modyfikacji i usuwania plików zarówno z autoryzowanego jak i nieautoryzowanego dostępu, ze szczegółowymi analizami bezpieczeństwa i zmian uprawnień w dokumentach w strukturze plików, folderów i udziałów.

Audyt serwerów Windows

Pozwala śledzić logowanie i wylogowywanie, planować monitorowanie zdarzeń, takich jak logowanie RADIUS, aktywność usług terminalowych, czas trwania logowania i historia logowania.

ADAudit Plus dostarcza kompleksowych raportów i powiadomień, które są zrozumiałe nawet dla nietechnicznych osób. Raporty odpowiadają na kluczowe pytania dotyczące audytu Active Directory: „Kto” wykonał „jaką” akcję, „kiedy” i z „jakiego” miejsca. Narzędzie pokazuje nie tylko dane powiązane ze zmianą, ale także pozwala na eksport wyników do xls, html, pdf oraz csv.

Powiadomienia w ADAudit Plus, działające w systemie RealTime pozwalają na natychmiastowe wychwycenie zdarzeń niepożądanych, oraz ich automatyczną niwelację za pomocą uruchomienia sparametryzowanych skryptów.

Poniższy schemat przedstawia architekturę systemu:

Architektura systemu

User Behavior Analytics (UBA)

Na koniec przedstawimy nowa i bardzo ważna z punktu widzenia bezpieczeństwa funkcjonalność ADAudit – User Behavior Analytics (UBA).
Dlaczego funkcjonalność UBA jest ważna? Wspólnym punktem różnych form ataków z wykorzystaniem informacji poufnych jest odchylenie zachowania użytkownika od normalnego. Te zmiany zachowania – lub anomalie – wskazują na potencjalne zagrożenia. UBA potrafi wykryć je i wywołać alerty dla administratorów, operatorów SOC, nawet jeśli anomalie pojawiają się rzadko.

User Behavioral Analytics

UBA jest jednym z najszybciej rozwijających się obszarów bezpieczeństwa przedsiębiorstw, które wykorzystuje istniejące normalne zachowanie użytkownika do wykrywania zagrożeń. UBA w ADAudit Plus może śledzić normalne zachowanie użytkowników i urządzeń w celu wykrycia nietypowego dostępu do plików, czasu logowania, a nawet procesów po raz pierwszy rozpoczynających się na serwerze. Bez UBA te ataki i naruszenia pozostałyby niezauważone, a sieć byłaby zagrożona. ADAudit Plus i jego integracja z systemem SIEM daje organizacjom możliwość zareagowania na zagrożenia szybciej i z większą precyzją.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine ADAutit Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solution.

Kategorie
BLOG Technologia

Wirtualizacja pamięci masowej

Wirtualizacja pamięci masowej jest terminem szeroko stosowanym w branży IT. Może być stosowane do różnych technologii. W rzeczywistości dostawcy rozwiązań infrastruktury SAN na wiele sposobów wykorzystują to określenie, dlatego warto zacząć od zdefiniowania pojęcia wirtualizacji pamięci masowej.

IBM opisuje wirtualizację pamięci masowej w następujący sposób:

  • Wirtualizacja pamięci to technologia, która sprawia, że jeden zasobów dyskowy widziany jest jako podobny zasób dyskowy o bardziej zoptymalizowanych parametrach
  • Jest to logiczna reprezentacja zasobów, która nie ma fizycznych ograniczeń i ukrywa część złożoności tych zasobów. Dodaje również lub integruje nowe funkcje z istniejącymi usługami i może być zastosowana do wielu warstw systemu.

Wirtualizacja pamięci masowej jest również zdefiniowana przez Storage Networking Industry Association (SNIA) wersja 2 modelu pamięci pokazana na poniższym rysunku:

SNIA shared storage model, wersja 2

Funkcje wirtualizacji pamięci masowej są potężnym narzędziem w rękach administratorów infrastruktury DataCenter. Aby jednak organizacja mogła w pełni wykorzystać możliwości z wirtualizacji pamięci masowej, jej wdrożenie musi być końcowym rezultatem procesu, który zaczyna się od określenia celów organizacji. Dla projektu wirtualizacji pamięci masowej, aby uzyskać sukces, organizacja musi określić, co chce osiągnąć, zanim zacznie myśleć o tym, jakie chce wdrożyć rozwiązanie.
Obecnie organizacje szukają niedrogich i wydajnych sposobów przechowywania, przetwarzania, ochrony i zarządzania swoich danych. Ponadto oczekują, że środowisko pamięci masowej będzie łatwe w zarządzaniu i wystarczająco elastyczne, aby obsługiwać szeroki zakres aplikacji, serwerów i rozwiązań mobilnych. Wymagania biznesowe szybko się zmieniają. Są jednak pewne powtarzające się wyzwania przed którymi stają klienci, a które prowadzą do przyjęcia wirtualizacji pamięci masowej:

