Chroń firmę przed nieuprawnionym dostępem
Poznaj funkcje i możliwości rozwiązania Senhasegura
Zarządzanie poświadczeniami
Za pomocą mechanizmu Grup Dostępu określ, którzy użytkownicy mogą korzystać z określonych haseł i uzyskać zdalny dostęp do urządzenia lub usługi.
Czytaj więcej
Zarządzanie pełnym cyklem dla poświadczeń o wysokich uprawnieniach
Co to jest?
Scentralizowane zarządzanie dostępem w celu ochrony i kontroli nad wykorzystaniem poświadczeń.
Jak to działa?
Grupy dostępu pozwalają zdefiniować, którzy użytkownicy mogą pobrać dane hasło lub skorzystać ze zdalnego dostępu do urządzenia. Omawiane akcje mogą zostać przeprowadzone w oparciu o proces zatwierdzania.
Funkcje
- Bezpieczne przechowywanie poświadczeń;
- Definiowanie grup na potrzeby segregowania dostępu;
- Elastyczny proces przyznawania dostępu;
- Możliwość równoczesnego składania próśb o dostęp do tego samego konta przez kilku użytkowników;
- Awaryjny dostęp z możliwością natychmiastowego podglądu hasła;
- Podwójne zabezpieczenie haseł;
- Integracja z narzędziami help desk oraz zarządzania zmianami;
- Zmiana haseł na podstawie czasu wykorzystania lub każdorazowego wyświetlenia;
- Automatyczna zmiana haseł.
Funkcje techniczne
- Szyfrowanie z wykorzystaniem standardów AES 256-bit, SHA 256-bit, RSA 2048-bit i wyższych;
- Integracja z usługami głównej lokalizacji.
Korzyści
- Podniesiony poziom ochrony;
- Zgodność ze standardami bezpieczeństwa;
- Gwarancja bezpiecznego udostępniania haseł;
- Usprawniony proces zmiany haseł;
- Transparentne uwierzytelnianie do danego systemu lub urządzenia bez konieczności wyświetlania hasła.
Zbieranie logów
Określ, którzy użytkownicy będą korzystali z sesji logowanych, monitorowanych oraz w pełni nagrywanych, także w przypadku sesji równoległych.
Kontrola podmiotów zewnętrznych
Za pomocą grup i profili dostępu możesz w kontrolowany sposób dopuścić do swojej sieci podmioty zewnętrzne, np. dostawców usług, nadając im uprawniania wyłącznie do określonych urządzeń i usług oraz w określonym przedziale czasu.
Audyt poleceń
Skonfiguruj alarmy w ramach sesji SSH, Telnet i baz danych dla wszystkich użytkowników, także z uprawnieniami administratora.
Audyt i zapewnienie zgodności z regulacjami
Generuj łatwe do wyeksportowania zbiory dowodów za pomocą rozbudowanego menu raportów, zaprojektowanego na potrzeby audytów oraz instytucji nadzorczych. Na potrzeby regularnych audytów można utworzyć dedykowany profil audytora.
Klucze SSH
Senhasegura pozwala na bezpieczne przechowywanie kluczy SSH i kontrolę dostępu z ich użyciem. Zarządzanie kluczami SSH jest centralizowane w systemie PAM. Pozwala na szybki dostęp do zasobów docelowych z użyciem kluczy jednocześnie zbierając logi z użycia kluczy i zapewniając pełen monitoring sesji.
Czytaj więcej
Kontrola nad bezpieczeństwem cyklu klucza SSH
Co to jest i jak to działa?
Bezpieczne przechowywanie, obieg i kontrola dostępu klucza SSH. Zarządzanie kluczem SSH jest scentralizowane w ramach rozwiązania, które automatycznie zmienia pary kluczy w ramach polityki bezpieczeństwa organizacji.
Funkcje
- Analiza sesji użytkownika w oparciu o jego zachowanie;
- Identyfikacja podejrzanego dostępu na podstawie szeregu kryteriów, takich jak nadmierna liczba lub nietypowy czas trwania;
- Zgłaszanie nietypowego zachowania za pomocą alertów dla SIEM/SYSLOG;
- Rozbudowane algorytmy stale dostosowujące się do zachowania użytkowników;
- Szczegółowy podgląd z poziomu panelu kontrolnego z graficznym przedstawieniem wszystkich incydentów i zagrożeń.
Funkcje techniczne
- Rozwiązanie dokonuje analizy w oparciu o szereg zmiennych, takich jak stacja źródłowa, system docelowy lub próba wykonania niedozwolonej operacji.
Korzyści
- Zyski operacyjne związane z kluczem SSH;
- Scentralizowane zarządzanie kluczami SSH;
- Kontrola i śledzenie wykorzystania kluczy SSH;
- Zarządzanie powiązaniami między kluczami SSH i systemami;
- Blokowanie nieautoryzowanego dostępu do kont uprzywilejowanych z wykorzystaniem kluczy SSH.
