Zabezpieczenie kont uprzywilejowanych za pomocą kluczy FIDO2 to najlepszy sposób ochrony przed zagrożeniami wewnętrznymi i zewnętrznymi ze względu na większe bezpieczeństwo oraz wygodę użytkowania w porównaniu z tradycyj...
Zgodnie z przepisami i ramami prawnymi (np. PCI-DSS, SOX, NIST SP 800-53, NERC CIP czy HIPAA) aktywność uprzywilejowanych użytkowników powinna być monitorowana i poddawana audytowi w sposób wystarczający do przeprowadzenia dochodzenia. Monitorowanie uprzywilejowanych użytkowników i audyt baz danych są kluczowe, ponieważ bazy danych często zawierają najbardziej poufne informacje dla organizacji.
Wiele organizacji wykorzystuje wbudowane funkcje audytu baz danych w nich zawarte, aby spełnić te wymagania dotyczące monitorowania i audytu. Są to bezpłatne, łatwe w użyciu narzędzia, znane również jako audyt natywnej bazy danych, w odpowiedzi na powyższe wymogi. Jednak wiele organizacji doszło do wniosku, że audyt natywny okazał się zbyt kosztowny i zawodny z poniższych powodów:
- Domyślny audyt natywnej bazy danych rejestruje wszystko poza aktywnością uprzywilejowanych użytkowników. Dlatego dostrojenie każdej bazy danych w dużym środowisku nie jest wykonalne.
- Przechwytywanie każdej aktywności powoduje wzrost mocy przetwarzania baz danych o 20% według Oracle. W rezultacie organizacje muszą dokupić dodatkowe oprogramowanie i sprzęt do baz danych, aby zrekompensować ten spadek wydajności.
- Wysokie koszty związane z dodatkową przestrzenią dyskową, która pomieści dużą ilość zebranych danych w rejestrze.
Ze względu na te istotne przeszkody techniczne wiele organizacji nie przechodzi pozytywnie audytów z powodu trudności w tworzeniu spójnych raportów z audytu, które spełniają wszystkie wymagania.
Monitorowanie i audyt uprzywilejowanych użytkowników bez agentów
Wdrożenie rozwiązania do monitorowania i audytu uprzywilejowanych użytkowników powinno być nieodczuwalne. Keeper Connection Manager jest bardzo łatwy do wdrożenia. Wystarczy zainstalować bramę obsługującą SSH, VNC, Kubernetes, bazy danych i RDP OOTB. Nie ma agentów, przeglądarka internetowa jest klientem i nie ma to wpływu na bazę danych.
Szczegółowe opcje monitorowania, audytu i raportowania baz danych.
Keeper Connection Manager oferuje obszerne raporty dotyczące zachowań uprzywilejowanych użytkowników. Solidna ścieżka audytu określa, kiedy i jak wykorzystywano bazę danych. Cały zapis surowej treści tekstowej sesji baz danych, w tym informacje o czasie, jest automatycznie rejestrowany do celów audytu. Co więcej, ścieżka audytu może zawierać graficzne nagrania wideo połączenia. Ponieważ nagrania te są przechowywane w Keeper Connection Manager, w przeciwieństwie do natywnego audytu, w którym rekordy są przechowywane w bazie danych, podmioty zagrażające nie mogą ich modyfikować ani usunąć, nawet jeśli baza danych zostanie zhakowana.
Poza dostarczaniem informacji o sesji do celów audytu Keeper zapewnia również rejestrowanie zdarzeń dla ponad 140 typów zdarzeń, alerty oparte na zdarzeniach i integrację z popularnymi rozwiązaniami SIEM innych firm. Funkcja raportowania zgodności Keeper umożliwia administratorom monitorowanie i raportowanie uprawnień dostępu do kont uprzywilejowanych w całej organizacji w środowisku zabezpieczeń typu zero-trust i zero-knowledge.
Wiele ścieżek dostępu: bezpośrednie połączenia z bazą danych lub RemoteApp
Keeper Connection Manager jest zbudowany na fundamencie zabezpieczeń zarówno Zero-Knowledge, jak i Zero-Trust ze szczegółowymi regułami dostępu. Administratorzy mogą zapewnić dostęp DBA do systemu docelowego – lub tylko do jednego komponentu. W przypadku MySQL można skonfigurować określony typ połączenia podobny do SSH. Jeśli admini baz danych w Twojej firmie wolą pracować w interfejsie użytkownika, takim jak SSMS (SQL Server Management Studio), RemoteApp można skonfigurować w taki sposób, aby zezwalać na dostęp do SSMS.
Chcesz wypróbować Keeper Connection Manager dla siebie? Skorzystaj z bezpłatnej wersji próbnej.