Rozwiązanie CA Access Control for Virtual Environments



Podobne dokumenty
CA Mainframe Chorus for Security and Compliance Management wersja 2.0

CA Oblicore Guarantee On Demand

Microsoft System Center Virtual Machine Manager 2012

CA Mainframe Chorus for DB2 Database Management wersja 2.0

Instrukcja szybkiego rozpoczęcia pracy

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

CA Automation Suite for Data Centers

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Instrukcja szybkiego rozpoczęcia pracy

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions

Włącz autopilota w zabezpieczeniach IT

Oracle Log Analytics Cloud Service

VMware vsphere: Automation Fast Track

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Client Management Solutions i Universal Printing Solutions

Bitdefender GravityZone

Jak uzyskać funkcje zarządzania tożsamościami i dostępem jako usługę w chmurze?

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

SIŁA PROSTOTY. Business Suite

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Xopero Backup Appliance

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Sposób funkcjonowania

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Dni: 5. Opis: Adresaci szkolenia

BITDEFENDER GRAVITYZONE

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Wirtualizacja sieci - VMware NSX

1. Zakres modernizacji Active Directory

Informacja o firmie i oferowanych rozwiązaniach

Zabezpieczanie systemu Windows Server 2016

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Instalowanie i konfigurowanie Windows Server 2012 R2

VMware vsphere 5.5: Install, Configure, Manage

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa

oprogramowania HP StoreOnce Recovery Manager Central.

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Bitdefender GravityZone

Samsung Universal Print Driver Podręcznik użytkownika

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

co to oznacza dla mobilnych

Alcatel-Lucent OmniVista 8770

Licencjonowanie pytania i odpowiedzi

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

CA Configuration Automation

Zarządzanie lokalnymi kontami użytkowników

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Szybki przewodnik po produkcie. EMC DataDomain

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przełączanie i Trasowanie w Sieciach Komputerowych

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Polityka prywatności - informacje dodatkowe

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Certified IT Manager Training (CITM ) Dni: 3. Opis:

AppSense - wirtualizacja użytkownika

Premiera Exchange 2010

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

SmartReactor szczepionka nie tylko na kryzys

Laboratorium Systemów Operacyjnych

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Sposoby zdalnego sterowania pulpitem

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SZCZEGÓŁOWY HARMONOGRAM KURSU

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

Transkrypt:

BROSZURA PRODUKTOWA: Rozwiązanie CA Access Control for Virtual Environments Rozwiązanie CA Access Control for Virtual Environments agility made possible Rozwiązanie CA Access Control for Virtual Environments (CA Access Control) rozszerza możliwości zarządzania tożsamością i dostępem na środowiska VMware ESX i ESXi. Jest to kompleksowe rozwiązanie zapewniające bezpieczny, oparty na uprawnieniach dostęp do środowiska wirtualnego na poziomie infrastruktury, komputerów gości i aplikacji. Potrzeby biznesowe Wirtualizacja serwerów umożliwia elastyczne wykorzystanie zasobów informatycznych, obniżenie kosztów kapitałowych, zmniejszenie zużycia energii i zwiększenie dostępności aplikacji, a także pozwala na zachowanie ciągłości biznesowej. Wiąże się też jednak z nietypowymi wyzwaniami w zakresie zarządzania infrastrukturą wirtualną oraz jej zabezpieczeń. Środowisko wirtualne jest wysoce zautomatyzowane i złożone. Po przeniesieniu krytycznych aplikacji do środowiska wirtualnego konieczne staje się automatyczne zabezpieczanie systemów oraz wprowadzenie podziału obowiązków uprawnionych użytkowników, którzy mają dostęp do systemów wirtualnych. Pozwala to na zachowanie zgodności z przepisami i pomaga zapobiegać celowym lub przypadkowym uszkodzeniom. Uprawnieni użytkownicy stwarzają większe zagrożenie uszkodzenia środowiska wirtualnego, gdy mają dostęp do wszystkich maszyn wirtualnych działających na hoście. Dlatego ścisła kontrola upoważnień uprawnionych użytkowników i podział obowiązków są niezbędne. Dramatycznym dowodem słuszności tego stwierdzenia jest sytuacja, jaka miała miejsce w globalnej firmie farmaceutycznej. Zwolniony z pracy informatyk przy użyciu swoich poświadczeń nielegalnie uzyskał dostęp do systemów i usunął piętnaście hostów VMware (łącznie 88 serwerów), które obsługiwały pocztę elektroniczną, system śledzenia zamówień, system finansowy oraz inne usługi. To działanie spowodowało zamrożenie działalności firmy na wiele dni, uniemożliwiając pracownikom wysyłanie produktów, realizację płatności, a nawet komunikację za pośrednictwem poczty elektronicznej. Szacunkowy koszt odzyskania systemów wyniósł 800 000 USD.