  • Rosnące koszty DataCenter
  • Mała zdolność działów IT do szybkiego reagowania na potrzeby biznesowe
  • Słabe wykorzystanie zasobów
  • Niska dostępność i wynikająca z tego niezadowolenie klientów biznesowych
  • Brak wykwalifikowanego personelu do zarządzania magazynami

W niezwirtualizowanym środowisku SAN każdy system jest „wyspą”, którą należy zarządzać osobno. W dużych środowiskach SAN wyzwaniem staje się zarówno ilość oddzielnych systemów do zarządzania jak i ich różne interfejsy oraz brak jednolitego obrazu całego środowiska. Wyzwania te zagrażają zdolności organizacji do zarządzania pamięcią masową jako spójnym organizmem oraz w celu utrzymania aktualnego widoku stanu systemu.
IBM SAN Volume Controller, na którym działa oprogramowanie IBM Spectrum Virtualize, zmniejsza liczbę oddzielnych środowisk, które muszą być zarządzane w jednym systemie. Po inicjalnej konfiguracji wewnętrznych podsystemów pamięci masowej, codzienne zarządzanie pamięcią masową jest wykonywane za pomocą jednego graficznego interfejsu użytkownika (GUI). W tym samym czasie, administratorzy uzyskują dostęp do bogatego zestawu funkcji dostarczanego przez IBM Spectrum Virtualize, a określone funkcje są natywnie dostępne w zwirtualizowanych systemach pamięci masowej.

Wirtualizacja pamięci jest podstawową technologią, która umożliwia realizację elastycznych i niezawodnych systemów do przechowywania danych. Pomaga organizacjom lepiej dostosować architekturę IT do wymagań biznesu, upraszcza administrowanie pamięcią masową i ułatwia działom IT spełnić oczekiwania biznesowe.
IBM Spectrum Virtualize działający na IBM SAN Volume Controller to dojrzała dziewiąta generacja rozwiązanie do wirtualizacji, które wykorzystuje otwarte standardy i jest zgodne z modelem pamięci masowej SNIA (Storage Networking Industry Association).

Model blokowy pamięci masowej

IBM SAN Volume Controller to oparty na urządzeniach, blokowy silnik do wirtualizacji storage, który przenosi logikę sterowania (w tym zaawansowane funkcje przechowywania) z wielu osobnych macierzy do scentralizowanej platformy w sieci SAN. IBM Spectrum Virtualize może poprawić wykorzystanie zasobów pamięci, uprościć pamięć zarządzanie i poprawić dostępność aplikacji biznesowych.

Wykorzystano materiały partnera – firmy IBM

Kategorie
BLOG Doświadczenie Technologia Wiedza

Zarządzanie firmą z pomocą PowerApps i PowerAutomate

Początki każdej firmy są sporym wyzwaniem. Podobnie było z IT Challenge co zdradza jej nazwa 😊. Od pomysłu do zorganizowania firmy droga wydaje się daleka. Do zrobienia jest totalnie wszystko: od biura zaczynając, formalności, kadry, księgowość itd. I kiedy wydaje się że można zaczynać, zatrudniamy pierwszych pracowników i…


I wystartowaliśmy. Praktycznie, każdy krok generował nową potrzebę. Po miesiącu działania firmy mieliśmy już listę życzeń:

  1. system poczty elektronicznej
  2. pakiet biurowy
  3. system komunikacji audio-wideo
  4. zarządzania projektami sprzedażowymi i realizacyjnymi (CRM),
  5. system zarządzania dokumentami
  6. system zarządzania zgłoszeniami (ITSM)
  7. system zarządzania zadaniami
  8. system rozliczania czasu pracy
  9. system akceptacji nieobecności (urlopy)

Systemy powinny być dostępne w firmie, podczas delegacji, w czasie pracy w domu, na laptopie, na urządzeniach mobilnych.


Wydawało się, że powstała lista nieosiągalnych marzeń. Jednak szybka analiza naszych kompetencji oraz dostępnych narzędzi pozwoliła na nieśmiały ruch – idziemy w infrastrukturę O365. Z pudełka dostaliśmy co prawda tylko trzy pierwsze systemy, ale wybrane licencje E3 dały nam dostęp do platformy niskokodowej (low-code) PowerApps, przebiegów (flows) Power Automate i aplikacji Sharepoint.
Tworzenie aplikacji za pomocą usługi Microsoft Power Apps ułatwia ich twórcom bardziej wydajną pracę. Pozwala rozwiązywać problemy biznesowe przy użyciu intuicyjnych narzędzi wizualnych, które nie wymagają pisania kodu. Umożliwia szybszą pracę dzięki platformie zapewniającej integrację i dystrybucję danych. Aplikacje natywnie są dostępne na smartfonie, tablecie lub komputerze. Dodatkowo narzędzia Microsoft Power Automate usprawniają powtarzające się zadania i procesy biznesowe za pomocą automatyzacji procesów mechanicznych (RPA).

