BeyondTrust – اطمینان حاصل کنید که کاربران از مجوزهای دسترسی ممتاز خود سوء استفاده نمی کنند


BeyondTrust متقاعد شده است که بزرگترین علت نقض داده های سازمانی این واقعیت است که کاربران سوءاستفاده از سطح ممتاز اجازه دسترسی به آنها ، یعنی مدیر یا دسترسی ریشه را به آنها سوء استفاده می کنند. بعضی اوقات این سوءاستفاده مخرب است و گاهی اتفاقی است - اما همیشه چیز بدی است. پلتفرم و ابزارهای BeyondTrust از چندین زاویه مختلف به عنوان "مدیریت دسترسی خصوصی" شناخته می شوند.

در بحث من با موری هابر ، معاون رئیس جمهور فناوری در BeyondTrust ، ما در مورد چهار ستون پلتفرم BeyondTrust صحبت می کنیم و اینکه هر یک از آنها چه نگرانی هایی دارد. ما همچنین در مورد نتایج بررسی سالانه مدیریت دسترسیهای ممتاز آنها و یافته های جدید آنها که امسال کشف کردند ، بحث می کنیم.

Contents

بگذارید کمی با شما و پیشینه خود شروع کنیم.

من بیش از 20 سال در زمینه امنیت بوده ام. من کار خود را به عنوان یک مهندس شبیه ساز پرواز و تجهیزات آموزشی شروع کردم. سپس 7 سال را در CA (Computer Associates) گذراندم تا مدیریت جنبه های تیم SWAT Unicenter خود را مدیریت کنم. از آنجا به شرکتی به نام eEye Digital Security رفتم که در آنجا مسئولیت مدیریت محصول راه‌حلهای آسیب پذیری و نقاط پایانی آنها را بر عهده گرفتم. بعد از تقریباً 8 سال ، BeyondTrust آن شرکت را (در سال 2012) به دست آورد ، که ما را به آنجا می برد که امروز من هستم.

BeyondTrust با شعار خود "سوءاستفاده از مزاحمت را متوقف کنید" با بسیاری از شرکتهای امنیتی تفاوت دارد زیرا شما روی حملات خودی و سپس حملات برون مرزی متمرکز شده اید. چرا؟?

پس از ادغام دو شرکت ، ما برای درک بهتر تهدیدهای امنیتی در شرکت تلاش کردیم. آنچه ما پیدا کردیم این بود که بسیاری از موارد نقض داده ها - اگر نه بیشتر - به دلیل مهندسی اجتماعی ، سوء استفاده از خودی و سوء استفاده از دسترسی مدیر (مدیر) ممتاز.

وب سایت شما در مورد راه حل ها و محصولات صحبت می کند - تفاوت بین آنها چیست?

در قلب راه حل های ما ، خانواده راه حل های PowerBroker ما قرار دارد. این فناوری بستری برای مدیریت حساب خصوصی (PAM) است. پلت فرم ما دارای چهار ستون اصلی محصول است که هر یک از آنها جنبه های مختلف PAM را نشان می دهد:

  • مدیریت امتیاز - تضمین می کند که کاربران معمولاً با حداقل سطح امتیاز مورد نیاز کار می کنند. دسترسی مدیر / ریشه از همه برداشته می شود - اما هنگامی که دسترسی مدیر / ریشه در واقع برای ابزارها یا اقدامات خاص مورد نیاز است ، دسترسی اعطا می شود و سپس هر کلید یا فعالیت ضبط ، ذخیره و گزارش می شود..
  • مدیریت رمز عبور - گذرواژه‌ها در یک "گاوصندوق" ذخیره می شوند و در صورت لزوم باید آنها را چک و بررسی کنید. رمزهای عبور دائماً تغییر می یابند و هرگز به اشتراک گذاشته نمی شوند. این فناوری برای کاربران ، حساب های خدمات ، برنامه ها ، اسکریپت ها و حتی استقرار ابری کاربرد دارد.
  • Bridging Active Directory - کاربران با اعتبارنامه Active Directory Windows روی دارایی های یونیکس و لینوکس تأیید می کنند. این به شما امکان می دهد همه حساب های محلی را از بین ببرید و همان ID کاربری را در تمام سیستم های خود ردیابی کنید و در عین حال کنترل تنظیمات کلیدی در Unix و Linux را نیز از طریق گزینه های Policy Policy.
  • حسابرسی ، گزارش و محافظت - نظارت ، شناسایی و گزارش هرگونه تغییر در Microsoft Active Directory ، سیستم های فایل ، سرورهای Exchange و غیره همچنین خدمات پشتیبان و بازیابی را برای بازگشت سریع آن ارائه می دهد.