Informacje ogólne CA Access Control to kompleksowe rozwiązanie do zarządzania dostępem uprawnionych użytkowników do maszyn wirtualnych i usług hypervisor. Pomaga w kontrolowaniu czynności uprawnionych użytkowników, zabezpiecza dostęp do środowiska wirtualnego i zapewnia zgodność ze standardami branżowymi. Udostępnia najważniejsze funkcje do zarządzania hasłami uprawnionych użytkowników, wspomagania usługi hypervisor oraz inspekcji czynności uprawnionych użytkowników. Najważniejsze korzyści Dzięki połączeniu kontroli dostępu do hostów i zarządzania uprawnionymi użytkownikami rozwiązanie CA Access Control umożliwia obniżenie ryzyka oraz kosztów zarządzania uprawnieniami w środowisku wirtualnym. Oprogramowanie CA Access Control pomaga organizacjom w następujących dziedzinach: Zapewnienie zgodności wirtualnego centrum danych Uzyskanie przejrzystości i kontroli w środowisku wirtualnym Automatyzacja operacji zabezpieczeń i obniżenie kosztów zapewnienia bezpieczeństwa Przyspieszenie zastosowania technologii wirtualizacji w krytycznych aplikacjach Tworzenie bezpiecznego środowiska wielodostępnego Najważniejsze funkcje Rozwiązanie CA Access Control umożliwia kontrolowanie i inspekcję uprawnionych użytkowników, a także przyznawanie tymczasowych uprawnień dostępu do serwerów wirtualnych i fizycznych oraz aplikacji i urządzeń z jednej centralnej konsoli VMware vcenter. Najważniejsze funkcje rozwiązania: Automatyzacja kontroli zabezpieczeń uwzględniająca wirtualizację Rozwiązanie CA Access Control umożliwia śledzenie zmian konfiguracji infrastruktury i inwentaryzację zasobów oprogramowania w czasie rzeczywistym. Pozwala też na wykorzystanie właściwości zasobów, znakowania oraz zasad (zgodności z polityką firmy i przepisami, najlepszych sposobów postępowania, reguł podnoszenia bezpieczeństwa) w celu automatycznego włączania i konfigurowania odpowiednich usług zabezpieczeń w środowisku wirtualnym. Usługi te obejmują kontrolowanie zarządzania uprawnionymi użytkownikami i wdrażanie zasobów przy użyciu modułu CA User Activity Reporting Module (CA UARM), co pozwala na przeprowadzanie inspekcji zainstalowanego oprogramowania i rejestrowanie działań. Rozwiązanie CA Access Control automatycznie usprawnia zarządzanie upoważnieniami uprawnionych użytkowników, co umożliwia zwiększenie efektywności, redukuje potrzebę ręcznej obsługi procesów, a tym samym wpływa na obniżenie kosztów operacyjnych i kosztów zabezpieczeń. Centralizuje zasady zarządzania dotyczące dostępu do serwerów wirtualnych w dużym heterogenicznym środowisku wirtualnym. Kryteria zarządzania obejmują dostęp do konsoli usług hypervisor, zasoby w środowisku wirtualnym, dostęp sieciowy do i z konsoli, dostęp do konfiguracji maszyn wirtualnych itd. Funkcje zarządzania zasadami pomagają w uzyskaniu przejrzystości złożonego środowiska zasad pochodzących z różnych platform i upraszczają zadania administracyjne. Efektem jest niezawodny wspólny proces zarządzania zasadami (patrz rysunek A). 2