Jump Server
Dostęp za pomocą Putty lub RDP może się odbyć w ramach sesji monitorowanej, bez potrzeby ujawniania hasła użytkownikom.
Nagrywanie sesji i audyt
Nagrywaj wszystkie zdalne sesje, w tym sesje równoległe, za pomocą Senhasegura i zapisuj je w postaci plików wideo o bardzo dobrej jakości obrazu, przy zachowaniu niewielkiego rozmiaru.
Czytaj więcej
Dostęp do serwerów bez udostępniania hasła
Co to jest?
Nagrywanie zdalnych sesji przeprowadzonych za pośrednictwem Senhasegura w celu identyfikowania niepożądanych zachowań.
Jak to działa?
Senhasegura generuje unikalny hash dla każdej sesji, dzięki czemu można w łatwy sposób zidentyfikować, co dany użytkownik zrobił za każdym razem, kiedy uzyskał dostęp.
Funkcje
- Nagrywanie sesji w formie wideo;
- Nagrywanie poleceń wprowadzonych w środowiskach RDP i SSH;
- Przegląd sesji lub generowanie pliku MP4;
- Wyszukiwanie nagrań sesji na podstawie szeregu kryteriów,
- np. danego użytkownika lub wprowadzonych poleceń;
- Monitorowanie sesji w czasie rzeczywistym.
Funkcje techniczne
Nagrywanie sesji i poleceń wprowadzanych na klawiaturze może być aktywowane dla:
- Działań wykonywanych podczas wszystkich sesji zrealizowanych za pośrednictwem rozwiązania;
- Działań wykonywanych na konkretnym urządzeniu, systemie lub stronie http/https;
- Zdalnego dostępu do grup użytkowników lub urządzeń;
- Sesji wykonywanych za pośrednictwem lokalnego klienta na stacji danego użytkownika (PuTTy lub Terminal).
Korzyści
- Możliwość śledzenia wszystkich działań, łącznie z tymi wykonywanymi przez zewnętrzne podmioty;
- Skrócenie czasu potrzebnego na rozwiązywanie problemów;
- Monitorowanie w czasie rzeczywistym;
- Identyfikacja podejrzanych zachowań;
- Wyizolowana, zaszyfrowana i zabezpieczona baza materiałów dowodowych.
Mechanizm przyznawania dostępu
Kontroluj dostęp do zarządzanych urządzeń i poświadczeń za pomocą wielopoziomowego mechanizmu przyznawania dostępu.
Analiza zagrożeń
Śledź na bieżąco potencjalne zagrożenia i podejrzaną aktywność, monitorując tym samym wszystkie operacje wykonywane w ramach uprzywilejowanego dostępu, chroniąc organizację przed wyciekiem danych oraz umożliwiając szybką reakcję w przypadku ataku.
Czytaj więcej
Automatyczna analiza kluczowych działań
Co to jest?
Monitorowanie środowiska na potrzeby wykrywania i zgłaszania podejrzanych działań wykonywanych z użyciem uprzywilejowanych poświadczeń.
Jak to działa?
Na bieżąco generowana jest lista poleceń i podejrzanych zachowań zaobserwowanych w systemie. Są one klasyfikowane na podstawie stopnia ryzyka, a następnie, w przypadku ich wykrycia, są one konsolidowane i wyświetlane w formie graficznej w panelu administracyjnym.
Funkcje
- Panel kontrolny, na którym w formie graficznej wyświetlane są wszystkie ryzyka i zagrożenia;
- Szczegółowe alerty na temat podejrzanej aktywności;
- Analiza sesji użytkowników;
- Audyt, alarmowanie i blokowanie poleceń;
- Zapisywanie logów poleceń;
- Oznaczanie składni poleceń;
- Identyfikacja ruchu poprzecznego i eskalacji uprawnień;
- Alerty podejrzanej aktywności dla SIEM/SYSLOG.
Funkcje techniczne
- Automatyczne uczenie się zachowań użytkowników i działania urządzeń;
- Blokowanie poleceń na podstawie białej i czarnej listy;
- Automatyczna reakcja w razie wykrycia zagrożenia.
Korzyści
- Odkrywanie potencjalnych podatności;
- Przyspieszenie reakcji w przypadku ataku;
- Automatyczne blokowanie skradzionych poświadczeń;
- Wykrywanie zagrożeń;
- Kompletne informacje na temat incydentu.
Dzielenie poświadczeń
Rozdziel hasła na kilku użytkowników, tak aby każdy z nich był wymagany, by uzyskać dostęp do danego urządzenia, usługi lub aplikacji.
Klaster HA
Wysoka dostępność (HA) polega na działaniu dwóch lub większej ilości instancji systemu PAM Senhasegura połączonych z synchronizowaną bazą danych. Klaster wykorzystuje równoważenie obciążenia w celu zapewnienia stałego działania w jego obrębie. Praca rozdzielana jest pomiędzy kilka instancji z zapewnieniem bezpieczeństwa, więc jeśli jakikolwiek element przestaje działać, inne mogą kontynuować pracę.
