BeyondTrust – Sigurimi i përdoruesve që nuk abuzojnë me lejet e tyre të hyrjes së privilegjuar


BeyondTrust është i bindur se shkaku më i madh i shkeljeve të të dhënave të ndërmarrjes është fakti që përdoruesit abuzojnë me nivelin e privilegjuar të lejes së hyrjes që u është dhënë atyre, d.m.th. admin ose qasja rrënjësore. Ndonjëherë ky abuzim është me qëllim të keq dhe ndonjëherë është aksidental – por gjithmonë është një gjë e keqe. Platforma dhe mjetet e BeyondTrust adresojnë atë që njihet si “Menaxhim i Privatizuar i Qasjes” nga disa këndvështrime.

Në diskutimin tim me Morey Haber, Zëvendës President i Teknologjisë në BeyondTrust, ne diskutojmë katër shtyllat e platformës BeyondTrust dhe çfarë shqetësimesh ata adresojnë secila. Ne diskutojmë gjithashtu rezultatet e Anketës së tyre vjetore të Menaxhimit të Privilegjuar të Qasjes dhe cilat gjetje të reja zbuluan këtë vit.

Le të fillojmë me pak për ju dhe prejardhjen tuaj.

Unë kam qenë në fushën e sigurisë për më shumë se 20 vjet. Unë fillova karrierën time si inxhinier ndërtimin e simuluesve të fluturimit dhe pajisjeve të trajnimit. Unë atëherë kalova 7 vjet në CA (Computer Associates) duke menaxhuar aspektet e ekipit të tyre Unicenter SWAT. Nga atje shkova në një kompani të quajtur eEye Digital Security, ku unë isha përgjegjës për menaxhimin e produktit të prekshmërisë së tyre dhe zgjidhjeve të pikave të fundit. Pas gati 8 vjetësh, BeyondTrust e fitoi atë kompani (në vitin 2012), e cila na sjell atje ku jam sot.

Me parullën tuaj “Stop abuzimit të privilegjit”, BeyondTrust është disi i ndryshëm nga shumica e kompanive të sigurisë në atë që ju përqendroheni në sulmet e brendshëm dhe më pas sulmet e jashtme. Pse eshte ajo?

Pas bashkimit të dy kompanive, ne kemi punuar për të kuptuar më mirë kërcënimet e sigurisë në ndërmarrje. Ajo që gjetëm ishte se shumë – nëse jo shumica – shkelje të të dhënave ishin për shkak të inxhinierisë sociale, abuzimit të brendshëm dhe shfrytëzimit të qasjes së privilegjuar të administratorit (administratorit).

Uebfaqja juaj flet për zgjidhje dhe produkte – cili është ndryshimi midis tyre?

Në zemër të zgjidhjeve tona është familja jonë e zgjidhjeve PowerBroker. Teknologjia është një platformë për Menaxhimin e Llogarisë së Privilegjuar (PAM). Platforma jonë ka katër shtylla kryesore të produkteve, secila prej të cilave adreson një aspekt të ndryshëm të PAM:

  • Menaxhimi i privilegjit – Siguron që përdoruesit normalisht të operojnë me nivelin më të ulët të privilegjit të kërkuar. Qasja e administratorit / rrënjësve hiqet nga të gjithë – por kur qasja e administratorit / rrënjësve kërkohet në të vërtetë për mjete ose veprime specifike, qasja jepet dhe pastaj çdo goditje e tastit ose veprim regjistrohet, ruhet dhe raportohet.
  • Menaxhimi i fjalëkalimit – Fjalëkalimet ruhen në një “vend të sigurt” dhe duhet të kontrollohen dhe kontrollohen kur të jetë e nevojshme. Fjalëkalimet ndryshohen vazhdimisht dhe nuk ndahen kurrë. Teknologjia është e zbatueshme për përdoruesit, llogaritë e shërbimit, aplikacionet, skriptet dhe madje edhe vendosjet në re.
  • Bridging Active Directory – Përdoruesit vërtetojnë me letrat kredenciale të Active Directory të Windows mbi pasuritë e Unix dhe Linux. Kjo ju lejon të eliminoni të gjitha llogaritë lokale dhe të gjurmoni të njëjtin ID të përdoruesit në të gjitha sistemet tuaja, ndërsa kontrolloni gjithashtu cilësimet kryesore në Unix dhe Linux përmes opsioneve të politikave të grupit.
  • Auditimi, Raportimi dhe Mbrojtja – Monitoron, zbulon dhe raporton çdo ndryshim në Microsoft Active Directory, sistemet e skedarëve, serverët Exchange, etj. Gjithashtu siguron shërbime rezervë dhe rimëkëmbjeje për rikthim të menjëhershëm

përtej besimit

Si e përcaktoni tregun tuaj të synuar?