فراتر از اعتماد

بازار هدف خود را چگونه تعریف می کنید?

عامل اصلی برای مشاغل ما الزامات نظارتی مانند موارد زیر است GDPR (مقررات عمومی حمایت از داده ها), HIPAA (قانون قابلیت انتقال و مسئولیت بیمه سلامت), PCI DSS (استاندارد امنیت داده کارت صنعت پرداخت), ASD (مدیر سیگنال های استرالیا), سریع شبکه ها و غیره.

بنابراین ، بازار هدف ما سازمان هایی هستند که در صنایع بسیار تنظیم شده فعالیت می کنند. امروزه بزرگترین بخش عمودی ما خدمات مالی و مراقبت های بهداشتی است ، اما ما شروع می کنیم شاهد تقاضای بیشتر شرکتها در صنعت بیمه ، تولید و ارتباطات هستیم..

مدل قیمت گذاری شما چگونه است؟?

محصولات ما به منظور پاسخگویی به نیازهای مشتریان به اشکال مختلفی عرضه می شوند:

  • نرم افزار
  • لوازم مجازی
  • لوازم فیزیکی
  • بازارهای Cloud (Google ، لاجوردی ، AWS)

ما قیمت خود را بر اساس مدل پروانه هر دارایی پایه گذاری می کنیم. این بدان معناست که هر دستگاه فیزیکی ، ماشین مجازی و / یا منابع ابری بدون در نظر گرفتن تعداد کاربرانی که با فناوری در تعامل هستند نیاز به مجوز برای راه حل های ما دارند..

امروز چند مشتری فعال دارید?

ما در حال حاضر بیش از 4000 مشتری پرداخت شده در قراردادهای نگهداری از جمله نیمی از شرکت های Fortune 100 داریم. بیشتر مشتریان ما در آمریکای شمالی واقع شده اند.

چه کسانی بزرگترین مشتری شما هستند?

مشتریان ما شامل 8 بانک 10 بزرگترین جهان در جهان ، 8 مورد از 10 شرکت بزرگ دفاعی هوافضا و دفاع جهانی ، 7 از 10 شرکت بزرگ دارویی ایالات متحده ، هر 5 شعبه ارتش ایالات متحده و دانشگاه های مشهور در سراسر جهان هستند..

می توانم از برخی اسامی خاص نمونه برداری کنم:

  • اسپرینت
  • ورایزون
  • Exxon Mobile
  • بانک آمریکایی
  • محتاطانه
  • سرمایه یک
  • ناسا
  • ابوت
  • سپر آبی صلیب صلیب
  • پی پال
  • MTV
  • زمان
  • بوئینگ
  • اوراکل

چه کسی را به عنوان رقبای اصلی خود می بینید?

شرکت های زیادی در این فضا با هم رقابت می کنند. با این حال ، بسیاری از آنها به جای جنبه های مختلف PAM ، فقط به یک ستون PAM می پردازند. ما زمانی موفق شدیم که بتوانیم با مدیریت ارشد یک شرکت بنشینیم و در مورد استراتژی کلی و مزایای داشتن یک فروشنده واحد که می تواند تمام نیازهای آنها را برطرف کند بحث کنیم.. محصولات و راه حلهای ما شامل چندین اختراع ثبت شده در کنار هم هستند.

شما به تازگی نتایج بررسی سالانه مدیریت دسترسیهای خصوصی خود را منتشر کرده اید. لطفا کمی از نظرسنجی و نتایج امسال برای من بگویید.

ما چندین سال است که این بررسی سالانه را انجام می دهیم. این آمار به طور کلی مطابق با گزارش های مشابه بررسی های مشابه است.

امسال ، با این حال ، ما تصمیم گرفتیم سؤالات برجسته تری بپرسیم ، تا درک بهتری از رفتار کاربر داشته باشیم و کلماتی را توضیح دهیم که توضیح می دهد چرا مردم از ترس از حقوق مدیر می ترسند. ما نزدیک به 500 متخصص IT در سراسر جهان را با مشارکت در مدیریت دسترسی ممتاز بررسی کردیم. در اینجا ، ما واقعاً تا حدودی از آنچه آموخته ایم تعجب کرد و این باعث شد که مقاله خود را با عنوان "5 گناه مرگبار مدیریت دسترسی ممتاز" جمع کنیم.

