BROSZURA PRODUKTOWA: Rozwiązanie CA Access Control for Virtual Environments Rozwiązanie CA Access Control for Virtual Environments agility made possible Rozwiązanie CA Access Control for Virtual Environments (CA Access Control) rozszerza możliwości zarządzania tożsamością i dostępem na środowiska VMware ESX i ESXi. Jest to kompleksowe rozwiązanie zapewniające bezpieczny, oparty na uprawnieniach dostęp do środowiska wirtualnego na poziomie infrastruktury, komputerów gości i aplikacji. Potrzeby biznesowe Wirtualizacja serwerów umożliwia elastyczne wykorzystanie zasobów informatycznych, obniżenie kosztów kapitałowych, zmniejszenie zużycia energii i zwiększenie dostępności aplikacji, a także pozwala na zachowanie ciągłości biznesowej. Wiąże się też jednak z nietypowymi wyzwaniami w zakresie zarządzania infrastrukturą wirtualną oraz jej zabezpieczeń. Środowisko wirtualne jest wysoce zautomatyzowane i złożone. Po przeniesieniu krytycznych aplikacji do środowiska wirtualnego konieczne staje się automatyczne zabezpieczanie systemów oraz wprowadzenie podziału obowiązków uprawnionych użytkowników, którzy mają dostęp do systemów wirtualnych. Pozwala to na zachowanie zgodności z przepisami i pomaga zapobiegać celowym lub przypadkowym uszkodzeniom. Uprawnieni użytkownicy stwarzają większe zagrożenie uszkodzenia środowiska wirtualnego, gdy mają dostęp do wszystkich maszyn wirtualnych działających na hoście. Dlatego ścisła kontrola upoważnień uprawnionych użytkowników i podział obowiązków są niezbędne. Dramatycznym dowodem słuszności tego stwierdzenia jest sytuacja, jaka miała miejsce w globalnej firmie farmaceutycznej. Zwolniony z pracy informatyk przy użyciu swoich poświadczeń nielegalnie uzyskał dostęp do systemów i usunął piętnaście hostów VMware (łącznie 88 serwerów), które obsługiwały pocztę elektroniczną, system śledzenia zamówień, system finansowy oraz inne usługi. To działanie spowodowało zamrożenie działalności firmy na wiele dni, uniemożliwiając pracownikom wysyłanie produktów, realizację płatności, a nawet komunikację za pośrednictwem poczty elektronicznej. Szacunkowy koszt odzyskania systemów wyniósł 800 000 USD.
Informacje ogólne CA Access Control to kompleksowe rozwiązanie do zarządzania dostępem uprawnionych użytkowników do maszyn wirtualnych i usług hypervisor. Pomaga w kontrolowaniu czynności uprawnionych użytkowników, zabezpiecza dostęp do środowiska wirtualnego i zapewnia zgodność ze standardami branżowymi. Udostępnia najważniejsze funkcje do zarządzania hasłami uprawnionych użytkowników, wspomagania usługi hypervisor oraz inspekcji czynności uprawnionych użytkowników. Najważniejsze korzyści Dzięki połączeniu kontroli dostępu do hostów i zarządzania uprawnionymi użytkownikami rozwiązanie CA Access Control umożliwia obniżenie ryzyka oraz kosztów zarządzania uprawnieniami w środowisku wirtualnym. Oprogramowanie CA Access Control pomaga organizacjom w następujących dziedzinach: Zapewnienie zgodności wirtualnego centrum danych Uzyskanie przejrzystości i kontroli w środowisku wirtualnym Automatyzacja operacji zabezpieczeń i obniżenie kosztów zapewnienia bezpieczeństwa Przyspieszenie zastosowania technologii wirtualizacji w krytycznych aplikacjach Tworzenie bezpiecznego środowiska wielodostępnego Najważniejsze funkcje Rozwiązanie CA Access Control umożliwia kontrolowanie i inspekcję uprawnionych użytkowników, a także przyznawanie tymczasowych uprawnień dostępu do serwerów wirtualnych i fizycznych oraz aplikacji i urządzeń z jednej centralnej konsoli VMware vcenter. Najważniejsze funkcje rozwiązania: Automatyzacja kontroli zabezpieczeń uwzględniająca wirtualizację Rozwiązanie CA Access Control umożliwia śledzenie zmian konfiguracji infrastruktury i inwentaryzację zasobów oprogramowania w czasie rzeczywistym. Pozwala też na wykorzystanie właściwości zasobów, znakowania oraz zasad (zgodności z polityką firmy i przepisami, najlepszych sposobów postępowania, reguł podnoszenia bezpieczeństwa) w celu automatycznego włączania i konfigurowania odpowiednich usług zabezpieczeń w środowisku wirtualnym. Usługi te obejmują kontrolowanie zarządzania uprawnionymi użytkownikami i wdrażanie zasobów przy użyciu modułu CA User Activity Reporting Module (CA UARM), co pozwala na przeprowadzanie inspekcji zainstalowanego oprogramowania i rejestrowanie