Drejtuesi kryesor për biznesin tonë janë kërkesat rregullatore, siç janë GDPR (Rregullorja e përgjithshme për mbrojtjen e të dhënave), HIPAA (Akti i Transportueshmërisë së Sigurimeve Shëndetësore dhe Përgjegjësia), PCI DSS (Standardi i Sigurisë së të Dhënave të Industrisë së Kartave të Pagesave), ASD (Drejtoria Australiane e Sinjaleve), SWIFT Rrjetet, etj.

Prandaj, tregu ynë i synuar është organizata që veprojnë në industri shumë të rregulluara. Variantet tona më të mëdha sot janë shërbimet financiare dhe kujdesi shëndetësor, por ne kemi filluar të shohim shumë më tepër kërkesë nga kompanitë në industrinë e sigurimeve, prodhimit dhe telekomunikacionit.

Si duket modeli juaj i çmimeve?

Produktet tona janë në dispozicion në disa forma të ndryshme, për të përmbushur nevojat e klientëve tanë:

  • program
  • Aplikim Virtual
  • Pajisje fizike
  • Vende të tregut në re (Google, Azure, AWS)

Ne e vlerësojmë çmimin tonë në një model licence për aset. Kjo do të thotë se çdo pajisje fizike, makina virtuale dhe / ose burimi i cloud kërkon një licencë për zgjidhjet tona, pavarësisht nga numri i përdoruesve që bashkëveprojnë me teknologjinë.

Sa klientë aktivë keni sot?

Aktualisht kemi më shumë se 4,000 klientë të paguar në marrëveshje mirëmbajtjeje, përfshirë gjysmën e kompanive të Fortune 100. Shumica e klientëve tanë janë të vendosur në Amerikën e Veriut.

Kush janë disa nga klientët tuaj më të mëdhenj?

Klientët tanë përfshijnë 8 nga 10 bankat më të mëdha në botë, 8 nga 10 firmat më të mëdha të hapësirës ajrore dhe të mbrojtjes në botë, 7 nga 10 kompanitë më të mëdha farmaceutike amerikane, të 5 degët e Ushtrisë Amerikane dhe universitetet e njohura në të gjithë globin.

Unë mund t’ju jap një kampionim të disa emrave specifikë:

  • sprint
  • Verizon
  • Exxon Mobile
  • Banka e Amerikës
  • Prudential
  • Kapitali Një
  • NASA
  • Abbott
  • Mburoja blu e kryqit blu
  • Paypal
  • MTV
  • kohë
  • Boeing
  • orakull

Kujt i shihni si konkurrentët tuaj kryesorë?

Ka shumë kompani që garojnë në këtë hapësirë. Sidoqoftë, shumë prej tyre adresojnë vetëm një shtyllë të PAM, në vend të aspekteve të shumta të PAM. Ne kemi qenë më të suksesshmit kur jemi në gjendje të ulemi me menaxhmentin e lartë të një kompanie dhe të diskutojmë strategjinë e përgjithshme dhe përfitimet e të pasurit një shitës të vetëm që mund të adresojë të gjitha nevojat e tyre. Produktet dhe zgjidhjet tona përfshijnë shumë patenta të integruara së bashku.

Kohët e fundit keni publikuar rezultatet e Anketës tuaj për Menaxhimin e Aksesit të Privilegjuar. Ju lutem më tregoni pak për sondazhin dhe rezultatet e këtij viti.

Ne e kemi bërë këtë studim vjetor për disa vjet tani. Statistikat në përgjithësi përputhen me ato që raportojnë studime të tjera të ngjashme.

Këtë vit, megjithatë, ne vendosëm të bëjmë pyetje më kryesore, në mënyrë që të kuptojmë më mirë sjelljen e përdoruesit dhe të identifikojmë fjalët që shpjegojnë pse njerëzit kanë frikë të heqin dorë nga të drejtat e administratorit. Ne anketuam afro 500 profesionistë të IT nga e gjithë bota me përfshirjen në menaxhimin e privilegjuar të qasjes. Këtu, ne në fakt ishim të befasuar nga ato që mësuam dhe kjo na shtyu të mbledhim gazetën tonë në “5 mëkatet vdekjeprurëse të menaxhimit të qasjes së privilegjuar”.