Czytaj więcej
Utrzymanie pracy krytycznych dla działania firmy systemów i aplikacji
Klaster: dowiedz się czym jest i dlaczego jest tak istotny w kontekście Twojego biznesu
Każdego dnia i w każdym momencie masz do dyspozycji nowe rozwiązania i technologie zapewniające niezbędną wydajność. Klastering w branży IT odnosi się do architektury systemu, która umożliwia połączenie dwóch rozwiązań. Klastering powiązany jest z pojęciami High Availability (HA) and Contingency (wysoka dostępność i niezawodność / ciągłość działania), niezbędnymi do osiągnięcia przewagi konkurencyjnej na każdym rynku. Możemy wyróżnić dwa typy klastrów. Ich funkcje oraz zalety omówimy poniżej.
Jak zrozumieć klaster High Availability (HA)?
Wysoka dostępność (HA) polega na działaniu dwóch lub większej ilości instancji połączonych z synchronizowaną bazą danych i równoważeniem obciążenia w celu zapewnienia stałego działania w obrębie klastra. Praca rozdzielana jest pomiędzy kilka instancji z zapewnieniem bezpieczeństwa, więc jeśli jakikolwiek element przestaje działać, inne mogą kontynuować pracę.
Dlaczego warto jest wdrożyć system wysokiej dostępności (HA) w swojej firmie?
W każdej firmie niezbędny jest dostęp do Internetu, aby komunikować się z dostawcami, pracownikami, managerami i klientami poprzez maile, komunikatory, systemy VoIP czy CRM. Z kolei przenoszenie tych zasobów do chmury, wymuszane przez brak narzędzi i ekspertów wewnątrz sieci firmowej może generować zagrożenia. Zastosowanie HA daje możliwość łączenia backupu online z awaryjnym odzyskiwaniem danych.
Czym jest Disaster Recovery?
W przypadku Disaster Recovery udostępniana jest architektura, która umożliwia w sytuacji kryzysowej odzyskanie utraconej infrastruktury w stosunkowo krótkim czasie. Połączenie opcji HA z DR zapewnia najstabilniejszą ochronę.
Co to jest Load Balancing?
Równoważenie obciążenia odnosi się do przetwarzania zadań, które są równomiernie rozłożone pomiędzy węzłami i koncentruje się na tym, aby każdy komputer otrzymał i zrealizował zapytanie bez dzielenia się zadaniem z innymi maszynami. Load balancing rozdziela zadania mając na celu zapewnienie jak najlepszej optymalizacji wykonania zadania. Rozkłada zadania na te maszyny, które są w danym momencie najmniej obciążone i mogą najefektywniej zrealizować zadanie.
Jak zaimplementować HA w firmie?
Senhasegura została zaprojektowana w taki sposób, by działać z maksymalną odpornością na błędy oprogramowania i zasilania, zapewniając tym samym stały dostęp do usług. Architektura Senhasegura jest przygotowana w taki sposób, aby prosto i szybko połączyć dwie instancje. Daje możliwość budowy klastra active/active oraz active/passive.
Korzyści
- Niezawodność – dzięki wysokiej dostępności (HA) dane mają wiele ścieżek od źródła do użytkownika końcowego. Jeśli jeden komponent ulegnie awarii, dane mogą przejść inną ścieżkę. Dzięki temu możesz wyeliminować pojedyncze punkty awarii, zabezpieczyć się przed potencjalną utratą danych, zapewnić dostęp do aktualnych danych i skrócić przestoje.
- Redundancja i przełączanie awaryjne – wysoka dostępność (HA) umożliwia systemowi przeniesienie całego obciążenia z serwera, który uległ awarii, na inny serwer. Klaster HA składa się z jednego serwera głównego i jednego lub więcej serwerów pomocniczych połączonych siecią. W przypadku awarii serwera podstawowego serwer pomocniczy może przejąć rolę serwera podstawowego.
- Wydajność i skalowalność – możesz współdzielić obciążenia związane z pobieraniem i obliczeniami między serwerami, a tym samym zwiększyć skalę swojego biznesu. Na przykład możesz rozbudowywać swój system w miarę rozwoju firmy, w okresach sezonowego szczytu biznesowego oraz na koniec miesiąca lub na koniec roku.
- Równoważenie obciążenia – możesz automatycznie kierować żądania klientów do serwera o największej wydajności. Aplikacje klienckie można uruchamiać na dowolnym serwerze. Aplikacje nie muszą znać żadnego konkretnego serwera. Możesz dystrybuować połączenia i obciążenia między serwerami, zmniejszając zapotrzebowanie na poszczególne serwery.
Manager haseł i informacji poufnych
MySafe to rozbudowany menedżer haseł, umożliwiający bezpieczne przechowywanie i zarządzanie hasłami do aplikacji i usług online. Stanowi także platformę do wymiany poufnych informacji między użytkownikami – nie tylko haseł, ale również tajnych notatek czy plików.