WhiteOPS™ per Microsoft Active Directory

Transcript

WhiteOPS™ per Microsoft Active Directory
WhiteOPS™ per
Microsoft®
Active Directory
Le sfide nella sicurezza dell’Active Directory di Microsoft®
L’Active Directory è una delle infrastrutture IT più critiche, poiché fornisce uno degli elementi chiave della sicurezza:
l’autenticazione. Ma a un grande potere, segue sempre una grande responsabilità, e subito dopo i rischi connessi. Per fare un
esempio, dei cambiamenti di configurazione poco importanti possono causare ore o persino giorni di interruzione delle
infrastrutture critiche. Per gestire efficacemente questi rischi, è necessario considerare un enorme quantità di informazioni.
Informazioni come: Chi ha effettuato le modifiche, spostato o cancellato degli oggetti? Chi ha accesso a che cosa? Ecc. Le
classiche soluzioni di Audit hanno fallito in questa sfida, per la mancanza di capacità di effettuare analisi forensi, e anche per
la completa non conoscenza delle problematiche relative alla gestione delle autorizzazioni.
La soluzione di WhiteOPS™
Monitorare
Monitorare
Per iniziare è necessario monitorare “chi ha modificato o cancellato gli oggetti?
Chi sta cambiando l’appartenenza ai gruppi? Chi ha resettato le password?”. E
ottenere, utilizzando il meccanismo, in attesa di brevetto, di arricchimento delle
attività di WhiteOPS™, un tracciamento completo dei controlli effettuati per ogni
attività. Le informazioni possono essere ottenute ponendo semplicemente delle
domande.
Apprendere
Apprendere
E’ importante poi sapere “chi ha accesso a quali oggetti?, chi sta utilizzando i
propri diritti di accesso” e, ancora più importante, “chi non li sta utilizzando”.
Quali oggetti sono sovraesposti? Identificare i proprietari dei gruppi, dei
contenitori e di altri oggetti e, infine individuare i file non più utilizzati e le
autorizzazioni vecchie.
Definire
Definire
Applicare
A questo punto è necessario attribuire ai dati il loro proprietario. Controllare gli
accessi con delle Policy in Real Time. Possono essere utilizzare delle regole
negative (blacklist) o positive (whitelist), o una combinazione di entrambe. Con la
classificazione rapida dei dati di WhiteOPS™ si possono definire e localizzare
tipologie di dati specifici e iniziare a valutarne i rischi.
Applicare
WhiteOPS™ fornisce un meccanismo di reazione flessibile per gestire in Real-Time
le violazioni. Tutto viene configurato con facilità: dalla notifica in tempo reale,
all'invio delle violazioni ai sistemi SIEM, fino all’esecuzione di User Exit ad hoc.
Ottemperare
Ottemperare
Infine è necessario: automatizzare i processi di certificazione degli accessi,
semplificare le richieste di accesso e gestire i relativi controlli di conformità
alle normative. WhiteOPS™, soluzione out-of-the-box, può essere utilizzata
usufruendo dei numerosi controlli già disponibili o creandone di nuovi.
Protect what you value most™
Whitebox Security © 2012, All Rights Reserved
Cos’è Whitebox
Security?
Competenze chiave
Whitebox Security è leader nel
l’Identity and Access Governance.
L'azienda è stata un pioniere, con
la sua soluzione di Access
Governance, nella tematica dell’
Intelligence Access Governance,
unendo in WhiteOPS™ il meglio
dell’Identity
Intelligence
con
quello dell’Identity & Access
Governance. Whitebox Security
nel 2012 è stata nominata dal
Innovation Sandbox di RSA® tra le
dieci aziende di sicurezza più
innovatrici, indicata tra i Cool
Vendor di Gartner ed inserita nella
rosa dei candidati per la categoria
“Best IAM Product” da SC
Magazine Europe.
WhiteOPS™ è l'unica soluzione in grado di arricchire ogni attività monitorata con
informazioni inerenti l'utente, la macchina e la sessione. Queste informazioni sono
prese dai sistemi di sicurezza e da quelli di HR esistenti quali IAM, Firewall, Endpoint
Security, sistemi HR, ecc. Per garantire che le informazioni più importanti e più
esaustive siano disponibili quando richieste, tutte le attività monitorate, con
inclusione degli attributi di arricchimento dei dati utilizzati al momento
dell’esecuzione, vengono sempre conservate e recuperate insieme.
Activity & Identity Monitoring con il Data Enrichment
Che cosa è l’Access
Governance?
Una tecnologia per rispondere alle
seguenti domande:
Ruoli & autorizzazioni dei dati analitici
WhiteOPS™ raccoglie ed analizza automaticamente tutte le autorizzazioni assegnate
alle directory degli oggetti, quali: utenti, computer, tutti i tipi di gruppi, ecc. Per
ogni autorizzazione, WhiteOPS™ segnala l’ultima volta che è stata utilizzata e se era
valida o meno.
