Ocena Stanu Systemów
Jest to możliwość pozyskania wiedzy niezbędnej do oceny bieżącego stanu funkcjonujących w organizacji systemów, w tym dostępów i uprawnień do zasobów oraz porównania go z oczekiwanym stanem docelowym, zgodnym z obowiązującymi regulacjami i przyjętymi politykami bezpieczeństwa oraz poprawę jakości zarządzania.
Ocena Stanu Active Directory
Wykorzystanie produktów Dell Software pozwala usprawnić kontrolę bezpieczeństwa, zarządzanie politykami, planowanie i inspekcję infrastruktury Windows, wykrywanie(?) i raportowanie środowiska Active Directory. Omawiane narzędzia pomagają skrócić czas reakcji na zaistniałe zdarzenia m.in. poprzez zastosowanie aktywnych raportów. Automatyczne gromadzenie danych oraz generowanie i dostarczanie raportów znacznie zwiększa wydajność pracy. Polecane rozwiązania to:
- Enterprise Reporter
- Inne? Security Explorer?
Ocena Środowiska Exchange & OCS / Lync
Oferujemy usprawnienie procesu audytu środowiska pocztowego poprzez udostępnienie raportów dostosowanych do obowiązujących regulacji oraz wewnętrznych raportów kontrolnych, a także zapewnienie odpowiedniego dostępu dla menedżerów, administratorów, obsługi prawnej i kadrowej. Rozwiązanie Dell umożliwia również wykorzystanie prostej w obsłudze konsoli graficznej w procesie zarządzania aspektami zapewnienia bezpieczeństwa takimi, jak np. kontrola dostępu w czasie rzeczywistym.
- Unified Communications Command Suite
Ocena Środowiska SharePoint
Szczegółowa rozpoznanie środowiska SharePoint poprzez identyfikację wszystkich funkcjonujących w organizacji serwerów SharePoint i witryn – nawet tych, o których nie było wiadomo, że istnieją. Produkty Dell pozwalają szybko i kompleksowo odszukać użytkowników i prawa dostępu w środowisku, łącznie z uprawnieniami udzielonymi za pośrednictwem grup SharePoint lub Active Directory, a następnie zmodyfikować je z poziomu raportu wyników wyszukiwania.
- Site Administrator for SharePoint
Audyt i Alertowanie
Rozwiązania Dell umożliwiają sprawne wykrywanie w czasie rzeczywistym istotnych zmian w kluczowych środowiskach, a także uruchamianie raportów śledczych w celu poprawy bezpieczeństwa organizacji i zapewnienia zgodności z regulacjami.
Audyt i Alertowanie Active Directory
Szybka reakcja na kwestie związane ze zgodnością z przyjętymi regulacjami możliwa jest dzięki wykorzystaniu rozwiązań narzędziowych dla Active Directory, które pozwalają na śledzenie, raportowanie i alterowanie wszelkich odstępstw. Dodatkowo umożliwiają znaczne zredukowanie kosztów IT poprzez automatyzację czynności zbierania danych o zdarzeniach i wyłączenie audytu natywnego, nadmiernie obciążającego serwery.
Do wykorzystania dostępne są następujące produkty:
- ChangeAuditor for Active Directory
- ChangeAuditor for LDAP
- ChangeAuditor for Logon Activity
- ChangeAuditor for AD Queries
- InTrust
Audyt i Alertowanie Windows File Server
Uproszczenie audytów dzięki możliwościom alarmowania w czasie rzeczywistym i raportowania śledczego, które określa „kto, co, kiedy, gdzie i dlaczego” w zakresie zmian na serwerach plików Windows.
- ChangeAuditor for Windows File Servers
- InTrust??
- Mało jest o InTrust
Audyt i Alertowanie Exchange & OCS / Lync
Możliwości, jakie oferuje oprogramowanie Dell, to m.in.: proaktywny monitoring, audyt, raportowanie i powiadomienie o zmianach konfiguracji i praw dostępu Exchange (w tym krytycznych z punktu widzenia bezpieczeństwa zmian w grupach administracyjnych), politykach skrzynek, zmianach list dystrybucyjnych i dostępów do skrzynek pocztowych. Dodatkowo można także zoptymalizować przebieg audytów poprzez raporty – specyficzne dla poszczególnych norm i regulacji, wewnętrzne raporty kontrolne oraz dzięki zapewnieniu odpowiedniego dostępu dla menedżerów, administratorów, obsługi prawnej i kadrowej.