Dwa miesiące tworzenia aplikacji w środowisku PowerApps i Power Automate i powstały wszystkie potrzebne ITCH aplikacje. Kluczem do sukcesu była szybka analiza biznesowa (wiedzieliśmy czego potrzebujemy) oraz doświadczenie w efektywnym pisaniu (klikaniu) w środowisku low-code firmy Microsoft. Sześć aplikacji w 60 dni kalendarzowych to bardzo dobry wynik.

Zapraszamy do kontaktu: sales@itch.pl

Chętnie podzielimy się naszymi doświadczeniami!

Kategorie
BLOG Technologia Wiedza

Cztery filary systemu zarządzania dostępem uprzywilejowanym

PAM – Privileged Access Management

Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych danych wzrasta ilość użytkowników uprzywilejowanych.

Ponieważ większość tych systemów zawiera dane wrażliwe i bardzo cenne dla organizacji, kluczowe jest lepsze bezpieczeństwo i audytowanie aktywności użytkowników posiadających wysokie uprawnienia. Konieczna jest zmiana podejścia z pełnego zaufania to monitorowania i kontroli czyli zastosowanie systemu klasy PAM zbudowanego w oparciu o cztery filary:

  • Uwierzytelnienie
  • Monitoring
  • Nagrywanie
  • Audytowanie

Wymienione funkcjonalności są kluczowe do rozpoczęcia efektywnego zabezpieczenia pracy uprzywilejowanych użytkowników zarówno z zespołów administrator wewnętrznych jak i zewnętrznych kontaktorów i serwisantów. Ich wdrożenie pozwoli również spełnić politykę bezpieczeństwa oraz inne regulacje prawne i branżowe.

Uwierzytelnienie

Uwierzytelnienie zapewni możliwość zdefiniowania dostępu dla uprzywilejowanych użytkowników oraz systemów i protokołów, które będą dla nich dostępne. Dodanie tego rodzaju kontroli do pojedynczej konsoli zapewni możliwość centralnego zarządzania bezpieczeństwem. Rozwiązanie PAM powinno zostać również zintegrowane z istniejącymi usługami katalogowymi.
Korzyści dla bezpieczeństwa są oczywiste. Można usunąć potrzebę współdzielenia haseł do kont uprzywilejowanych. Hasła zostaną zdeponowane w bezpiecznej części systemu. Rozwiązanie klasy PAM powinno także umożliwiać proste wnioskowanie o jednorazowy, na określony czas lub stały, dostęp uprzywilejowany do konkretnego systemu i dać możliwość definiowania polityki haseł.

Monitoring

Skuteczne monitorowanie uprzywilejowanej aktywności użytkownika jest kolejnym ważnym elementem zwiększający bezpieczeństwo. Korzystając z systemu klasy PAM można zobaczyć aktywność administratorów i serwisantów w czasie rzeczywistym, szybko identyfikując, kto jest połączony i z którym zasobem oraz szczegółowo monitorując ich działania podczas tej sesji. A ponieważ można przypisać dostęp do konkretnej tożsamości, użytkownicy stają się odpowiedzialni za swoje zachowanie. Alerty w czasie rzeczywistym pozwalają na szybką reakcje.

Nagrywanie

Ważnym aspektem śledzenia aktywności jest możliwość rejestrowania sesji użytkownika. To pomaga przeanalizować i zrozumieć zaistniałe incydenty lub naruszenia. Nagrywanie sesji jest również przydatne jako dowód w przypadku postawań sądowych, analiz śledczych lub szkoleń nowych użytkowników. Nagrania pozwalają odtworzyć pełny obraz aktywności sesji użytkownika w dowolnym zasobie sieciowym.

Audytowanie


Ostatnim, ale równie ważnym filarem systemu klasy PAM jest kontrolowania aktywności sesji uprzywilejowanych. Audyt pomoże osiągnąć zgodność z przepisami i regulacjami. Raporty te mogą również wzbogacić informacje systemu SIEM. Przyczyni się to do lepszej kontroli działań IT i zarządzania ryzykiem.

Efektywność system zarządzania dostępem uprzywilejowanym wpłynie znacząco na podniesienie poziomu bezpieczeństwa kont uprzywilejowanych. To z kolei wpłynie na ograniczenie możliwych wektorów ataku. Przedsiębiorstwa lub instytucje, które muszą spełnić wysokie wymagania compliance oraz regulacje prawne lub branżowe w zakresie cyberbezpieczeństwa dostaną postaci systemu PAM narzędzia do realizacji tych zadań.


Do napisania artykułu wykorzystano materiały partnera – firmy Wallix (www.wallix.com).