Policy degli accessi unificate in Real-Time
Utilizzando WhiteOPS™ è possibile garantire che non sia stata riscontrata alcuna
violazione mentre l’infrastruttura di Active Directory veniva acceduta. Le Policy di
autorizzazione degli accessi di WhiteOPS™ vengono applicate in tempo reale e
unificate, il che significa che è possibile integrare ogni attributo di sicurezza
monitorato ed arricchirlo, fino a quanto è necessario, all’interno delle Policy. Le
violazioni possono innescare delle reazioni, per assicurarsi che ne venga data notifica
e che la risposta arrivi nel momento più decisivo per la reazione.
Automazione dei controlli di conformità
Chi ha fatto cosa?
Chi ha cambiato o cancellato che
cosa? Quando? Da dove? Come?
Che cosa è stato fatto?
Chi può far cosa?
Chi può accedere e a quali
oggetti? Autorizzato da quale
gruppo? È un gruppo valido?
Chi ha bisogno di fare cosa?
Chi dovrebbe e chi non dovrebbe
avere accesso? Chi non ha usato i
propri permessi? Da quando?
Chi ha approvato cosa?
Chi ha violato le Policy di accesso?
Come? Chi ha approvato le
richieste di accesso? Chi ha
certificato l'accesso? Sulla base di
che cosa?
Le organizzazioni hanno tipicamente molti controlli di conformità che richiedono
un'esecuzione periodica. Che siano o meno relativi a delle regolamentazioni, non è
sempre semplice essere conformi ai requisiti di Audit richiesti. WhiteOPS™ facilita
l’attività di reporting dell’Audit; semplifica la schedulazione delle best-practice, con
controlli out-of-the-box (che supportano SoX, PCI, HIPPA, ISO 27001, ecc.), o con la
creazione di controlli personalizzati. I trend e le statistiche vengono
automaticamente generati per tracciare e segnalare il miglioramento o il
deterioramento del livello di conformità.
Certificazione degli accessi
La certificazione degli accessi, un requisito comune a molte regolamentazioni, è il
processo in grado di assicurare che le autorizzazioni assegnate siano effettivamente
necessarie e che si possano rimuovere quelle in eccesso. WhiteOPS™ è dotato di
funzionalità di certificazione degli accessi “usage-aware”. Il processo di
certificazione “usage-aware” consente al revisore di ottenere per ogni
autorizzazione in attesa di certificazione un'analisi dell’utilizzo effettivo.
Automazione delle richieste di accesso
WhiteOPS™ è dotato di una modalità self-service per permettere agli utenti di
richiedere l'autorizzazione per l’accesso all'interno dell’organizzazione. Queste
richieste passano attraverso un processo flessibile di revisione che accompagnerà la
richiesta dal suo inizio fino alle assegnazioni delle autorizzazioni sulle risorse
pertinenti.
WhiteOPS™ per Microsoft® Active Directory
www.whiteboxsecurity.com
Protect what you value most™
Whitebox Security © 2012, All Rights Reserved
Capacità tecniche
Capacità
Caratteristiche
-
Identity & Activity
Monitoring
Entitlements Analytics
Capacità forensi
Policy Compliance
-
Certificazione degli
accessi
Automazione delle
richieste di accesso
Self-service
-
Il Monitoraggio viene effettuato in tempo reale.
Individua cosa sta accadendo agli utenti, ai gruppi, ai computer, alle policy di gruppo e a
qualunque altro tipo di oggetto, insieme con i valori prima e dopo i cambiamenti dove
applicabili.
Ogni attività è arricchita con dati provenienti dai sistemi di sicurezza locali (Directory
Service, Identity Management, Endpoint Security, Firewall, Antivirus, applicazioni HR, ecc.).
Le informazioni complete delle attività saranno sempre conservate in funzione del loro tempo
di esecuzione.
Raccolta delle autorizzazioni programmabile e automatizzata.
Verifica incrociata delle autorizzazioni con le attività effettuate per individuare le
autorizzazioni inutilizzate.
Analisi delle autorizzazioni per rilevare le autorizzazioni inutili e darne avviso.
Un’analisi estremamente dettagliata che include l’appartenenza ricorrente a gruppi, ecc.
Le informazioni sono ottenute facendo le domande. Letteralmente.
Domande sofisticate, che combinano tutti gli attributi di sicurezza necessari, possono essere
facilmente create, conservate e riutilizzate.
I Report dinamici possono essere facilmente prodotti e programmati.
Le policy di controllo degli accessi vengono valutate in tempo reale.
Le regole possono essere integrate con gli attributi di sicurezza provenienti da sistemi di
sicurezza differenti (per esempio. Reparto = R & D, Endpoint Policy = nessun supporto
removibile consentito ed è richiesta l’autorizzazione tramite smart card = vero).
