Oficjalny dystrybutor:

Wykrywanie i reagowanie
na zagrożenia wewnętrzne

PRZEJŚCIE OD LOGOWANIA DO CIĄGŁEGO MONITOROWANIA
DOSTĘPU I NATYCHMIASTOWEJ REAKCJI

Skuteczna kontrola dostępu polega nie tylko na stawianiu barier utrudniających włamanie do systemu. Powinna ona również pozwalać na większą przejrzystość aktywności konkretnych użytkowników w konkretnym systemie.

Wiele przedsiębiorstw nie posiada możliwości ciągłego monitorowania i kontrolowania dostępu, podczas gdy umożliwiłoby im to upewienie się, że jedynie uwierzytelnione w odpowiedni sposób osoby mają możliwość uzyskania dostępu do sieci wewnętrznej.

Aby utrzymywać bezpieczną i zgodną usługę Active Directory w środowisku Windows przedsiębiorstwa muszą rejestrować przypadki nieuwierzytelnionego lub podejrzanego dostępu do plików/systemów, które wiążą się z podwyższonym ryzykiem wobec danych/systemów przedsiębiorstwa.

Kluczem do bezpieczeństwa jest wiedza o tym, co dzieje się w twoim środowisku sieciowym, a przede wszystkim reakcja na podejrzane działania.

WYKRYWAJ I REAGUJ NA PODEJRZANY DOSTĘP

Ten rodzaj monitorowania w czasie rzeczywistym i natychmiastowej reakcji nie jest udostępniony w trybie natywnym usługi Active Directory, chociaż powinien stanowić integralną część polityki bezpieczeństwa przedsiębiorstw i strategii zmniejszania ryzyka.

Śledzenie logowania użytkownika na przestrzeni całej sieci Windows Active Directory polega na monitorowaniu logowania kontrolnego na każdym komputerze z osobna. Stanowi to ogromną objętość ciężkich do zrozumienia danych i nie pozwala na ustawienie w prosty sposób scentralizowanego widoku, który umożliwiałby ciągłą kontrolę.

File Audit - wykrywanie zagrożeń wewnętrznych

Śledzenie dostępu do danych również jest niezbędne, ale praktycznie niemożliwe do wykonania w sposób ręczny.

Ponadto należy podkreślić, że chociaż monitorowanie aktywności użytkownika jest wymagane według wielu rozporządzeń dotyczących zgodności, ma ono ograniczone zastosowanie, jeśli nie ma możliwości filtrowania w jej ramach zagrożeń i wysyłania do administratora bezpieczeństwa informacji ostrzeżeń o potencjalnie podejrzanych incydentach.

Nawet jeśli zagrożenie okaże się fałszywym alarmem, dzięki szybkiej reakcji i podjęciu działania, użytkownicy zyskują wiedzę na temat zagrożeń wewnętrznych, a ryzyko zmniejsza się.

Dzięki opcji stałego monitorowania i ostrzegania, GUI (interfejs graficzny) oprogramowania FileAudit oraz UserLock pozwala kontrolować, co dzieje się z dostępem do sieci i znajdujących w niej danych. Oprogramowanie podaje krótkie, czytelne dane, co sprawia, że zarządzanie systemami staje się o wiele łatwiejsze. To znacząco zmniejsza nakład pracy związany z monitorowaniem dostępu, pozwala na natychmiastową reakcję w sytuacji awaryjnej i oferuje zrozumiałą, scentralizowaną oraz łatwą do znalezienia ścieżkę audytu.

Respond to Compromised or Stolen Network Passwords

The use of automated warnings sent to users by the security software itself, rather than simply logging an incident for management/ administrators to take action offers further protection.

Alerting users when their own credentials are used to connect (or attempt to connect) to the network allows users themselves to assess a situation and inform their IT department who can react immediately to any fraudulent use of compromised credentials.

Risk Assessment to indicate suspicious access behaviour

By correlating a user’s actual access events with their customized access controls, a user can be assigned a ‘risk indicator’ to alert administrators on potential inappropriate or suspicious login behaviour.

To identify “at-risk insiders” offers a better predictive capability to detect possible insider risks before a breach takes place.

UPEWNIJ SIĘ, ŻE DOSTĘP ZOSTAŁ PRZYZNANY JEDNEMU PRACOWNIKOWI

Żaden zestaw środków nie jest w stu procentach bezpieczny, a co za tym idzie, zawsze może zdarzyć się pewien nieprzewidziany incydent.

Precyzyjna kontrola dostępu połączona z odpowiednim zarządzaniem kontem jest jednak w stanie ograniczyć dostęp do danych/informacji krytycznych przedsiębiorstwa jedynie do poszczególnych pracowników. Odpowiedzialność z tym związana zmusi podmioty mające dostęp do informacji poufnych do zastanowienia się dwa razy przed podjęciem szkodliwych działań, a pozostałych użytkowników skłoni do zachowania większej ostrożności.

Jeżeli przedsiębiorstwo nie reaguje w otwarty i konsekwentny sposób na niedopuszczalną działania, inni pracownicy otrzymują komunikat, że można ujść z tym na sucho.

W wyniku braku kontroli nad jednoczesnym logowaniem się z dwóch komputerów pojawia się problem z odpowiedzialnością. Zapobiegając, tak jak w przypadku UserLock, jednoczesnemu logowaniu się z dwóch komputerów przedsiębiorstwo może skutecznie rozpoznawać, szukać, raportować i archiwizować dostęp użytkownika oraz udowodnić mu odpowiedzialność za przeprowadzanie szkodliwych działań.

PODSUMOWANIE

Dzięki ciągłemu monitorowaniu dostępu, ostrzeżeniom i kontrolom, przedsiębiorstwa mogą być pewne, że polityka dostępu jest przestrzegana i natychmiast reagować

Następny Rozdział
"Świadomość"

Oprogramowanie firmy IS Decisions zapewnia przedsiębiorstwom sprawdzoną i skuteczną ochronę, która pomaga zabezpieczyć sieć Windows przed zagrożeniami wewnętrznymi.

User Lock - ikonka
UserLock

Zarządzaj, kontroluj i chroń dostęp wszystkich uwierzytelnionych użytkowników do sieci.

File Audit - ikonka
FileAudit

Chroń i zdawaj sprawozdania z dostępu do wszelkich plików i folderów, które znajdują się w systemie Windows.

Rozwiązaniom IS Decisions zaufali

Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Zobacz naszą politykę prywatności