Kradzież danych może nastąpić z niemalże każdego komputera w danym przedsiębiorstwie. Skutki takiego zachowania są niezwykle kosztowne – zarówno pod kątem finansowym, procesowym, jak i wizerunkowym.  Receptą i rozwiązaniem na te sytuacje jest m.in. nadzorowanie pracy i udostępnianie poszczególnych obszarów w sposób kontrolowany i bez użycia fizycznych haseł. W tym celu powstały właśnie systemy PAM, które zwiększają swoją popularność na polskim rynku, przekonując przedsiębiorców funkcjonalnościami i prostymi działaniami wdrożeniowymi.

Systemy PAM w pigułce

Systemy klasy PAM – Privileged Access Management– pozwalają zarządzać oraz kontrolować działania użytkowników uprzywilejowanych (tzw. adminów). Jego głównym celem jest moderacja pracy użytkowników, a także ułatwienie pracy administratorom. Propozycja ta niesie za sobą szereg zalet – zwłaszcza w przypadku firm średnich i dużych, które regularnie korzystają z pomocy w postaci outsourcingu. Wśród tych najcenniejszych funkcjonalności są m.in. komendy dostępu, transparentność haseł, możliwość nagrywania sesji i analiza behawioralna aktywnych użytkowników.

Systemy PAM oferują ogrom możliwości – również w zakresie monitorowania i zarządzania zasobami w danym przedsiębiorstwie. Konta z tzw. większymi uprawnieniami, mają dostęp do danych osobowych, poczty czy dodatkowych konfiguracji, dzięki czemu przedsiębiorstwo ma pełną kontrolę nad tym, komu udzielane są poszczególne dokumenty i materiały.

Dlaczego przedsiębiorstwo na tym korzysta?

Aby lepiej zrozumieć skalę zagrożenia i funkcjonalności, posłużmy się przykładem. Wyobraźmy sobie sytuację, w której administratorzy przekazują sobie nawzajem nieodnawialne hasła dostępowe do ważnego np. archiwum. Gdy jeden z użytkowników kończy pracę w firmie, pomimo zakończonej współpracy, może mieć dostęp do zasobów, wykorzystując zebrane dane dalej – często na niekorzyść firmy.

W takiej właśnie sytuacji doskonale pomaga PAM – narzędzie, które ogranicza dostęp do danych/domen/miejsc, które mogą wpaść w niepowołane ręce.

Twój biznes zyskuje więc m.in.

  • Stały monitoring działań,
  • Możliwość nagrywania sesji i analizowania czasu pracy,
  • Podwójne uwierzytelnienia,
  • Transparentne hasła,
  • Zaawansowany filtr komend,
  • Analizę behawioralną, która reaguje na np. niespodziewane i nieoczywiste zachowania,
  • Mechanizm zatwierdzania procesu.

Z pomocą Senhasegura

Przedsiębiorcy, którzy chcą być chronieni przed nieuprawnionymi działaniami, powinny skorzystać z systemu PAM – Senhasegura.

Rozwiązanie to wyróżnia się jedną, stałą licencją, której nie trzeba odnawiać i dodatkowo opłacać, a także intuicyjnym interfejsem, który ułatwia wdrożenie i zarządzanieNarzędzie więc łączy w sobie funkcjonalność z łatwą i bezproblemową obsługą, która połączona jest m.in. usługami kantalowymi i backupami.

System ten posiada zaawansowany filtr komend, dzięki któremu administrator może np. stworzyć listę zablokowanych poleceń, które automatycznie wylogują użytkownika z systemu. Filtry można połączyć z funkcją bezpieczeństwa, który w ostateczności zerwie sesję i zablokuje danego użytkownika.

Dodatkowo Senhasegura tworzy tzw. Grupy Dostępu, które pozwalają ustalić, którzy użytkownicy mogą wykorzystywać poszczególne hasła w swojej pracy. Automatyczne zmienianie owych haseł ma miejsce, gdy sesja z wykorzystaniem jednorazowych poświadczeń jest zakończona. Ta niepozorna funkcja powoduje, że np. firma zewnętrzna, która dotychczas korzystała z danego dostępu, nie będzie mogła z niego ponownie skorzystać, bowiem logowanie do systemu będzie zablokowane.

System można uzupełniać tzw. modułami dodatkowymi – np. zarządzanie certyfikatami i load balancer. Po więcej informacji, możliwości i zalet narzędzia, zachęcamy do odwiedzin wskazanej strony www.

Bibliografia

[1] Samar, V. (1996, January). Unified login with pluggable authentication modules (PAM). In Proceedings of the 3rd ACM conference on Computer and communications security (pp. 1-10).

Archiwum: luty 2022