Ne zbuluam pesë arsye pse njerëzit vazhdojnë të përdorin të drejtat e ngritura të aksesit, megjithë rreziqet e njohura të sigurisë:

  • Apatia – Edhe pse niveli i kërcënimit është i lartë, të anketuarit raportojnë se praktikat e këqija të fjalëkalimit vazhdojnë të vazhdojnë
  • Lakmia – Përdoruesit nuk lejojnë të heqin të drejtat e administratorit, megjithë rrezikun
  • Krenari – Ekipet injorojnë rrezikun e privilegjeve të tepërta me një qëndrim të “nuk do të më ndodhë mua”.
  • Injoranca – Besimi se kontrollet e sigurisë të ndërtuara në një sistem operativ ose aplikacion janë të mjaftueshme për të mbrojtur organizatën
  • Zilia – Rreziku i reve, BYOD (Sillni pajisjen tuaj) dhe privilegjet e premisave besohet se nuk janë të njëjta për të gjithë. Kjo nuk është e vërtetë.

mëkatet vdekjeprurëse

Raporti ynë gjithashtu ofron disa hapa që çdo organizatë mund të ndërmarrë për të adresuar këto çështje:

  • Vendosni menaxhimin e fjalëkalimit të ndërmarrjes globalisht në të gjitha qendrat e të dhënave.
  • Hiq të drejtat e administratorit lokal nga GJITHA përdoruesit fundorë të Windows dhe MacOS menjëherë.
  • Përcaktoni përparësitë dhe prekni dobësitë.
  • Zëvendësoni Sudo për mbrojtje të plotë të serverëve Unix / Linux.
  • Unifikoni të gjithë menaxhimin e privilegjuar të qasjes në një tastierë të vetme për menaxhimin, analitikën dhe raportimin.

Si e shihni tregun e programeve të sigurisë që po evoluojnë në vitet e ardhshme?

Ka një theks të shpejtë në rritje në re. Sot, lëvizja në re mund të jetë shumë e shtrenjtë, por pasi të keni bërë kalimin, operimi në re është shumë më i lirë. Shumë analistë kanë dokumente që vërtetojnë kthimin e investimeve.

Për shkak të kursimeve afatgjata, ne po shohim një shpërthim në tregun e mjeteve të sigurisë për mjedisin cloud. Sfida për ne, si ofrues mjetesh, është të hartojmë dhe optimizojmë produktet tona për të adresuar kërkesat unike të një ambienti cloud. Në shumë mënyra, ky është një treg krejt i ri!

Cilat janë disa nga planet e ardhshme për BeyondTrust?

Tani për tani, mjetet e sigurisë janë në thelb i justifikueshëm – qëllimi i tyre është të përpiqen të parandalojnë kërcënimet e sigurisë. Ne duam ta ndryshojmë atë duke u partnerizuar me kompani të tjera udhëheqëse në mënyrë që mjetet tona të sigurisë të jenë ofensivë dhe siguroni përgjigje automatike ndaj kërcënimeve të zbuluara.

Duke ecur përpara, shtytja jonë më e madhe është përqëndrimi në plotësimin e këtyre përgjigjeve automatike të kërcënimit, të cilat përfshijnë veprime të tilla si:

  • Karantimi i përdoruesve dhe aplikacioneve
  • Ndalimi i proceseve dhe sjellja e papërshtatshme
  • Monitorimi dhe parandalimi i lëvizjes anësore

Sa punonjës keni sot? Ku janë të vendosura?

Aktualisht kemi mbi 400 punonjës, të vendosur kryesisht në selinë tonë Phoenix, Arizona. Ne gjithashtu kemi ekipe zhvillimi në Kaliforni dhe Kanada, si dhe zyra të shitjeve dhe marketingut në të gjithë botën – nga Britania e Madhe në Australi.

Sa orë në ditë punoni normalisht? Farë ju pëlqen të bëni kur nuk jeni duke punuar?

Në përgjithësi jam në internet 10-12 orë çdo ditë. Justshtë thjesht natyra e kësaj karriere. Pothuajse çdo mëngjes ka një shkelje, shfrytëzim ose kërcënim për të mësuar në lidhje me adresimin në teknologji dhe përgjigjen ndaj klientëve që mbrojnë mjediset e tyre.

Jashtë punës, më pëlqen të kaloj kohë me familjen dhe fëmijët dhe pres me padurim aktivitetet e mia argëtuese me ta. Dhe rrallëherë i kaloj mundësinë për një koncerti ose një filmi fantastik shkencor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map