BOMGAR Dostęp dla użytkowników uprzywilejowanych
Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja
Nowy produkt w portfolio Versim Narzędzia dostępu dla użytkowników uprzywilejowanych, Narzędzia zdalnego wsparcia technicznego, Zarządzanie sesjami użytkowników uprzywilejowanych, Zarządzanie uwierzytelnieniem kont uprzywilejowanych, Dwuskładnikowe uwierzytelnienie jako opcja.
Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja
Rozwiązania firmy Bomgar Uwierzytelnienie Dostęp Konta Weryfikacja tożsamości Kontrola aktywności, Audyt Wstrzykiwanie haseł
Lider PAM i zdalnego dostępu Światowy lider tej technologii Obdarzony zaufaniem Stabilny i silny wzrost Dostęp do niemal każdego systemu, z dowolnego miejsca. Radykalna poprawa bezpieczeństwa i zgodności z regulacjami, Lepsza produktywność, Rozpoznawany w Gartner s Market Guide for PAM. #1 in Enterprise Remote Support market share Ponad 12 000 klientów w ponad 80 krajach Przedsiębiorstwa każdej wielkości Obdarzony zaufaniem najważniejszych firm Obecny w Polsce Firma utworzona w 2003 Oddziały w EMEA, USA & APAC Kolejny rok silnego wzrostu (Inc5000), Inwestor większościowy: TA Associates Dystrybutor w Polsce VERSIM S.A., Współpraca z partnerami w kraju.
Wśród klientów znajdują się.
Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja
Czy znacie tych dwóch panów Obaj mieli coś wspólnego z agencją informacyjną, W obu przypadkach zawiódł system nadzoru nad użytkownikami uprzywilejowanymi (PAM). Największe takie zdarzenie w historii swoich krajów. Edward Snowden Bartłomiej Juszczyk CIA Agencja PR Vanguard, Grupa AdWeb
PAM co to jest Zarządzanie sesjami uprzywilejowanymi. Dostęp, Uwierzytelnienie, Rejestracja. Odpowiedź na typowe problemy 63% naruszeń bezpieczeństwa Ponad 80% problemów 243 dni 89 dostawców tygodniowo Dostawcy, Konsultanci, Serwis Wysokie uprawnienia pracowników firm trzecich. wynika z nadużycia dostępu do kont uprzywilejowanych. ma do dyspozycji intruz zanim zostanie zauważony. Średnia liczba podmiotów zewnętrznych, które uzyskują dostęp do sieci wewnętrznej.
Najważniejsze trendy Outsourcing, Mniej niż 50% firm posiada narzędzia zapobiegania atakom wewnętrznym, Współdzielone konta jeden z ważnych problemów, 62% specjalistów uważa, że problem zagrożeń wewnętrznych nasilił się w ciągu ostatniego roku.
Zastosowanie narzędzi PAM Ochrona przed utratą danych, Obrona przed atakiem wewnętrznym, Minimalizacja ryzyka nadużycia uprawnień, Zarządzanie infrastrukturą krytyczną, Bezpieczeństwo aplikacji chmurowych, Detekcja anomalii (integracja z systemem SIEM), Zarządzanie środowiskiem eksploatacji oprogramowania na całym jego cyklu życia,
Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja
Odbiorcy rozwiązania Organizacje duże i średniej wielkości, Świadome problemu nadużycia uprawnień, Korzystające z wewnętrznego lub zewnętrznego wsparcia technicznego, Przetwarzające dane szczególnego znaczenia, Korzystające z rozwiązań zamkniętych, takich jak automatyka przemysłowa, Pragnące zachować zgodność z regulacjami prawnymi, Posiadające na ten cel odpowiedni budżet.
Odbiorcy rozwiązania Odbiorcą jest organizacja, która: Przetwarza dane osobowe, rozporządzenie RODO (GDPR), obowiązek ochrony danych osobowych, wysokie kary za wyciek 2-4% globalnego rocznego przychodu lub 10-20 mln EUR Przetwarza istotne informacje: W sieci lub chmurze, Wyciek lub utrata skutkuje przerwaniem ciągłości działania, Możliwe naruszenie przepisów i kary, Utrata klientów, zrujnowanie wizerunku. Korzysta z outsourcingu usług IT i ma wielu dostawców,
Odbiorcy rozwiązania Odbiorcą jest organizacja, która: Świadczy usługi Service Desk/Help Desk dla klientów zewnętrznych, Ma rozbudowany dział IT, Wielu administratorów, wewnętrzny Service Desk/Help Desk (budowanie bazy wiedzy), Jest zobligowana do zgodności ze szczególnymi regulacjami np. PCI DSS, ISO 27000, Rekomendacje KNF Chce świadomie zarządzać dostępem do swoich zasobów, Traktuje cyberbezpieczeństwo jako element krytyczny swojej strategii IT.
Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja
Typowe scenariusze wdrożenia IT SERVICE DESK WSPARCIE TECHNICZNE DOSTĘP UŻYTKOWNIKÓW UPRZYWILEJOWANYCH BOMGAR REMOTE SUPPORT PRIVILEGED ACCESS MANAGEMENT
Kontrola dostępu zdalnego
Scenariusze techniczne wdrożenia C H O I C E MASZYNA WIRTUALNA GOTOWY APPLIANCE CHMURA
Infrastruktura rozwiązania ICS/SCADA
Proces wdrożenia Instalacja appliance u, Integracja z usługami katalogowymi, Wdrożenie agentów, Rozpoczęcie rejestracji sesji, Testy wdrożenia, Przekazanie na produkcję. Opcje dodatkowe: Archiwizacja nagranych sesji, Wdrożenie menedżera uwierzytelnienia (Bomgar Vault), Wdrożenie dwuskładnikowego uwierzytelnienia (Bomgar Verify).
Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja
Konkurencja Wheel Systems FUDO, obecne wdrożenia, silna aktywność w mediach, koncentruje się na nagrywaniu. Wallix Admin Bastion, brak wdrożeń w Polsce, kilku partnerów, problemy techniczne.
Konkurencja CyberArk, rozwiązanie silne w kraju, skomplikowane, kosztowne i żmudne wdrożenie, partnerzy w Polsce, posiada także narzędzia desktopowe, wymaga użycia VPN. Balabit, w kraju od kilku lat, słabszy od strony zarządzania uwierzytelnieniem, słabsza komunikacja, wymaga użycia VPN,
Konkurencja ObserveIT Rozwiązanie agentowe (wyłącznie agentowe), Rejestruje zdarzenia na końcówce lub serwerze, Koncentruje się głównie na aktywności pracowników, Tylko 1200 klientów na całym świecie.
Konkurent w polskich firmach TeamViewer, oprogramowanie chmurowe na współdzielonej infrastrukturze, współdzielenie między klientami, używany za darmo wbrew zapisom licencyjnym, bardzo niebezpieczne narzędzie, brak centralnej rejestracji sesji.
Wyróżniki Bomgar PAM Jedyny producent urządzenia PAM z certyfikacją FIPS 140-2 level 2 Szybkość wdrożenia, Dostęp do systemów SCADA z pełnym audytem, Wieloplatformowość (w tym centralna konsola): Windows Linux Mac OS X Przeglądarka, dostęp z urządzeń mobilnych. Brak konieczności używania VPN, RDP, SSH i innych podatnych mechanizmów zdalnego dostępu
Wyróżniki Bomgar PAM Brak konieczności otwierania się na połączenia przychodzące z zewnątrz do zarządzanych urządzeń Brak konieczności nadawania dostępu do wewnętrznej sieci dla użytkowników zewnętrznych Nie trzeba rekonfigurować firewalla na połączenia przychodzące Nie trzeba rekonfigurować sieci przy połączeniach (ACL), Integracja z rozwiązaniami Service Desk, CRM, ITSM, SIEM: (Servicenow, CA Servisdesk, BMC, Dell KACE, Salesforce, Microsoft Dynamics, ArcSight, Splunk..).
Admin potrzebuje dostępu Po co mu VPN?
Kontrola najwyższą formą zaufania Zapis sesji oraz procedury dostępu być może zapobiegłyby podobnym zdarzeniom. O tych panach prawdopodobnie nigdy byśmy nie usłyszeli. Na pewno nie tak głośno.
Beata Kwiatkowska Cyber Security Business Development beata.kwiatkowska@versim.pl +48 737 386 334 Marcin Marciniak Inżynier marcin.marciniak@versim.pl +48 505 269 359 www.versim.pl