Oficjalny dystrybutor:

Zapobieganie zagrożeniom wewnętrznym Zarządzanie tożsamością i kontrolą dostępu

BEZPIECZNY DOSTĘP DO SIECI DLA WSZYSTKICH UWIERZYTELNIONYCH UŻYTKOWNIKÓW

Skuteczna ochrona przed nieautoryzowanym dostępem do sieci lub nieuprawnionym wykorzystaniem informacji wymaga sprawowania silnej kontroli nad tożsamością użytkowników, ich dostępem do sieci i wykorzystaniem informacji, które się w niej znajdują.

Polityka kontroli dostępu użytkownika i praktyki z nią związane są niezbędne w celu utrudnienia podmiotom mającym dostęp do informacji poufnych korzystania z systemu przedsiębiorstwa w nielegalnych celach. Działy IT muszą upewnić się, że każdy użytkownik systemu przedsiębiorstwa może zalogować się jedynie po uzyskaniu wstępnego pozwolenia.

Niestety nie zawsze przebiega to w ten sposób.

ZGODNOŚĆ JAKO SIŁA NAPĘDOWA ZMIAN

Brak podstawowej kontroli dostępu do sesji w trybie natywnym usługi Windows Active Directory zmusza specjalistów IT do poszukiwania odpowiednich rozwiązań, które wspomagałyby ochronę systemów i znajdujących się w nich danych przedsiębiorstw, a także zapewniała zgodność z najważniejszymi przepisami branżowymi, w tym NIST 800-53, PCI, HIPAA, Sarbanes-Oxley, NIPSOM Chapter 8 i ICD 503™.

W zakres możliwości Windows Active Directory powinny wchodzić tak proste ograniczenia jak zakaz jednoczesnego logowania, który nie pozwala na logowanie się za pomocą jednego identyfikatora użytkownika w tym samym czasie, ustalenie zasad i ograniczeń odnośnie sposobu w jaki użytkownicy uzyskują dostęp do sieci i ostrzeganie o nieuprawnionym dostępie do plików zamiast zwykłego rejestrowania incydentu.

Ponieważ BYOD coraz częściej jest regułą, a nie wyjątkiem, natywna funkcjonalność nie zapewnia odpowiednich środków ochrony dostępu użytkownika na urządzeniach osobistych. Niezbędne jest śledzenie, rejestrowanie i automatyczne blokowanie nieautoryzowanego dostępu podczas wszystkich sesji, w tym sesji Wi-Fi/VPN lub IIS.

Ponadto Active Directory nie proponuje wykonalnego sposobu monitorowania aktywności dostępu do sieci w czasie rzeczywistym, ani nie oferuje opcji inteligentnego dostępu i logowania.

IS Decisions - rozwiązania weryfikujące tożsamośc użytkownika

Additional access control protections are needed to prevent security breaches that stem from compromised and/or stolen accounts and protect a network from both malicious and careless users.

ZABEZPIECZ HASŁO DO SIECI SYSTEMU WINDOWS SERVER

Dodatkowe uwierzytelnianie oparte na znajomości kontekstu (Położenie, adres IP, pora dnia, liczba sesji równoległych) wspiera przedsiębiorstwo w skutecznym zarządzaniu i kontrolowaniu dostępu swoich pracowników do sieci.

Kontrolą powinni być objęci również wykonawcy współpracujący z przedsiębiorstwem, podwykonawcy, partnerzy, sprzedawcy i pozostałe jednostki, które utrzymują relacje biznesowe z przedsiębiorstwem i mają dostęp do jego sieci.

Poprawna Polityka Kontroli Dostępu Użytkownika powinna zawierać.

Different login limitations should be set to ensure that every user in the organisation has sufficient access rights to fully perform his tasks without restriction, but no more.

Granular login restrictions must take into consideration the session type (workstation, terminal, Internet Information Services, Wi-Fi/Radius or VPN/RAS) and its application (performed on a 'per user', 'per user group' or Active Directory Organisational Unit basis) to create a comprehensive matrix of access rules.

Concurrent logins (same ID, same password) should be banned or strictly limited to specific situations. Allowing simultaneous sessions widens the attack surface of a network where rogue users can seamlessly use valid credentials at the same time as their legitimate owner.

Logins from multiple systems should also be limited and users should be restricted to only connect to the network from their own workstation/device or from a predetermined set of workstations (e.g. those in their department, their floor, their building, etc.).

Time is another critical factor in Information Security. The average user should be able to login only during business hours, with exceptions handled and controlled with care.

PODSUMOWANIE

Oparte na znajomości kontekstu oprogramowanie do uwierzytelniania, takie jak UserLock, pozwala na ustalenie i egzekwowanie polityki kontroli dostępu użytkownika, która chroni dostępu wszystkich uwierzytelnionych użytkowników do sieci i zapobiega naruszeniu bezpieczeństwa w wyniku zagrożeń wewnętrznych.

Następny Rozdział
"Wykrywaj i reaguj"

Oprogramowanie firmy IS Decisions zapewnia przedsiębiorstwom sprawdzoną i skuteczną ochronę, która pomaga zabezpieczyć sieć Windows przed zagrożeniami wewnętrznymi.

User Lock - ikonka
UserLock

Zarządzaj, kontroluj i chroń dostęp wszystkich uwierzytelnionych użytkowników do sieci.

File Audit - ikonka
FileAudit

Chroń i zdawaj sprawozdania z dostępu do wszelkich plików i folderów, które znajdują się w systemie Windows.

Rozwiązaniom IS Decisions zaufali

Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Zobacz naszą politykę prywatności