- ChangeAuditor for Exchange
- Unified Communications Command Suite
Audyt i Alertowanie SharePoint
Proste wyszukiwanie użytkowników i ich praw dostępu, utrzymanie zgodności na poziomie użytkownika, zawartości i konfiguracji poprzez kontrolę aktywności użytkownika i modyfikacji zabezpieczeń w witrynach i zbiorach witryn oraz określenie „kto, co, kiedy, gdzie i dlaczego” wykonuje w środowisku SharePoint. Rozwiązania Dell usprawniają zadania audytu i minimalizują ryzyko wycieku lub utraty informacji biznesowych o krytycznym znaczeniu.
- ChangeAuditor for SharePoint
- Site Administrator for SharePoint???
- Inne ChA? SQL Server? EMC/Network Storage?
Kontrola dostępu
Granularna delegacja uprawnień
Rozwiązania z pakietu Dell One wspierają zachowanie bezpieczeństwa i zgodność z regulacjami dzięki opartej na architekturze agentowej szczegółowej delegacji uprawnień administracyjnych w środowiskach Unix/Linux, Active Directory oraz wirtualnych desktopach. Ponadto serwer proxy Dell One zapewnia kontrolę komend wydawanych w różnorodnych systemach operacyjnych, w tym: Windows, Unix, Linuks i Mac oraz na innych urządzeniach. Dzięki rozwiązaniom Dell One organizacja może nadać administratorom i konsultantom uprawnienia niezbędne do wykonania ich pracy w szerokim spektrum systemów i aplikacji.
- ActiveRoles Server
- Authentication Services
- Dell One Privilege Manager
Autoryzacja oparta na politykach
Dell One umożliwia organizacjom zarządzanie podwyższonymi uprawnieniami administracyjnymi w oparciu o polityki i członkostwo grup w Active Directory, z możliwością rozszerzenia na Unix/Linux przy wykorzystaniu dedykowanych polityk dla poszczególnych platform. Taka strategia eliminuje praktyki nadawania uprawnień ad-hoc.
- ActiveRoles Server
- Authentication Services
- Dell One Privilege Manager
Uwierzytelnianie wielowarstwowe
Dzięki wielowarstwowemu uwierzytelnieniu Dell One zapewnia wyższy poziom bezpieczeństwa dostępu administratorów do środowiska. Dell One integruje się z Active Directory i rozwiązaniami do zarządzania rolami opartymi o AD, systemami nie-windowsowymi oraz innymi narzędziami do zarządzania podwyższonymi uprawnieniami na specyficznych platformach.
Defender
Zarządzanie Kontami Uprzywilejowanymi
Konta uprzywilejowane (administracyjne, kontraktowe, „super-user”) – najpotężniejsze konta, które istnieją w organizacji i posiadają pełen dostęp do każdego rodzaju danych i usług. Niezarządzane i niekontrolowane mogą być źródłem znacznych strat spowodowanych wykradzeniem informacji, usunięciem danych czy zatrzymaniem usług, stając się częstym celem ataku, zarówno ze strony zewnętrznych intruzów, jak i pracowników.
Rozwiązania Dell Software z tego obszaru oferują możliwości zarządzania dostępem do kont super-użytkowników, jakimi są administratorzy i kontraktorzy, szczegółowego delegowania uprawnień, rejestrowania sesji i poleceń wpisywanych z klawiatury.
W rezultacie dzięki pełnemu audytowi i kontroli tych kont zwiększamy poziom bezpieczeństwa organizacji oraz dysponujemy narzędziami pozwalającymi zredukować ryzyko związane z profilowanymi atakami.
Adresujemy poniższe wymagania:
Sejf haseł – automatyzacja, kontrola i zarządzanie cyklem przydzielania dostępu do poświadczeń super użytkowników. Zatwierdzanie dostępów zgodne jest z ustalonymi regułami i procesami. Każdy dostęp do sejfu odnotowany jest w dziennikach. Pełna ochrona poświadczeń i kontrola dostępu.
- Privileged Password Manager
Zarządzanie kontami uprzywilejowanymi – poszerzenie zarządzania dostępem i tożsamością o procesy zarządzania kontami uprzywilejowanymi. Możliwości certyfikacji dostępu do kont uprzywilejowanych, zaawansowane procesy odzwierciedlające potrzeby biznesowe. Pełna integracja z Identity Manager.