ما پنج دلیل کشف کردیم که مردم علیرغم خطرات امنیتی شناخته شده همچنان به استفاده از حقوق دسترسی بالا می روند:

  • بی تفاوتی - حتی اگر سطح تهدید زیاد باشد ، پاسخ دهندگان گزارش می دهند که شیوه های بد رمز عبور همچنان پابرجاست
  • طمع - کاربران با وجود ریسک ، از بین بردن حقوق سرپرست خودداری می کنند
  • غرور - تیم ها با نگرش "این اتفاق برای من نخواهد افتاد" خطر امتیازات بیش از حد را نادیده می گیرند.
  • جهل - این باور که کنترل های امنیتی که در یک سیستم عامل یا برنامه کاربردی ساخته شده اند ، برای محافظت از سازمان کافی هستند
  • حسادت - اعتقاد بر این است که خطر ابر ، BYOD (دستگاه خود را بیاورید) و امتیازات پیش فرض برای همه یکسان نیست. فقط این درست نیست.

گناهان مرگبار ورای اعتماد

گزارش ما همچنین چندین مرحله را ارائه می دهد که هر سازمان می تواند برای رفع این مسائل انجام دهد:

  • مدیریت کلمه عبور شرکت را در سطح جهانی در تمام مراکز داده مستقر کنید.
  • بلافاصله حقوق سرپرست محلی را از کلیه کاربران نهایی Windows و MacOS حذف کنید.
  • اولویت بندی و آسیب پذیری های پچ.
  • سودو را برای محافظت کامل از سرورهای یونیکس / لینوکس جایگزین کنید.
  • مدیریت دسترسی ممتاز را در یک کنسول واحد برای مدیریت ، تجزیه و تحلیل و گزارش متحد کنید.

چگونه می بینید که بازار نرم افزارهای امنیتی در چند سال آینده در حال تحول است?

تأکید به سرعت در حال افزایش روی ابر است. امروزه حرکت به سمت ابر می تواند بسیار گران باشد ، اما به محض اینکه این انتقال را انجام دادید ، عملکرد در ابر بسیار ارزان تر است. بسیاری از تحلیلگران مقالاتی را دارند که اعتبار سرمایه گذاری را تأیید می کنند.

به دلیل پس انداز طولانی مدت ، شاهد انفجار در بازار ابزارهای امنیتی محیط ابری هستیم. چالش برای ما ، به عنوان ارائه دهنده ابزار ، طراحی و بهینه سازی محصولات ما برای رفع نیازهای منحصر به فرد محیط ابری است. از بسیاری جهات ، این یک بازار کاملاً جدید است!

برخی از برنامه های آینده برای BeyondTrust چیست?

در حال حاضر ، ابزارهای امنیتی در اصل هستند دفاعی - هدف آنها تلاش برای جلوگیری از تهدیدات امنیتی است. ما می خواهیم با مشارکت با سایر شرکت های پیشرو این مسئله را تغییر دهیم تا ابزارهای امنیتی ما در آن واقع شود توهین آمیز و پاسخهای خودکار به تهدیدهای شناسایی شده ارائه می دهد.

با حرکت به جلو ، بزرگترین فشار ما تمرکز بر روی تکمیل این پاسخ های تهدید خودکار است ، که شامل اقداماتی از قبیل:

  • تضمین کاربران و برنامه ها
  • متوقف کردن مراحل و رفتار نامناسب
  • نظارت و جلوگیری از جنبش جانبی

امروز چند کارمند دارید؟ آنها در کجا قرار دارند?

در حال حاضر ما بیش از 400 کارمند داریم که بیشتر آنها در دفتر مرکزی ققنوس آریزونا مستقر هستند. ما همچنین تیم های توسعه ای در کالیفرنیا و کانادا و همچنین دفاتر فروش و بازاریابی در سراسر جهان داریم - از انگلیس گرفته تا استرالیا.

روزانه چند ساعت کار می کنید؟ دوست دارید وقتی کار نمی کنید چه کاری انجام دهید?

من به طور کلی هر روز 10-12 ساعت آنلاین هستم. این فقط ماهیت این حرفه است. تقریباً هر روز صبح تخلف ، سوءاستفاده یا تهدید دیگری برای یادگیری ، آدرس دادن به فناوری و پاسخگویی به مشتریانی که از محیط خود محافظت می کنند وجود دارد..

در خارج از محل کار ، از گذراندن وقت با خانواده و فرزندانم لذت می برم و مشتاقانه منتظر فعالیت های تفریحی ام با آنها هستم. و بندرت فرصت کنسرت یا فیلم علمی تخیلی را از دست می دهم.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me