Le violazioni della Policy innescheranno in tempo reale una o più reazioni definibili.
I controlli di conformità vengono automatizzati per rilevare e gestire le anomalie di sicurezza
e le modifiche alle configurazioni (Best-practice di conformità sono fornite out-of-the-box).
-
“Usage-aware”, UI rapido con il supporto di operazioni di massa, per ridurre il tempo di
lavorazione.
Ciclo chiuso: generando automaticamente le richieste di revoca degli accessi.
-
E’ possibile richiede una o più autorizzazioni per se stessi, o per altri.
Processi di revisione estremamente personalizzabili e facili da definire.
Benefici per il business
Benefici
Supporto ai processi
di Business e
semplicità d’uso
Rapido ritorno
dell'investimento
Scalabilità e
protezione
dell’investimento
Descrizione
-
Delega delle autorizzazioni completamente supportata.
Linguaggio, presentazione e interfaccia orientato al Business.
UI intuitivo, progettato per supportare qualunque sistema monitorato nello stesso modo.
Interfaccia utente multilingue con RTL completamente supportato.
Non è necessaria alcuna conoscenza di workflow per generare processi di revisione
estremamente flessibili.
-
Individuazione degli account orfani, dei gruppi vuoti, dei gruppi molto nidificati e molte altre
anomalie delle autorizzazioni che possono facilmente essere rimosse per ridurre le spese
operative e quelle di investimento.
Automatizza la gestione della conformità, dalle esecuzioni dei controlli alla gestione dei
rigetti, fino all’automazione delle reazioni. Il tutto per diminuire i tempi di reazione e
risparmiare preziose ore di lavoro.
-
-
Completamente scalabile, pronto per l'azienda, e per supportare gli ambienti più esigenti.
®
WhiteOPS™ è una piattaforma, supporta tutte le funzionalità citate non solo per Microsoft
Active Directory, ma anche per: File-Server, dispositivi NAS, Microsoft® SharePoint®,
®
Microsoft Exchange, SAP®, Oracle® EBS e per ogni applicazione interna o COTS.
WhiteOPS™ per Microsoft® Active Directory
www.whiteboxsecurity.com
Protect what you value most™
Whitebox Security © 2012, All Rights Reserved
User Experience
I vantaggi di WhiteOPS™
Analisi interattiva del Modello d’utilizzo
WhiteOPS™ è una piattaforma
WhiteOPS™ fornisce tutti i benefici tipici di una piattaforma
software. Tutte le applicazioni critiche per il business
vengono controllate dalla stessa console, nello stesso modo
ed allo stesso tempo.
Funzionalità di Audit complete e accurate
Poiché ogni attività è arricchita da attributi di sicurezza
provenienti dai sistemi di sicurezza locali, tutte le
informazioni necessarie per la ricerca sono disponibili in
qualunque momento, e sono attinenti al preciso momento
di esecuzione dell'attività.
Dettagliate analisi forensi
Policy degli accessi unificate in Real-Time
WhiteOPS™ permette di chiedere qualunque cosa,
letteralmente. Utilizzando l’avanzato meccanismo di
indagine forense è possibile domandare, per esempio, tutte
le attività effettuate dai membri del gruppo degli
“Amministratori di dominio” sugli archivi di dati non
strutturati dell’organizzazione.
Reazioni flessibili e completamente in Real-Time
Il tempo di reazione e le reazioni effettive sono essenziali
quando si tratta di applicare le policy di controllo degli
accessi. Per prevenire danni al business, WhiteOPS™ è in
grado di risponde alle violazioni in maniera tempestiva.
Certificazione degli accessi “usage-aware”
Fornito per ogni autorizzazione in attesa di revisione di un
modello di utilizzo, WhiteOPS™ potenzia il lavoro del
revisore supportandolo in un processo decisionale efficace.
Proprietari dei dati & utenti occasionali di siti web
Un rapido Time-to-Value
Entro un giorno dall’installazione, WhiteOPS™ inizierà a
monitorare
l’infrastruttura
di
Active
Directory,
collezionando e analizzando le autorizzazioni e valutandole
con le policy di accesso out-of-the-box.
Entro una settimana dall’installazione, avendo generato i
modelli d’utilizzo, WhiteOPS™, dimostrerà come vengono
utilizzate le risorse, da chi, e chi può utilizzarle? Gli
account e i gruppi inutilizzati saranno evidenziati.
Entro un mese dall’installazione, si potranno creare delle
regole di accesso basate sull’utilizzo reale. I trend relativi
alle violazioni delle policy e ai controlli di conformità
verranno evidenziati.
WhiteOPS™ per Microsoft® Active Directory
www.whiteboxsecurity.com
Protect what you value most™
Whitebox Security © 2012, All Rights Reserved