W obecnych czasach wyjątkowo trudne jest prowadzenie działalności biznesowej bez wsparcia zewnętrznych firm. Są wśród nich różnego typu dostawcy usług cyfrowych, integratorzy systemów, konsultanci, sprzedawcy czy audytorzy. Wiele z osób reprezentujących te podmioty wymaga dostępu do infrastruktury swojego klienta lub partnera. Aby wywiązywać się z obowiązków, muszą korzystać z firmowych serwerów, baz danych, aplikacji internetowych lub urządzeń sieciowych.

W takiej sytuacji konieczne jest wdrożenie rozwiązania do zarządzania uprzywilejowanym dostępem. Umożliwia ono monitorowanie i kontrolę wszelkich połączeń zewnętrznych, a także zachowanie zgodności z wymogami prawnymi, takimi jak RODO, NIS 2, DORA, HIPAA, NYCRR 500 czy NIST. Ułatwia również ocenę wydajności zewnętrznych partnerów oraz określenie czy spełniają oni lub przewyższają ustalone standardy i oczekiwania.

Według analityków aż 74 proc. włamań, które skutkują wyciekami danych, zaczyna się od skompromitowania konta uprzywilejowanego. Brak odpowiedniego nadzoru oznacza, że przy tak dużym współczynniku jest to proszenie się o problemy.

Scenariusze wykorzystania rozwiązań Fudo Security  
  • Zarządzanie dostępem uprzywilejowanym – możliwość modyfikowania haseł dla wielu systemów, urządzeń i aplikacji oraz tworzenia własnych wtyczek modyfikujących hasła.
  • Zarządzanie dostępem firm zewnętrznych, które świadczą usługi i muszą mieć dostęp do infrastruktury klienta.
  • Ochrona przed celowymi lub niezamierzonymi nadużyciami dokonanymi przez użytkowników zdalnych.
  • Bezpieczny zdalny dostęp dla wszystkich użytkowników łączących się z firmową infrastrukturą IT.
  • Współpraca wielu administratorów podczas jednej sesji oraz przekazywanie sesji.
  • Alternatywa, ale też niezbędne uzupełnienie dla VPN – scentralizowany dostęp, monitorowanie sesji oraz zapobieganie naruszeniom.
  • Analiza powłamaniowa i identyfikacja obiektów lub osób naruszających procedury bezpieczeństwa dzięki funkcji nagrywania sesji (możliwe jest znakowanie czasem – asygnowanie sesji certyfikatem, co stanowi niepodważalność dowodu z sesji).
  • Wykorzystanie nagranych sesji w celach szkoleniowych.
  

Od profesjonalistów dla profesjonalistów

Fudo Security ma w ofercie rozwiązanie Fudo Enterprise, które zapewnia użytkownikom bezpieczny dostęp uprzywilejowany do serwerów, baz danych, aplikacji internetowych i urządzeń sieciowych/OT. Działa ono zgodnie z regułami polityki zero-trust, czyli umożliwia łączenie się z aplikacjami i kontami tylko wtedy, gdy jest to niezbędne i istnieje do tego uzasadniony powód. Wszelka aktywność jest stale monitorowana w czasie rzeczywistym i może być nagrywana lub udostępniana, zaś w przypadku zaobserwowania podejrzanego zachowania sesja może zostać przerwana, a administrator natychmiast otrzyma powiadomienie. Co więcej, wykorzystujący analizę behawioralną i biometryczną moduł sztucznej inteligencji rozłączy sesję, jeżeli wykryje, że z konta korzysta niepowołana osoba.

Fudo Enterprise to zaawansowane rozwiązanie dostępne w wersji sprzętowej. Ma ono wiele zalet wobec konkurencyjnych rozwiązań, zazwyczaj wdrażanych w postaci maszyn wirtualnych z systemem Windows. Podstawową korzyścią jest znacznie mniejsza podatność na ataki, bowiem platforma sprzętowa jest zoptymalizowana pod kątem bezpieczeństwa i nie zawiera zbędnych funkcji, co zmniejsza powierzchnię ataku. Ponadto, fizyczna izolacja sprzętowa zapewnia dodatkową warstwę ochrony przed złośliwym oprogramowaniem i nieautoryzowanym dostępem. Praca urządzenia Fudo Enterprise nie jest też uzależniona w żaden sposób od stabilności i bezpieczeństwa środowiska systemu Windows.

Dodatkowe informacje: