Autorzy dokumentu „Verizon Data Breach Report 2022” podkreślają, że praprzyczyną aż 40 proc. udanych ataków na środowiska IT był incydent polegający na kradzieży danych uwierzytelniających. Z kolei w publikacji „IBM Data Breach Report 2022” podano, że średni czas identyfikacji naruszenia i jego opanowania wynosi aż 277 dni. Aby temu przeciwdziałać konieczne jest podejście systemowe, w ramach którego należy wdrożyć mechanizmy zarządzania dostępem.

W tym kontekście warto zwrócić uwagę na oferowane przez Fudo Security rozwiązanie Fudo Enterprise (wcześniej znane jako Fudo PAM), które zapewnia użytkownikom bezpieczny dostęp do serwerów, baz danych, aplikacji internetowych i urządzeń sieciowych/OT. Działa zgodnie z regułami polityki Zero-Trust, czyli umożliwia łączenie się z aplikacjami i kontami tylko wtedy, gdy jest to niezbędne i istnieje do tego uzasadniony powód, a wszelka aktywność jest stale monitorowana. W przypadku zaobserwowania podejrzanego zachowania sesja może zostać przerwana, a administrator natychmiast otrzyma powiadomienie.

Ani serwer, ani komputery użytkowników nie wymagają instalowania aplikacji agentów – do wykonania zdalnego połączenia można skorzystać z natywnych klientów, takich jak terminale Unix, Puttyczy Microsoft Remote Desktop Client. Ponadto, rozwiązanie Fudo Web Client pozwala na połączenie się z firmową infrastrukturą przez przeglądarkę internetową. Fudo umożliwia też skorzystanie ze standardu OpenID Connect oraz skonfigurowanie modułu jednokrotnego logowania (Single Sign On), zarówno dla panelu administracyjnego, jak i portalu dla użytkowników.

Wszystkie sesje realizowane za pomocą ponad 10 protokołów, w tym SSH, RDP, VNC i HTTP/S, mogą być nieustannie monitorowane w czasie rzeczywistym i nagrywane w celu późniejszej analizy zapisanego materiału. Dostępny jest również moduł analizy efektywności działań użytkowników, który dostarcza precyzyjnych informacji na temat ich wydajności oraz okresów bezczynności. To idealne narzędzie do monitorowania pracy podwykonawców oraz administratorów wykonujących swoje obowiązki zdalnie.

Fudo Enterprise zapewnia też możliwość dołączania do sesji, jej udostępniania, pauzowania i przerywania, a także zawiera narzędzia umożliwiające przeszukiwanie zapisanych materiałów oraz tagowanie czy moduł OCR. Wbudowany moduł Secret Manager służy do zarządzania hasłami i zapewnia, że dane uwierzytelniające nigdy nie wydostaną się poza systemy Fudo.

Fudo jest rozwiązaniem typu all-in-one, co znaczy, że uruchomienie własnej instancji nie wiąże się z dodatkowymi kosztami lub koniecznością zakupu innego oprogramowania. Jest też bardzo proste we wdrożeniu – proces jego instalacji można zakończyć w ciągu jednego dnia. Potrafi pracować w trybie klastrowym (multimaster) pod dużym obciążeniem, co ułatwia jego wdrożenie w wielu różnych centrach danych lub środowiskach chmurowych jako jeden system. Rozwiązanie to jest zgodne z wieloma regulacjami i standardami, w tym PCI-DSS, SOX, HIPAA, NIST, RODO oraz ISA/IEC 62443.

W ofercie Fudo Security znajduje się również rozwiązanie Fudo One o ograniczonej skalowalności, przeznaczone dla małych i średnich firm oraz startupów. Jest ono dostępne bezpłatnie, z limitem do trzech użytkowników i trzech serwerów. Zapewnia przy tym pełną funkcjonalność, w tym moduł monitorowania i rejestrowania sesji. Narzędzie to można pobrać spod adresu fudosecurity.com/pl.

Scenariusze wykorzystania rozwiązań Fudo Security  
  1. Bezpieczny zdalny dostęp dla wszystkich użytkowników łączących się z firmową infrastrukturą IT (także uprzywilejowanych – DevOps i administratorów).
  2. Alternatywa dla VPN – scentralizowany dostęp, monitorowanie sesji oraz zapobieganie naruszeniom.
  3. Zarządzanie dostępem uprzywilejowanym – moduł Secret Manager zawiera modyfikatory haseł dla wielu systemów, urządzeń i aplikacji, a także zapewnia szybkie i łatwe tworzenie własnych wtyczek modyfikujących hasła.
  4. Ochrona przed celowymi lub niezamierzonymi nadużyciami dokonanymi przez użytkowników zdalnych.
  5. Współpraca wielu administratorów podczas jednej sesji oraz przekazywanie sesji.
  6. Analiza powłamaniowa i identyfikacja obiektów lub osób odpowiedzialnych za naruszenie procedur bezpieczeństwa dzięki funkcji nagrywania sesji (możliwość wykorzystania jako materiał dowodowy w postępowaniach sądowych).
  7. Wykorzystanie nagranych sesji w celach szkoleniowych.
  8. Weryfikacja wykonania zapisów umowy przez stronę trzecią (np. freelancerów lub podwykonawców).
  

Dodatkowe informacje: Katarzyna Zaorska, Sales Director, Fudo Security, k.zaorska@fudosecurity.com