działań. Rozwiązanie CA Access Control automatycznie usprawnia zarządzanie upoważnieniami uprawnionych użytkowników, co umożliwia zwiększenie efektywności, redukuje potrzebę ręcznej obsługi procesów, a tym samym wpływa na obniżenie kosztów operacyjnych i kosztów zabezpieczeń. Centralizuje zasady zarządzania dotyczące dostępu do serwerów wirtualnych w dużym heterogenicznym środowisku wirtualnym. Kryteria zarządzania obejmują dostęp do konsoli usług hypervisor, zasoby w środowisku wirtualnym, dostęp sieciowy do i z konsoli, dostęp do konfiguracji maszyn wirtualnych itd. Funkcje zarządzania zasadami pomagają w uzyskaniu przejrzystości złożonego środowiska zasad pochodzących z różnych platform i upraszczają zadania administracyjne. Efektem jest niezawodny wspólny proces zarządzania zasadami (patrz rysunek A). 2
Po zainstalowaniu na platformie vcenter rozwiązanie CA Access Control wykorzystuje ten interfejs użytkownika, więc administratorzy vcenter nie muszą się uczyć wszystkiego od nowa i szybko je opanowują. Administratorzy mogą teraz wyświetlać informacje o dostępnych lub odpowiednich usługach zabezpieczeń, między innymi ich dokładne wersje, więc mogą nimi zarządzać (instalować, odinstalowywać, włączać, wyłączać, uaktualniać itd.) (patrz rysunek B). Rysunek A Zarządzanie grupami zabezpieczeń Zarządzanie hasłami uprawnionych użytkowników W porównaniu ze środowiskiem fizycznym w środowisku wirtualnym uprawnieni użytkownicy potencjalnie mają szerszy dostęp do krytycznych zasobów informatycznych i więcej możliwości. Oprócz wspomnianego powyżej szkodliwego działania w firmie farmaceutycznej uprawniony użytkownik (usługi hypervisor) mógłby uruchomić/zatrzymać maszyny wirtualne bez autoryzacji, przywrócić ich wcześniejsze wersje, tym samym usuwając informacje o swoim działaniu, lub wykraść informacje przez skopiowanie maszyny wirtualnej (wraz z danymi) na zewnętrzne urządzenie pamięci masowej. Rozwiązanie CA Access Control zapewnia zabezpieczenie dostępu do uprawnionych kont i pomaga w zachowaniu odpowiedzialności uprawnionych użytkowników, umożliwiając podział obowiązków. Dzięki temu jest zachowana zgodność z przepisami. 3
Monitorowanie działań użytkowników Rozwiązanie CA Access Control prowadzi inspekcję działań wykonywanych w usługach hypervisor i na komputerach gościach, a także śledzi korzystanie z uprawnionych kont na podstawie oryginalnego identyfikatora użytkownika. Ponadto integracja z modułem UARM umożliwia użytkownikom rozszerzenie funkcji inspekcji poza zdarzenia rozwiązania CA Access Control, a więc daje pełny obraz działań wykonywanych w środowisku informatycznym. Dotyczy to wszystkich zasobów, od komputerów gości do usługi hypervisor, co umożliwia firmie uzyskanie lepszego wglądu w środowisko wirtualne i zwiększenie kontroli. Oprogramowanie Session Recording do wizualnego rejestrowania działań użytkowników jest dostępne osobno. Umożliwia ono tworzenie bezpiecznych zapisów wizualnych sesji uprawnionych użytkowników. Jest to szczególnie przydatne w przypadku sesji obejmujących pracę z przeglądarkami, ponieważ większość działań jest wykonywanych przy użyciu myszy, co uniemożliwia korzystanie z tradycyjnych programów do przechwytywania informacji o naciskanych klawiszach. Podział obowiązków Rozwiązanie CA Access Control umożliwia wymuszanie zgodnych ze standardami branżowymi reguł podziału obowiązków w usłudze hypervisor. Oprogramowanie CA Access Control może na przykład uniemożliwić administratorowi usługi hypervisor dostęp do konfiguracji maszyn wirtualnych za pośrednictwem tej usługi. Dzięki temu wszystkie zmiany w środowisku wirtualnym muszą być wprowadzane przy użyciu konsoli zarządzania. Bezpieczne środowisko wielodostępne Rozwiązanie CA Access Control rozszerza tradycyjny podział sieci fizycznej na środowiska wirtualne. Zapewnia lepszą izolację dzierżawców w celu uzyskania większej zgodności i możliwości korzystania z usług dostawców MSP, kontrolę ruchu wewnątrz maszyn wirtualnych w ramach struktury opartej na zasadach, a także większą gęstość maszyn wirtualnych na sprzęcie fizycznym. Goście z różnymi poziomami zaufania mogą udostępniać wspólne hosty na najniższym poziomie uprawnionego dostępu między członkami różnych stref. Wspomaganie usługi hypervisor Rozwiązanie CA Access Control, które zawiera oprogramowanie HyTrust