(Прежнее название - BeyondTrust PowerBroker)
Контроль привилегий в системах Unix или Linux и на сетевых устройствах.
Системы под управлением Unix и Linux представляют собой ценную «добычу» для внешних хакеров и инсайдеров. Тоже самое относится и к сетевым устройствам, таким как IoT, ICS и SCADA. Захват root-прав или других привилегированных учетных данных повышает шанс хакеров остаться незамеченным в сети и получить доступ к важным системам и данным. BeyondTrust Privilege Management для Unix и Linux помогает службам безопасности и ИТ-департаментам крупных компаний контролировать привилегированный доступ, предупредить и локализовать нарушение системы безопасности, направленных на Unix- и Linux-системы. И все это без ущерба производительности.
Преимущества Privilege Management for Unix and Linux
- Контроль root-доступа
Гранулированные правила эскалации привилегий для выполнение только определенных задач или команд. - Аудит действий пользователя
Защита от несанкционированных изменений в файлах, сценариях и каталогах. - Мониторинг в реальном времени и просмотр действий
Обнаружение подозрительных действий пользователей, учетных записей, а также действий над ресурсами и учетными записями в реальном времени или при последующем просмотре.
Основные возможности
- Аудит и управление
Анализ поведения пользователя посредством сбора, безопасного хранения и индексации нажатий клавиатуры, записей сеансов и других событий с использованием привилегированной учетной записи. - Тонкая настройка наименьших привилегий
Управление повышением привилегий стандартных пользователей в системах Unix и Linux на основе политик с тонкой настройкой. - Контроль удаленных системных приложений
Удаленный запуск пользователями конкретных команд и запуск сеансов на основе правил, при этом не требуется дополнительная авторизации пользователя с учетной записью администратора или root-правами. - Динамическая политика доступа
Принятие решения о повышении привилегий на основе таких факторов, как время, день, местоположение и статус уязвимости приложения/ресурса. - Мониторинг целостности файлов и политик
Аудит и отчетность об изменениях в критических файлах политик, систем, приложений и данных. - Аналитика и отчетность об угрозах
Корреляция поведения пользователей с данными об уязвимостях ресурсов, а также с аналитическими данными, поступившими от лучших в своем классе решений безопасности.
Основные интеграции
- Password Management
Интеграция с Privilege Manegement и хранилищем паролей для защиты и обфускации паролей. - SIEM, такие как Splunk
Использование встроенных возможностей syslog для отправки информации о каждом событии в Splunk или любое другое SIEM-решение. - PuTTy и другие терминалы
Подключение к практически любому эмулятору терминала с помощью простой строки кода и доступ к системе с установленными привилегиями.
Как работает Privilege Management
Управление привилегиями на конечных точках под управлением Unix и Linux имеет следующие основные компоненты. Во-первых, на сервере устанавливается клиент, который используется для запуска любых команд с повышенными привилегиями. Эти команды отправляют на второй компонент - сервер политик. Сервер политик оценивает политики и на основе бизнес-правил принимает решение кому и какие команды разрешено запускать, а также когда и где.
Действия с этими командами сохраняются в журнале событий, поэтому всегда можно посмотреть, какие команды пытались запускать и были ли они запущены с повышенными привилегиями.
Модуль записи сеансов затем запускает запись сеанса на сервере политик до запуска команды с повышенными привилегиями.
И наконец, клиент запускает команду от имени пользователя.
Такая архитектура обеспечивает как централизованное управление политиками, так и централизованный аудит. Вместо захвата записей журнала на компьютере, где пользователю предоставлен root-доступ, система захватывает записи журнала на сервере, отвечающем за повышение привилегий и на котором авторизуется пользователь.