WhiteOPS™ per Microsoft Active Directory
Transcript
WhiteOPS™ per Microsoft Active Directory
WhiteOPS™ per Microsoft® Active Directory Le sfide nella sicurezza dell’Active Directory di Microsoft® L’Active Directory è una delle infrastrutture IT più critiche, poiché fornisce uno degli elementi chiave della sicurezza: l’autenticazione. Ma a un grande potere, segue sempre una grande responsabilità, e subito dopo i rischi connessi. Per fare un esempio, dei cambiamenti di configurazione poco importanti possono causare ore o persino giorni di interruzione delle infrastrutture critiche. Per gestire efficacemente questi rischi, è necessario considerare un enorme quantità di informazioni. Informazioni come: Chi ha effettuato le modifiche, spostato o cancellato degli oggetti? Chi ha accesso a che cosa? Ecc. Le classiche soluzioni di Audit hanno fallito in questa sfida, per la mancanza di capacità di effettuare analisi forensi, e anche per la completa non conoscenza delle problematiche relative alla gestione delle autorizzazioni. La soluzione di WhiteOPS™ Monitorare Monitorare Per iniziare è necessario monitorare “chi ha modificato o cancellato gli oggetti? Chi sta cambiando l’appartenenza ai gruppi? Chi ha resettato le password?”. E ottenere, utilizzando il meccanismo, in attesa di brevetto, di arricchimento delle attività di WhiteOPS™, un tracciamento completo dei controlli effettuati per ogni attività. Le informazioni possono essere ottenute ponendo semplicemente delle domande. Apprendere Apprendere E’ importante poi sapere “chi ha accesso a quali oggetti?, chi sta utilizzando i propri diritti di accesso” e, ancora più importante, “chi non li sta utilizzando”. Quali oggetti sono sovraesposti? Identificare i proprietari dei gruppi, dei contenitori e di altri oggetti e, infine individuare i file non più utilizzati e le autorizzazioni vecchie. Definire Definire Applicare A questo punto è necessario attribuire ai dati il loro proprietario. Controllare gli accessi con delle Policy in Real Time. Possono essere utilizzare delle regole negative (blacklist) o positive (whitelist), o una combinazione di entrambe. Con la classificazione rapida dei dati di WhiteOPS™ si possono definire e localizzare tipologie di dati specifici e iniziare a valutarne i rischi. Applicare WhiteOPS™ fornisce un meccanismo di reazione flessibile per gestire in Real-Time le violazioni. Tutto viene configurato con facilità: dalla notifica in tempo reale, all'invio delle violazioni ai sistemi SIEM, fino all’esecuzione di User Exit ad hoc. Ottemperare Ottemperare Infine è necessario: automatizzare i processi di certificazione degli accessi, semplificare le richieste di accesso e gestire i relativi controlli di conformità alle normative. WhiteOPS™, soluzione out-of-the-box, può essere utilizzata usufruendo dei numerosi controlli già disponibili o creandone di nuovi. Protect what you value most™ Whitebox Security © 2012, All Rights Reserved Cos’è Whitebox Security? Competenze chiave Whitebox Security è leader nel l’Identity and Access Governance. L'azienda è stata un pioniere, con la sua soluzione di Access Governance, nella tematica dell’ Intelligence Access Governance, unendo in WhiteOPS™ il meglio dell’Identity Intelligence con quello dell’Identity & Access Governance. Whitebox Security nel 2012 è stata nominata dal Innovation Sandbox di RSA® tra le dieci aziende di sicurezza più innovatrici, indicata tra i Cool Vendor di Gartner ed inserita nella rosa dei candidati per la categoria “Best IAM Product” da SC Magazine Europe. WhiteOPS™ è l'unica soluzione in grado di arricchire ogni attività monitorata con informazioni inerenti l'utente, la macchina e la sessione. Queste informazioni sono prese dai sistemi di sicurezza e da quelli di HR esistenti quali IAM, Firewall, Endpoint Security, sistemi HR, ecc. Per garantire che le informazioni più importanti e più esaustive siano disponibili quando richieste, tutte le attività monitorate, con inclusione degli attributi di arricchimento dei dati utilizzati al momento dell’esecuzione, vengono sempre conservate e recuperate insieme. Activity & Identity Monitoring con il Data Enrichment Che cosa è l’Access Governance? Una tecnologia per rispondere alle seguenti domande: Ruoli & autorizzazioni dei dati analitici WhiteOPS™ raccoglie ed analizza automaticamente tutte le autorizzazioni assegnate alle directory degli oggetti, quali: utenti, computer, tutti i tipi di gruppi, ecc. Per ogni autorizzazione, WhiteOPS™ segnala l’ultima volta che è stata utilizzata e se era valida o meno. Policy degli accessi unificate in Real-Time Utilizzando WhiteOPS™ è possibile garantire che non sia stata riscontrata alcuna violazione mentre l’infrastruttura di Active Directory veniva acceduta. Le Policy di autorizzazione degli accessi di WhiteOPS™ vengono applicate in tempo reale e unificate, il che significa che è possibile integrare ogni attributo di sicurezza monitorato ed arricchirlo, fino a quanto è necessario, all’interno delle Policy. Le violazioni possono innescare delle reazioni, per assicurarsi che ne venga data notifica e che la risposta arrivi nel momento più decisivo per la reazione. Automazione dei controlli di conformità Chi ha fatto cosa? Chi ha cambiato o cancellato che cosa? Quando? Da dove? Come? Che cosa è stato fatto? Chi può far cosa? Chi può accedere e a quali oggetti? Autorizzato da quale gruppo? È un gruppo valido? Chi ha bisogno di fare cosa? Chi dovrebbe e chi non dovrebbe avere accesso? Chi non ha usato i propri permessi? Da quando? Chi ha approvato cosa? Chi ha violato le Policy di accesso? Come? Chi ha approvato le richieste di accesso? Chi ha certificato l'accesso? Sulla base di che cosa? Le organizzazioni hanno tipicamente molti controlli di conformità che richiedono un'esecuzione periodica. Che siano o meno relativi a delle regolamentazioni, non è sempre semplice essere conformi ai requisiti di Audit richiesti. WhiteOPS™ facilita l’attività di reporting dell’Audit; semplifica la schedulazione delle best-practice, con controlli out-of-the-box (che supportano SoX, PCI, HIPPA, ISO 27001, ecc.), o con la creazione di controlli personalizzati. I trend e le statistiche vengono automaticamente generati per tracciare e segnalare il miglioramento o il deterioramento del livello di conformità. Certificazione degli accessi La certificazione degli accessi, un requisito comune a molte regolamentazioni, è il processo in grado di assicurare che le autorizzazioni assegnate siano effettivamente necessarie e che si possano rimuovere quelle in eccesso. WhiteOPS™ è dotato di funzionalità di certificazione degli accessi “usage-aware”. Il processo di certificazione “usage-aware” consente al revisore di ottenere per ogni autorizzazione in attesa di certificazione un'analisi dell’utilizzo effettivo. Automazione delle richieste di accesso WhiteOPS™ è dotato di una modalità self-service per permettere agli utenti di richiedere l'autorizzazione per l’accesso all'interno dell’organizzazione. Queste richieste passano attraverso un processo flessibile di revisione che accompagnerà la richiesta dal suo inizio fino alle assegnazioni delle autorizzazioni sulle risorse pertinenti. WhiteOPS™ per Microsoft® Active Directory www.whiteboxsecurity.com Protect what you value most™ Whitebox Security © 2012, All Rights Reserved Capacità tecniche Capacità Caratteristiche - Identity & Activity Monitoring Entitlements Analytics Capacità forensi Policy Compliance - Certificazione degli accessi Automazione delle richieste di accesso Self-service - Il Monitoraggio viene effettuato in tempo reale. Individua cosa sta accadendo agli utenti, ai gruppi, ai computer, alle policy di gruppo e a qualunque altro tipo di oggetto, insieme con i valori prima e dopo i cambiamenti dove applicabili. Ogni attività è arricchita con dati provenienti dai sistemi di sicurezza locali (Directory Service, Identity Management, Endpoint Security, Firewall, Antivirus, applicazioni HR, ecc.). Le informazioni complete delle attività saranno sempre conservate in funzione del loro tempo di esecuzione. Raccolta delle autorizzazioni programmabile e automatizzata. Verifica incrociata delle autorizzazioni con le attività effettuate per individuare le autorizzazioni inutilizzate. Analisi delle autorizzazioni per rilevare le autorizzazioni inutili e darne avviso. Un’analisi estremamente dettagliata che include l’appartenenza ricorrente a gruppi, ecc. Le informazioni sono ottenute facendo le domande. Letteralmente. Domande sofisticate, che combinano tutti gli attributi di sicurezza necessari, possono essere facilmente create, conservate e riutilizzate. I Report dinamici possono essere facilmente prodotti e programmati. Le policy di controllo degli accessi vengono valutate in tempo reale. Le regole possono essere integrate con gli attributi di sicurezza provenienti da sistemi di sicurezza differenti (per esempio. Reparto = R & D, Endpoint Policy = nessun supporto removibile consentito ed