- Privileged Password Manager
- Dell One Identity Manager
Zarządzanie sesjami – większy poziom bezpieczeństwa i zgodność z regulacjami dzięki możliwości rejestrowania aktywności pracowników, kontraktorów i użytkowników z wysokim poziomem uprawnień. Pełne nagrywanie sesji wraz z możliwością odtwarzania nagrań, kontrolowania poleceń i rejestrowania poleceń wpisywanych z klawiatury.
- Privileged Session Manager
Integracja z Active Directory – wykorzystanie jednorodnego modelu uwierzytelniania i autoryzacji dostępnego w Active Directory w środowiskach Unix, Linux, Mac. Dzięki Dell One Active Directory Bridge możemy wyeliminować lokalne i rozproszone punkty uwierzytelniania i autoryzowania dostępu. Jedno konto w AD umożliwia dostęp do każdej stacji i serwera Unix/Linux dzięki aktualnym poświadczeniom domenowym.
- Privileged Access Suite for Unix
Delegowanie uprawnień Unix root – pozwala wdrożyć zasadę minimalnych uprawnień poprzez szczegółowe delegowanie uprawnień administratora Unix i Linux dla pracowników. Podwyższa poziom bezpieczeństwa i zabezpiecza przed wykorzystaniem zbędnych, a zarazem wysokich uprawnień.
- Privileged Access Suite for Unix
Delegowanie administracyjnych uprawnień Windows – zarządzanie dostępem do kont w Active Directory, wdrożenie reguł kontrolujących realizację polityk bezpieczeństwa z jednoczesnym zachowaniem zasady minimalnych uprawnień. Pozwala znieść bariery administrowania domenami Active Directory, wszystkie operacje są w pełni audytowane.
Centralna administracja SUDO – zaawansowane rozwiązanie, które umożliwia centralne zarządzanie polityką SUDO. Uproszczenie zarządzania uprawnieniami użytkowników systemów LinuxUnix, bogate możliwości kontroli i audytu, włącznie z możliwością rejestrowania poleceń wykonywanych przez administratorów.
- Privileged Access Suite for Unix
Wielowarstwowa autentykacja – wprowadzenie drugiego składnika uwierzytelniania, szczególnie w odniesieniu do administratorów i użytkowników uprzywilejowanych, udostępnia kolejną warstwę zabezpieczeń zwiększając bezpieczeństwo systemu.
Więcej informacji o produktach z grupy TPAM znajdziesz tutaj
Linki do stron producenta:
Zarządzanie Tożsamością
W grupie rozwiązań do zarządzania tożsamością znajdziemy przede wszystkim Dell One Identity Manager, flagowy produkt doceniony przez wielu ekspertów za innowacyjne rozwiązania i funkcjonalności związane z zarządzaniem tożsamością.
Identity Manager jest dojrzałą platformą, której główną zaletą jest biznesowe podejście do procesów nadawania i certyfikowania uprawnień pracowników. Dzięki niej możliwe jest dostarczenie narzędzia, które pomaga podjąć prawidłowe decyzje i jednocześnie znieść bariery technologiczne dla biznesu dzięki przeniesieniu odpowiedzialności za zarządzanie dostępem do danych i zasobów z departamentów IT na biznesowe osoby zarządzające, które jako jedyne w organizacji powinny posiadać pełną kontrolę nad kontami użytkowników.
Obsługiwane obszary funkcjonalne:
Kompleksowy Provisioning – automatyczne i nie wymagające kodowania tworzenie kont w systemach, zaawansowane możliwości dostosowania pozwalające na wyeliminowanie ograniczeń spotykanych w konkurencyjnych rozwiązaniach.
Certyfikacja dostępu – znaczące usprawnienie okresowej certyfikacji uprawnień w przedsiębiorstwie, bogate możliwości budowania kampanii certyfikacyjnych ukierunkowanych na aktualne potrzeby biznesowe, dostarczenie właścicielom biznesowym kompletu informacji wymaganych do potwierdzenie uprawnień pracownika lub kontraktora.
- Identity Manager
- Identity Manager-Active Directory Edition
- Identity Manager-Data Governance Edition
Cykl życia tożsamości – umożliwia realizację bardzo wielu różnych procesów związanych z cyklem życia tożsamości bez angażowania zasobów działów IT. Uprawnienia mogą być nadawane automatycznie na podstawie wartości atrybutów pracowników, lub można o nie wnioskować, a ich przyznanie warunkowane jest pozytywnym przejściem odpowiedniej ścieżki decyzyjnej.