Po zainstalowaniu na platformie vcenter rozwiązanie CA Access Control wykorzystuje ten interfejs użytkownika, więc administratorzy vcenter nie muszą się uczyć wszystkiego od nowa i szybko je opanowują. Administratorzy mogą teraz wyświetlać informacje o dostępnych lub odpowiednich usługach zabezpieczeń, między innymi ich dokładne wersje, więc mogą nimi zarządzać (instalować, odinstalowywać, włączać, wyłączać, uaktualniać itd.) (patrz rysunek B). Rysunek A Zarządzanie grupami zabezpieczeń Zarządzanie hasłami uprawnionych użytkowników W porównaniu ze środowiskiem fizycznym w środowisku wirtualnym uprawnieni użytkownicy potencjalnie mają szerszy dostęp do krytycznych zasobów informatycznych i więcej możliwości. Oprócz wspomnianego powyżej szkodliwego działania w firmie farmaceutycznej uprawniony użytkownik (usługi hypervisor) mógłby uruchomić/zatrzymać maszyny wirtualne bez autoryzacji, przywrócić ich wcześniejsze wersje, tym samym usuwając informacje o swoim działaniu, lub wykraść informacje przez skopiowanie maszyny wirtualnej (wraz z danymi) na zewnętrzne urządzenie pamięci masowej. Rozwiązanie CA Access Control zapewnia zabezpieczenie dostępu do uprawnionych kont i pomaga w zachowaniu odpowiedzialności uprawnionych użytkowników, umożliwiając podział obowiązków. Dzięki temu jest zachowana zgodność z przepisami. 3

Monitorowanie działań użytkowników Rozwiązanie CA Access Control prowadzi inspekcję działań wykonywanych w usługach hypervisor i na komputerach gościach, a także śledzi korzystanie z uprawnionych kont na podstawie oryginalnego identyfikatora użytkownika. Ponadto integracja z modułem UARM umożliwia użytkownikom rozszerzenie funkcji inspekcji poza zdarzenia rozwiązania CA Access Control, a więc daje pełny obraz działań wykonywanych w środowisku informatycznym. Dotyczy to wszystkich zasobów, od komputerów gości do usługi hypervisor, co umożliwia firmie uzyskanie lepszego wglądu w środowisko wirtualne i zwiększenie kontroli. Oprogramowanie Session Recording do wizualnego rejestrowania działań użytkowników jest dostępne osobno. Umożliwia ono tworzenie bezpiecznych zapisów wizualnych sesji uprawnionych użytkowników. Jest to szczególnie przydatne w przypadku sesji obejmujących pracę z przeglądarkami, ponieważ większość działań jest wykonywanych przy użyciu myszy, co uniemożliwia korzystanie z tradycyjnych programów do przechwytywania informacji o naciskanych klawiszach. Podział obowiązków Rozwiązanie CA Access Control umożliwia wymuszanie zgodnych ze standardami branżowymi reguł podziału obowiązków w usłudze hypervisor. Oprogramowanie CA Access Control może na przykład uniemożliwić administratorowi usługi hypervisor dostęp do konfiguracji maszyn wirtualnych za pośrednictwem tej usługi. Dzięki temu wszystkie zmiany w środowisku wirtualnym muszą być wprowadzane przy użyciu konsoli zarządzania. Bezpieczne środowisko wielodostępne Rozwiązanie CA Access Control rozszerza tradycyjny podział sieci fizycznej na środowiska wirtualne. Zapewnia lepszą izolację dzierżawców w celu uzyskania większej zgodności i możliwości korzystania z usług dostawców MSP, kontrolę ruchu wewnątrz maszyn wirtualnych w ramach struktury opartej na zasadach, a także większą gęstość maszyn wirtualnych na sprzęcie fizycznym. Goście z różnymi poziomami zaufania mogą udostępniać wspólne hosty na najniższym poziomie uprawnionego dostępu między członkami różnych stref. Wspomaganie usługi hypervisor Rozwiązanie CA Access Control, które zawiera oprogramowanie HyTrust Appliance, udostępnia wiele funkcji wzmacniających działanie usługi hypervisor. Kontroluje dostęp do zasobów systemowych, programów, plików i procesów za pomocą szeregu rygorystycznych kryteriów, które obejmują czas, metodę logowania, atrybuty sieci i programy dostępu. Umożliwia zastosowanie wstępnie zdefiniowanych konfiguracji zabezpieczeń na nowo wdrożonych serwerach VMware. Stale monitoruje hosty VMware vsphere pod kątem wykrywania błędów konfiguracji przy użyciu wbudowanych struktur oceny, a także aktywnie rozwiązuje problemy przy minimalnym zakłóceniu usług. Chociaż przyswajanie technologii wirtualizacji jest coraz szybsze, znajdują one zastosowanie głównie w systemach nieprodukcyjnych, używanych na potrzeby opracowywania i testowania. Rozwiązanie CA Access Control ma funkcje zabezpieczeń, które pozwalają organizacjom rozszerzać zastosowanie wirtualizacji na ich krytyczne aplikacje bez narażania się na problemy. 4