è richiesta l’autorizzazione tramite smart card = vero). Le violazioni della Policy innescheranno in tempo reale una o più reazioni definibili. I controlli di conformità vengono automatizzati per rilevare e gestire le anomalie di sicurezza e le modifiche alle configurazioni (Best-practice di conformità sono fornite out-of-the-box). - “Usage-aware”, UI rapido con il supporto di operazioni di massa, per ridurre il tempo di lavorazione. Ciclo chiuso: generando automaticamente le richieste di revoca degli accessi. - E’ possibile richiede una o più autorizzazioni per se stessi, o per altri. Processi di revisione estremamente personalizzabili e facili da definire. Benefici per il business Benefici Supporto ai processi di Business e semplicità d’uso Rapido ritorno dell'investimento Scalabilità e protezione dell’investimento Descrizione - Delega delle autorizzazioni completamente supportata. Linguaggio, presentazione e interfaccia orientato al Business. UI intuitivo, progettato per supportare qualunque sistema monitorato nello stesso modo. Interfaccia utente multilingue con RTL completamente supportato. Non è necessaria alcuna conoscenza di workflow per generare processi di revisione estremamente flessibili. - Individuazione degli account orfani, dei gruppi vuoti, dei gruppi molto nidificati e molte altre anomalie delle autorizzazioni che possono facilmente essere rimosse per ridurre le spese operative e quelle di investimento. Automatizza la gestione della conformità, dalle esecuzioni dei controlli alla gestione dei rigetti, fino all’automazione delle reazioni. Il tutto per diminuire i tempi di reazione e risparmiare preziose ore di lavoro. - - Completamente scalabile, pronto per l'azienda, e per supportare gli ambienti più esigenti. ® WhiteOPS™ è una piattaforma, supporta tutte le funzionalità citate non solo per Microsoft Active Directory, ma anche per: File-Server, dispositivi NAS, Microsoft® SharePoint®, ® Microsoft Exchange, SAP®, Oracle® EBS e per ogni applicazione interna o COTS. WhiteOPS™ per Microsoft® Active Directory www.whiteboxsecurity.com Protect what you value most™ Whitebox Security © 2012, All Rights Reserved User Experience I vantaggi di WhiteOPS™ Analisi interattiva del Modello d’utilizzo WhiteOPS™ è una piattaforma WhiteOPS™ fornisce tutti i benefici tipici di una piattaforma software. Tutte le applicazioni critiche per il business vengono controllate dalla stessa console, nello stesso modo ed allo stesso tempo. Funzionalità di Audit complete e accurate Poiché ogni attività è arricchita da attributi di sicurezza provenienti dai sistemi di sicurezza locali, tutte le informazioni necessarie per la ricerca sono disponibili in qualunque momento, e sono attinenti al preciso momento di esecuzione dell'attività. Dettagliate analisi forensi Policy degli accessi unificate in Real-Time WhiteOPS™ permette di chiedere qualunque cosa, letteralmente. Utilizzando l’avanzato meccanismo di indagine forense è possibile domandare, per esempio, tutte le attività effettuate dai membri del gruppo degli “Amministratori di dominio” sugli archivi di dati non strutturati dell’organizzazione. Reazioni flessibili e completamente in Real-Time Il tempo di reazione e le reazioni effettive sono essenziali quando si tratta di applicare le policy di controllo degli accessi. Per prevenire danni al business, WhiteOPS™ è in grado di risponde alle violazioni in maniera tempestiva. Certificazione degli accessi “usage-aware” Fornito per ogni autorizzazione in attesa di revisione di un modello di utilizzo, WhiteOPS™ potenzia il lavoro del revisore supportandolo in un processo decisionale efficace. Proprietari dei dati & utenti occasionali di siti web Un rapido Time-to-Value Entro un giorno dall’installazione, WhiteOPS™ inizierà a monitorare l’infrastruttura di Active Directory, collezionando e analizzando le autorizzazioni e valutandole con le policy di accesso out-of-the-box. Entro una settimana dall’installazione, avendo generato i modelli d’utilizzo, WhiteOPS™, dimostrerà come vengono utilizzate le risorse, da chi, e chi può utilizzarle? Gli account e i gruppi inutilizzati saranno evidenziati. Entro un mese dall’installazione, si potranno creare delle regole di accesso basate sull’utilizzo reale. I trend relativi alle violazioni delle policy e ai controlli di conformità verranno evidenziati. WhiteOPS™ per Microsoft® Active Directory www.whiteboxsecurity.com Protect what you value most™ Whitebox Security © 2012, All Rights Reserved