Appliance, udostępnia wiele funkcji wzmacniających działanie usługi hypervisor. Kontroluje dostęp do zasobów systemowych, programów, plików i procesów za pomocą szeregu rygorystycznych kryteriów, które obejmują czas, metodę logowania, atrybuty sieci i programy dostępu. Umożliwia zastosowanie wstępnie zdefiniowanych konfiguracji zabezpieczeń na nowo wdrożonych serwerach VMware. Stale monitoruje hosty VMware vsphere pod kątem wykrywania błędów konfiguracji przy użyciu wbudowanych struktur oceny, a także aktywnie rozwiązuje problemy przy minimalnym zakłóceniu usług. Chociaż przyswajanie technologii wirtualizacji jest coraz szybsze, znajdują one zastosowanie głównie w systemach nieprodukcyjnych, używanych na potrzeby opracowywania i testowania. Rozwiązanie CA Access Control ma funkcje zabezpieczeń, które pozwalają organizacjom rozszerzać zastosowanie wirtualizacji na ich krytyczne aplikacje bez narażania się na problemy. 4
Rysunek B Integracja rozwiązania CA Access Control for Virtual Environments z konsolą VMware vcenter Wyjątkowość oferty firmy CA Technologies Rozległe doświadczenie rynkowe Firma CA Technologies od ponad piętnastu lat dostarcza oparte na hostach rozwiązania kontroli dostępu w środowiskach rozproszonych. W celu zaspokojenia potrzeb swoich klientów firma CA Technologies wprowadza obecnie rozwiązanie CA Access Control for Virtual Environments skalowalny i możliwy do rozbudowania produkt zabezpieczający dostęp do środowisk fizycznych i wirtualnych. Podejście wdrożeniowe Dział CA Services świadczy usługi szybkiej implementacji (Rapid Implementation). Usługi te są wykonywane przez personel wewnętrzny firmy CA Technologies oraz sieć ustalonych partnerów wybranych z myślą o zapewnieniu klientom pomyślnego wdrożenia i jak najszybszego osiągnięcia pożądanych wyników biznesowych. Sprawdzona dziewięcioetapowa metodologia, najlepsze sposoby postępowania oraz kompetencje firmy CA Technologies ułatwiają szybsze osiągnięcie korzyści z wdrożenia produktu Szybkie uzyskiwanie pierwszych korzyści Rozwiązanie CA Access Control można szybko wdrożyć, ponieważ ma wbudowane możliwości obsługi wielu różnych aplikacji. Dzięki nowoczesnym interfejsom administracyjnym i pulpitom nawigacyjnym do raportowania oprogramowanie jest łatwe w użyciu. Dlatego właśnie klienci szybko uzyskują pierwsze korzyści. Inne produkty firmy CA Technologies z dziedziny zabezpieczeń, które są zintegrowane z rozwiązaniem CA Access Control to na przykład CA Identity Manager, CA Role and Compliance Manager, CA SiteMinder, CA Arcot i CA DLP. 5
Dalsze działania Więcej informacji można uzyskać, kontaktując się z autoryzowanym partnerem firmy CA pod adresem capartners@ca.com, lub w witrynie firmy CA Technologies pod adresem ca.com/accesscontrol Copyright 2011 CA. Wszelkie prawa zastrzeżone. Wszelkie znaki towarowe, nazwy towarowe, znaki usługowe oraz logo wymienione w niniejszym dokumencie stanowią własność odpowiednich firm. Ten dokument służy wyłącznie do celów informacyjnych. Firma CA nie przyjmuje żadnej odpowiedzialności za dokładność ani kompletność przedstawionych tu informacji. Firma CA nie udziela żadnych porad prawnych. Ani ten dokument, ani żadne oprogramowanie firmy CA w nim przedstawione nie zwalniają z obowiązku przestrzegania jakichkolwiek przepisów prawa (w tym dowolnych aktów, ustaw, regulacji, zasad, dyrektyw, strategii, norm, poleceń administracyjnych, dekretów prezydenckich itd. nazywanych zbiorczo Przepisami prawa ) wspomnianych w tym dokumencie. W sprawach związanych z wszelkimi takimi Przepisami prawa należy konsultować się z kompetentnym radcą prawnym. W zakresie dozwolonym przez obowiązujące prawo firma CA udostępnia niniejszy dokument w stanie, w jakim się on znajduje, oraz nie udziela gwarancji jakiegokolwiek rodzaju, w tym żadnych dorozumianych gwarancji przydatności handlowej, użyteczności do określonego celu ani nienaruszania praw osób trzecich. W żadnym przypadku na firmie CA nie ciąży odpowiedzialność za jakiekolwiek bezpośrednie lub pośrednie straty lub szkody powstałe w związku z korzystaniem z niniejszego dokumentu, w tym za utratę zysków, przerwy w prowadzeniu działalności, uszczerbek na dobrym imieniu ani za utratę danych, nawet jeśli firma CA została z wyprzedzeniem wyraźnie poinformowana o możliwości wystąpienia takich strat lub szkód. CS1747_1011