SafeInspect
Категория:
Продукты кибербезопасности
НАЗНАЧЕНИЕ
Система контроля привилегированных пользовавтелей ОПИСАНИЕ
Система SafeInspect представляет из себя решение вида PAM (контроль привилегированных пользователей). Система основана на операционной системе FreeBSD и является оконченный ПАК. Может быть установлена как в виде виртуальной машины так и на железо. Минимальные системные требования: 4 сетевых адаптера, 4 ядра CPU, 8 ГБ RAM, 100 ГБ (рекомендуемые жесткие диски от 2500 IOPS либо SSD).Основные модули: Коллектор и Менеджер
Менеджер:
Представляет из себя центральную консоль управления где собираются данные по аудиту по настроенным правилам. Доступ осуществляется через веб-консоль по HTPP(S). Там происходит конфигурация системы и все основные настройки. Менеджер может идти в конфигурации с встроенным Коллектором либо с внешними коллекторами. Основные контролируемые протоколы: SSH, RDP,VNC, TCP, TELNET, HTTP, HTTP(S).
Коллектор:
Коллектор представляет из себя модуль, который собирает данные аудита и отправляет их на менеджер, он может быть в одном из трех режимов работы (Маршрутизатор, Мост, Бастион) и может быть установлен в требуемом месте сетевой инфраструктуры. Коллекторов может быть несколько. Все коллектора должны быть связаны сетью с менеджером (для этого используется отдельный сетевой интерфейс). Коллектор не хранит на себе никаких данных кроме конфигурации аудита и ключей/сертификатов и представляет из себя черный ящик доступ к которому обычно имеет только менеджер.
Функции SafeInspect:
• Контроль широко используемых протоколов администрирования;
• Запись сеансов работы привилегированных пользователей с использованием различных протоколов;
• Защищенность от внешних воздействий, а также обеспечение высокой доступности Контроль подключений с учетными записями с расширенными правами;
• Статистика и отчеты о действиях;
• Работа без использования агентов;
• Контроль доступа;
• Контроль в реальном времени;
• Подстановка пользователей;
• Надежная аутентификация;
• Противодействие внутренним угрозам;
• Аудит файловых операций;
• Авторизация;
• Сбор информации для расследований инцидентов Интеграция в инфраструктуру Компании.
• Запись сеансов работы привилегированных пользователей с использованием различных протоколов;
• Защищенность от внешних воздействий, а также обеспечение высокой доступности Контроль подключений с учетными записями с расширенными правами;
• Статистика и отчеты о действиях;
• Работа без использования агентов;
• Контроль доступа;
• Контроль в реальном времени;
• Подстановка пользователей;
• Надежная аутентификация;
• Противодействие внутренним угрозам;
• Аудит файловых операций;
• Авторизация;
• Сбор информации для расследований инцидентов Интеграция в инфраструктуру Компании.