- Identity Manager
- Identity Manager-Active Directory Edition
- Identity Manager-Data Governance Edition
Zarządzanie kontami uprzywilejowanymi – dzięki integracji z Privileged Password Manager, także konta uprzywilejowane podlegają procesom wnioskowania i certyfikacji. W jednym miejscu mamy zgromadzone informacje o wszystkich uprawnieniach pracownika – również tych związanych z posiadaniem dostępu do kont uprzywilejowanych.
- Privileged Password Manager
Dostęp do danych – kontrola, zarządzanie i przyznawanie dostępu do często najważniejszych aktywów jakimi są pliki dokumentów. Przekazanie kontroli do biznesowych właścicieli danych, a nie pracowników IT.
- Identity Manager
- Identity Manager-Data Governance Edition
Więcej informacji o produktach z grupy Dell One Identity Manager znajdziesz tutaj
Więcej informacji o Privileged Password Manager znajdziesz tutaj
Linki do stron producenta:
Zarządzanie Dostępem
Zarządzanie dostępem pracowników, czy grup pracowników jest często sporym wyzwaniem, przed którym stoją działy IT.
Aplikacje z rodziny Dell One Identity automatyzują tworzenie kont, przydzielanie uprawnień, upraszczają bieżącą administrację, unifikują konta i katalogi oraz pozwalają zredukować zadania związane z zarządzaniem hasłami.
Dzięki nim możemy usunąć ręczne procesy zarządzania dostępem, zastąpić wbudowane narzędzia, często posiadające różne ograniczenia oraz zwiększyć efektywność i bezpieczeństwo zarządzania uprawnieniami.
Obszary, w których możemy osiągnąć dodatkowe korzyści są następujące:
Single sign-on – zapewnia jednokrotne logowanie do różnych aplikacji, bez względu na technologię w których zostały utworzone. Obsługa pełnego zbioru funkcjonalności związanych z pojedynczym logowaniem, począwszy od synchronizacji haseł, poprzez federacje i obsługę jednokrotnego logowania dla aplikacji webowych.
- Cloud Access Manager
- Enterprise Single Sign-on
- Privileged Access Suite for Unix
Bezpieczeństwo Active Directory – automatyczne kontrolowanie kont użytkowników i grup w najważniejszej strukturze środowiska informatycznego, czyli w Active Directory.
Zarządzanie hasłami – efektywne, bezpieczne i samoobsługowe zarządzanie hasłami, redukcja ryzyka związanego z wdrożeniem silnej polityki haseł. Pracownicy w każdej sytuacji mogą odzyskać zapomniane hasła, bez pomocy pracowników działów pomocy technicznej.
- Password Manager
- Defender
- Privileged Access Suite for Unix
Konsolidacja i migracja tożsamości – uproszczenie oraz konsolidacja różnych środowisk i zbiorów tożsamości. Procesy migracji są łatwiejsze do realizacji, a rozwiązania Dell One pozwalają całość zarządzania oprzeć na środowisku Active Directory.
- Privileged Access Suite for Unix
- Virtual Directory Server
Konsolidacja i restrukturyzacja Active Directory – migracja, konsolidacja i przebudowa Active Directory to często kolejne etapy projektów zarządzania tożsamością. Dzięki metodologii ZeroIMPACT, którą znajdziemy w rozwiązaniach Dell One przygotowanie i realizacja tych zadań staje się szybka i pewna.
- Enterprise Reporter
- Migration Manager for Active Directory
Dostęp do aplikacji webowych – zabezpiecza i umożliwia sprawne zarządzanie dostępem do aplikacji webowych, komercyjnych, tworzonych na zamówienie, dostępnych jako usługa, dostępnych z zewnątrz jak i z wewnątrz organizacji. Kontrola dostępu pracowników i kontraktorów do wewnętrznych zasobów.
Więcej informacji o produktach z grupy ActiveRoles Server znajdziesz tutaj
Więcej informacji o Password Manager znajdziesz tutaj
Linki do stron producenta:
Zgodność z Regulacjami: Compliance Suite, ER – brakuje
Podstrony dla głównych produktów zawierające: zrzuty ekranów PN, opisy produktów (z ulotek??) PN, case study MZ, ulotki MZ, opracowania MZ
InTrust,
Change Auditor,
ActiveRoles – gotowe/aktualizacja
Dell One/TPAM – gotowe/aktualizacja