Keresés

Megoldások

kiemelt felhasználó- kezelés

Kihívások

A hackerek folyamatosan fejlesztik a módszereiket, hogy hozzáférjenek az Ön rendszereihez és adataihoz. Végső soron a kiemelt felhasználói fiókok megszerzése a céljuk. A közelmúlt elhíresült esetei közül szinte mindig kiemelt felhasználói fiókokat törtek fel, hogy hozzáférjenek a kritikus rendszerekhez.

Az IT menedzserek számára több okból is nehézkes kezelni ezeket a széleskörű hozzáféréssel rendelkező fiókokat, elsősorban a fiókok és használóik nagy száma miatt.

Egy incidens során csökkentheti a károkat olyan megoldások bevezetésével, amelyek biztonságos, hatékony és a törvényi előírásoknak is megfelelő hozzáférést biztosítanak a kiemelt fiókokhoz. Azonban, a hagyományos kiemelt felhasználó-kezelő (Privileged Access Management, PAM) megoldások egyet jelentenek a komplex architektúrával, a hosszadalmas bevezetéssel és a nehézkes kezeléssel.

  1. Hackers shift their interest to APIs.

    The amount of sensitive data exposed via APIs is increasing significantly, making APIs a primary target for attackers. They’ve started to look for vulnerable, broken APIs to find ways to the back-end systems that store sensitive data. And they are becoming increasingly successful. Many recent huge data breaches have leveraged APIs – just think of the Salesforce.com, US Post, T-Mobile and Strava incidents.
  2. Traditional security solutions are insufficient

    Today’s API attacks are increasingly complex, targeted and easily bypass traditional security solutions. These attacks CANNOT be detected by signature-based web application firewalls (WAFs), authentication or other baseline security tools. Advanced API attacks can only be prevented by targeted solutions. Without this knowledge in mind, businesses may expose their core systems data with a false sense of security.
  3. API developers work without focusing on security

    Security is not a priority for many application development projects: they focus on the functional specification, user experience and deadlines. Often, security requirements are not specified in detail in these projects. Developers don’t think like attackers. As there are no API-standards, they only deal with security on a best-effort basis. This practice leads to unique vulnerabilities in public-facing APIs, which in turn creates risk for the business and opportunities for the bad guys.
  4. Regulations require secure API communication

    PSD2 requires banks to open their APIs directly to retailers and third-party payment providers (TPP or fintech). GDPR indirectly requires the anonymization or pseudo-anonymization of personal data in transit. The PCI DSS requires financial providers to encrypt transmission of cardholder data via public networks, etc.  All these regulations have one key requirement in common: companies must protect customers’ data at rest and also in transit. To meet these criteria, regulated industries like finance or public services must start thinking about how to secure the sensitive data flow via their public-facing APIs.
megoldás

Kiemelt hozzáférés-kezelési megoldásunk csökkenti a biztonsági kockázatait, és segíti a megfelelőséget a kritikus üzleti adatokhoz és alkalmazásokhoz való adminisztrátori hozzáférés ellenőrzésével, felügyeletével, elemzésével és kezelésével. Megoldásunk lehetővé teszi, hogy szükség esetén a jelszavak automatikusan rendelkezésre álljanak, vagy hozzáférés-delegálással korlátozzuk az adminisztrátorok hozzáféréssét a legkisebb jogosultság elve alapján.

Megoldásunkkal minden kiemelt felhasználói tevékenység rögzítésre, illetve minden billentyűleütés valós időben naplózásra és elemzésre kerül. Megszüntetheti a megosztott rendszergazdai fiókok használatát, és egyéni elszámoltathatóságot valósíthat meg. Lehetőség nyílik az ismeretlen fenyegetések azonnali felismerésére és elhárítására. Az eredmény pedig a megnövekedett biztonság, egyszerűbb megfelelés, mindez a kiemelt felhasználók hozzáférésének hatékonyabb adminisztrációjával párosulva.

A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni a kiemelt hozáférések kezelésével kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

tudjon meg többet pam termékünkrőltudjon meg többet kapcsolódó szolgáltatásunkról

Development concept

Our Development concept

We continuously develop our API security concept to create a highly competitive and future-proof solution. On the top of our existing product functionality, we’re planning to add traffic transformation, authentication and malware detection capabilities. Our development plans include, but are not limited to:

- Data enrichment
- Anonymization & data masking
- Format and protocol conversion (e.g. json2xml)
- Graceful degradation of services in peak times
- Support of multiple authentication methods (AD/LDAP, X.509, Kerberos, OAuth, OpenID, SAML, etc.)
- Multi-layer content filtering

contact us

Online:
Create or manage technical and non-technical cases, access your licenses or download your software via Balasys Support site at https://support.balasys.hu

Phone:
Call Customer Support to receive assistance with your issues: +36 1 646 4740, +36 1 646 4747

Support levels

Title
Availability
Response time*
software-subscription
Contract
version
5x8 ( Mon-Fri, 9-17 CET )
The next business day
Yes
2
ExtendedSU
5x12 ( Mon-Fri, 8-20 CET )
4 hours
Yes
4
PrivilegeSU
7x24 ( Mon-Sun 0-24 )
2 hours
Yes
6
BaseSU
Availability: 5x8 ( Mon-Fri, 9-17 CET )
Response time* : The next business day
software-subscription: Yes
Contract: 2
ExtendedSU
Availability: 5x12 ( Mon-Fri, 8-20 CET )
Response time* : 4 hours
Software-Subscription: Yes
Contract: 4
PrivilegeSU
Availability: 7x24 ( Mon-Sun 0-24 )
Response time* :2 hours
Software-Subscription: Yes
Contract: 6
use case

előnyök

A Balasys PAM megoldás főbb előnyei
Minimalizálja egy lehetséges biztonsági incidens által okozott kárt
Teljesíti az adminisztrátori szerepkörhöz kapcsolódó szabályozói előírásokat
Felderíti a magas kockázatú felhasználókat, a kockázatos viselkedést és a szokatlan eseményeket
Gyors és hatékony audit-jelentéseket készít
Egyszerűsíti és automatizálja a kiemelt felhasználó-kezelést
Gyors megtérülés az egyszerű telepítésnek és kezelésnek köszönhetően
Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel
Egyéni, testreszabott bevezetési szolgáltatások
Oktatási szolgáltatások, hogy az IT csapata még hatékonyabb legyen
balasys-triangle-leftbalasys-triangle-left