BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Podobne dokumenty
Zarządzanie relacjami z dostawcami

Ochrona biznesu w cyfrowej transformacji

epolska XX lat później Daniel Grabski Paweł Walczak

Zapewnienie dostępu do Chmury

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Zdobywanie fortecy bez wyważania drzwi.

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

XXIII Forum Teleinformatyki

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Usługi i rozwiązania IT dla biznesu

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.


Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Remote Access Manager

Usługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS?

Problem tożsamości uprzywilejowanych

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

HP Service Anywhere Uproszczenie zarządzania usługami IT

Zarządzanie usługami informatycznymi system BITIS itsm

Przetwarzanie danych w chmurze

Narzędzia mobilne w służbie IT

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Check Point Endpoint Security

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Metody ochrony przed zaawansowanymi cyberatakami

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Tomasz Zawicki CISSP Passus SA

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

REKOMENDACJA D Rok PO Rok PRZED

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Symantec Enterprise Security. Andrzej Kontkiewicz

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Wieloskładnikowe uwierzytelnianie bez tokenów

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

bezpieczeństwo na wszystkich poziomach

SAP Field Service Management Jakość obsługi serwisowej pod lupą

Agenda. Rys historyczny Mobilne systemy operacyjne

EN CENTRA TELEFONICZNYCH KONTAKTÓW Z KLIENTAMI AUDITY CERTYFIKACJA SZKOLENIA

KLASYFIKACJA DANYCH PIERWSZY KROK DO ZABEZPIECZENIA TWOICH DANYCH

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

SNP Poland. do BCC

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Lista analizowanych stanowisk

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Zarządzanie usługami IT

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC

Kompetencje Asseco Data Systems w obszarze IT Security

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową

Licencjonowanie SQL Server. Licencje SAL

Wyspecjalizowani w ochronie urządzeń mobilnych

Bringing privacy back

Wprowadzenie do Kaspersky Value Added Services for xsps

evolpe Consulting Group

$ $ MIP. Co musisz wiedzieć? Czym jest Mała Instytucja Płatnicza (MIP)? Co może, a czego nie może robić MIP? Nie może: Może:

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Firmowe Call Center krok po kroku

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Dział/ Stanowisko Stażysty. Opis stanowiska, zakres obowiązków Stażysty Wymagania wobec Stażysty. Termin realizacji stażu czerwiec - sierpień 2015

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Agenda. Quo vadis, security? Artur Maj, Prevenity

Security Master Class

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju.

System Kancelaris. Zdalny dostęp do danych

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Marek Pyka,PhD. Paulina Januszkiewicz

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Apple dla biznesu. JCommerce Apple Device Management Services

Bezpieczeństwo danych w sieciach elektroenergetycznych

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

Poznańskie Centrum Superkomputerowo - Sieciowe

Storware KODO. One KODO to protect them all STORWARE.EU

DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK. Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia.

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

GDPR Zmiany w prawie o ochronie danych osobowych

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Jarosław Żeliński analityk biznesowy, projektant systemów

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Oferta serwisowa dla naszych partnerów

Transkrypt:

BOMGAR Dostęp dla użytkowników uprzywilejowanych

Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja

Nowy produkt w portfolio Versim Narzędzia dostępu dla użytkowników uprzywilejowanych, Narzędzia zdalnego wsparcia technicznego, Zarządzanie sesjami użytkowników uprzywilejowanych, Zarządzanie uwierzytelnieniem kont uprzywilejowanych, Dwuskładnikowe uwierzytelnienie jako opcja.

Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja

Rozwiązania firmy Bomgar Uwierzytelnienie Dostęp Konta Weryfikacja tożsamości Kontrola aktywności, Audyt Wstrzykiwanie haseł

Lider PAM i zdalnego dostępu Światowy lider tej technologii Obdarzony zaufaniem Stabilny i silny wzrost Dostęp do niemal każdego systemu, z dowolnego miejsca. Radykalna poprawa bezpieczeństwa i zgodności z regulacjami, Lepsza produktywność, Rozpoznawany w Gartner s Market Guide for PAM. #1 in Enterprise Remote Support market share Ponad 12 000 klientów w ponad 80 krajach Przedsiębiorstwa każdej wielkości Obdarzony zaufaniem najważniejszych firm Obecny w Polsce Firma utworzona w 2003 Oddziały w EMEA, USA & APAC Kolejny rok silnego wzrostu (Inc5000), Inwestor większościowy: TA Associates Dystrybutor w Polsce VERSIM S.A., Współpraca z partnerami w kraju.

Wśród klientów znajdują się.

Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja

Czy znacie tych dwóch panów Obaj mieli coś wspólnego z agencją informacyjną, W obu przypadkach zawiódł system nadzoru nad użytkownikami uprzywilejowanymi (PAM). Największe takie zdarzenie w historii swoich krajów. Edward Snowden Bartłomiej Juszczyk CIA Agencja PR Vanguard, Grupa AdWeb

PAM co to jest Zarządzanie sesjami uprzywilejowanymi. Dostęp, Uwierzytelnienie, Rejestracja. Odpowiedź na typowe problemy 63% naruszeń bezpieczeństwa Ponad 80% problemów 243 dni 89 dostawców tygodniowo Dostawcy, Konsultanci, Serwis Wysokie uprawnienia pracowników firm trzecich. wynika z nadużycia dostępu do kont uprzywilejowanych. ma do dyspozycji intruz zanim zostanie zauważony. Średnia liczba podmiotów zewnętrznych, które uzyskują dostęp do sieci wewnętrznej.

Najważniejsze trendy Outsourcing, Mniej niż 50% firm posiada narzędzia zapobiegania atakom wewnętrznym, Współdzielone konta jeden z ważnych problemów, 62% specjalistów uważa, że problem zagrożeń wewnętrznych nasilił się w ciągu ostatniego roku.

Zastosowanie narzędzi PAM Ochrona przed utratą danych, Obrona przed atakiem wewnętrznym, Minimalizacja ryzyka nadużycia uprawnień, Zarządzanie infrastrukturą krytyczną, Bezpieczeństwo aplikacji chmurowych, Detekcja anomalii (integracja z systemem SIEM), Zarządzanie środowiskiem eksploatacji oprogramowania na całym jego cyklu życia,

Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja

Odbiorcy rozwiązania Organizacje duże i średniej wielkości, Świadome problemu nadużycia uprawnień, Korzystające z wewnętrznego lub zewnętrznego wsparcia technicznego, Przetwarzające dane szczególnego znaczenia, Korzystające z rozwiązań zamkniętych, takich jak automatyka przemysłowa, Pragnące zachować zgodność z regulacjami prawnymi, Posiadające na ten cel odpowiedni budżet.

Odbiorcy rozwiązania Odbiorcą jest organizacja, która: Przetwarza dane osobowe, rozporządzenie RODO (GDPR), obowiązek ochrony danych osobowych, wysokie kary za wyciek 2-4% globalnego rocznego przychodu lub 10-20 mln EUR Przetwarza istotne informacje: W sieci lub chmurze, Wyciek lub utrata skutkuje przerwaniem ciągłości działania, Możliwe naruszenie przepisów i kary, Utrata klientów, zrujnowanie wizerunku. Korzysta z outsourcingu usług IT i ma wielu dostawców,

Odbiorcy rozwiązania Odbiorcą jest organizacja, która: Świadczy usługi Service Desk/Help Desk dla klientów zewnętrznych, Ma rozbudowany dział IT, Wielu administratorów, wewnętrzny Service Desk/Help Desk (budowanie bazy wiedzy), Jest zobligowana do zgodności ze szczególnymi regulacjami np. PCI DSS, ISO 27000, Rekomendacje KNF Chce świadomie zarządzać dostępem do swoich zasobów, Traktuje cyberbezpieczeństwo jako element krytyczny swojej strategii IT.

Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja

Typowe scenariusze wdrożenia IT SERVICE DESK WSPARCIE TECHNICZNE DOSTĘP UŻYTKOWNIKÓW UPRZYWILEJOWANYCH BOMGAR REMOTE SUPPORT PRIVILEGED ACCESS MANAGEMENT

Kontrola dostępu zdalnego

Scenariusze techniczne wdrożenia C H O I C E MASZYNA WIRTUALNA GOTOWY APPLIANCE CHMURA

Infrastruktura rozwiązania ICS/SCADA

Proces wdrożenia Instalacja appliance u, Integracja z usługami katalogowymi, Wdrożenie agentów, Rozpoczęcie rejestracji sesji, Testy wdrożenia, Przekazanie na produkcję. Opcje dodatkowe: Archiwizacja nagranych sesji, Wdrożenie menedżera uwierzytelnienia (Bomgar Vault), Wdrożenie dwuskładnikowego uwierzytelnienia (Bomgar Verify).

Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja

Konkurencja Wheel Systems FUDO, obecne wdrożenia, silna aktywność w mediach, koncentruje się na nagrywaniu. Wallix Admin Bastion, brak wdrożeń w Polsce, kilku partnerów, problemy techniczne.

Konkurencja CyberArk, rozwiązanie silne w kraju, skomplikowane, kosztowne i żmudne wdrożenie, partnerzy w Polsce, posiada także narzędzia desktopowe, wymaga użycia VPN. Balabit, w kraju od kilku lat, słabszy od strony zarządzania uwierzytelnieniem, słabsza komunikacja, wymaga użycia VPN,

Konkurencja ObserveIT Rozwiązanie agentowe (wyłącznie agentowe), Rejestruje zdarzenia na końcówce lub serwerze, Koncentruje się głównie na aktywności pracowników, Tylko 1200 klientów na całym świecie.

Konkurent w polskich firmach TeamViewer, oprogramowanie chmurowe na współdzielonej infrastrukturze, współdzielenie między klientami, używany za darmo wbrew zapisom licencyjnym, bardzo niebezpieczne narzędzie, brak centralnej rejestracji sesji.

Wyróżniki Bomgar PAM Jedyny producent urządzenia PAM z certyfikacją FIPS 140-2 level 2 Szybkość wdrożenia, Dostęp do systemów SCADA z pełnym audytem, Wieloplatformowość (w tym centralna konsola): Windows Linux Mac OS X Przeglądarka, dostęp z urządzeń mobilnych. Brak konieczności używania VPN, RDP, SSH i innych podatnych mechanizmów zdalnego dostępu

Wyróżniki Bomgar PAM Brak konieczności otwierania się na połączenia przychodzące z zewnątrz do zarządzanych urządzeń Brak konieczności nadawania dostępu do wewnętrznej sieci dla użytkowników zewnętrznych Nie trzeba rekonfigurować firewalla na połączenia przychodzące Nie trzeba rekonfigurować sieci przy połączeniach (ACL), Integracja z rozwiązaniami Service Desk, CRM, ITSM, SIEM: (Servicenow, CA Servisdesk, BMC, Dell KACE, Salesforce, Microsoft Dynamics, ArcSight, Splunk..).

Admin potrzebuje dostępu Po co mu VPN?

Kontrola najwyższą formą zaufania Zapis sesji oraz procedury dostępu być może zapobiegłyby podobnym zdarzeniom. O tych panach prawdopodobnie nigdy byśmy nie usłyszeli. Na pewno nie tak głośno.

Beata Kwiatkowska Cyber Security Business Development beata.kwiatkowska@versim.pl +48 737 386 334 Marcin Marciniak Inżynier marcin.marciniak@versim.pl +48 505 269 359 www.versim.pl