Rysunek B Integracja rozwiązania CA Access Control for Virtual Environments z konsolą VMware vcenter Wyjątkowość oferty firmy CA Technologies Rozległe doświadczenie rynkowe Firma CA Technologies od ponad piętnastu lat dostarcza oparte na hostach rozwiązania kontroli dostępu w środowiskach rozproszonych. W celu zaspokojenia potrzeb swoich klientów firma CA Technologies wprowadza obecnie rozwiązanie CA Access Control for Virtual Environments skalowalny i możliwy do rozbudowania produkt zabezpieczający dostęp do środowisk fizycznych i wirtualnych. Podejście wdrożeniowe Dział CA Services świadczy usługi szybkiej implementacji (Rapid Implementation). Usługi te są wykonywane przez personel wewnętrzny firmy CA Technologies oraz sieć ustalonych partnerów wybranych z myślą o zapewnieniu klientom pomyślnego wdrożenia i jak najszybszego osiągnięcia pożądanych wyników biznesowych. Sprawdzona dziewięcioetapowa metodologia, najlepsze sposoby postępowania oraz kompetencje firmy CA Technologies ułatwiają szybsze osiągnięcie korzyści z wdrożenia produktu Szybkie uzyskiwanie pierwszych korzyści Rozwiązanie CA Access Control można szybko wdrożyć, ponieważ ma wbudowane możliwości obsługi wielu różnych aplikacji. Dzięki nowoczesnym interfejsom administracyjnym i pulpitom nawigacyjnym do raportowania oprogramowanie jest łatwe w użyciu. Dlatego właśnie klienci szybko uzyskują pierwsze korzyści. Inne produkty firmy CA Technologies z dziedziny zabezpieczeń, które są zintegrowane z rozwiązaniem CA Access Control to na przykład CA Identity Manager, CA Role and Compliance Manager, CA SiteMinder, CA Arcot i CA DLP. 5

Dalsze działania Więcej informacji można uzyskać, kontaktując się z autoryzowanym partnerem firmy CA pod adresem capartners@ca.com, lub w witrynie firmy CA Technologies pod adresem ca.com/accesscontrol Copyright 2011 CA. Wszelkie prawa zastrzeżone. Wszelkie znaki towarowe, nazwy towarowe, znaki usługowe oraz logo wymienione w niniejszym dokumencie stanowią własność odpowiednich firm. Ten dokument służy wyłącznie do celów informacyjnych. Firma CA nie przyjmuje żadnej odpowiedzialności za dokładność ani kompletność przedstawionych tu informacji. Firma CA nie udziela żadnych porad prawnych. Ani ten dokument, ani żadne oprogramowanie firmy CA w nim przedstawione nie zwalniają z obowiązku przestrzegania jakichkolwiek przepisów prawa (w tym dowolnych aktów, ustaw, regulacji, zasad, dyrektyw, strategii, norm, poleceń administracyjnych, dekretów prezydenckich itd. nazywanych zbiorczo Przepisami prawa ) wspomnianych w tym dokumencie. W sprawach związanych z wszelkimi takimi Przepisami prawa należy konsultować się z kompetentnym radcą prawnym. W zakresie dozwolonym przez obowiązujące prawo firma CA udostępnia niniejszy dokument w stanie, w jakim się on znajduje, oraz nie udziela gwarancji jakiegokolwiek rodzaju, w tym żadnych dorozumianych gwarancji przydatności handlowej, użyteczności do określonego celu ani nienaruszania praw osób trzecich. W żadnym przypadku na firmie CA nie ciąży odpowiedzialność za jakiekolwiek bezpośrednie lub pośrednie straty lub szkody powstałe w związku z korzystaniem z niniejszego dokumentu, w tym za utratę zysków, przerwy w prowadzeniu działalności, uszczerbek na dobrym imieniu ani za utratę danych, nawet jeśli firma CA została z wyprzedzeniem wyraźnie poinformowana o możliwości wystąpienia takich strat lub szkód. CS1747_1011