Audyt i Monitoring Dostawców Zewnętrznych

 

Podczas gdy określenie “insider infrastruktury korporacyjnej” jest często używane w odniesieniu do pracowników, istnieje jeszcze jedna kategoria takich użytkowników – pracownicy różnych firm zewnętrznych świadczący profesjonalne usługi outsourcingu. Takimi organizacjami mogą być:

 

  • Dostawcy usług zarządzanych (MSP), i ogólnie dostawcy usług zarządzania bezpieczeństwem (MSSP)
  • Dostawcy usług outsourcingu IT
  • Zdalni dostawcy zewnętrzni
  • Niezależni audytorzy i eksperci

 

Osoby te mogą administrować Twoimi bazami danych, konfigurować i zarządzać serwerami oraz krytycznymi aplikacjami, monitorować parametry bezpieczeństwa, testować podatność systemów, i wykonywać inne ważne zadania, aby zapewnić ciągłość działania.

 

Z powodu ich roli i zadań jakie wykonują, mają uprzywilejowany dostęp do krytycznych endpointów i wrażliwych informacji.

 

Dlaczego potrzebujesz rozwiązania do monitorowania i audytu firm zewnętrznych

 

Monitorowanie i audyt dostawców usług IT i zdalnych firm zewnętrznych jest istotną częścią całościowego zarządzania ryzykiem i uzyskaniem zgodności z branżowymi regulacjami.

 

Outsourcowani administratorzy usługodawców zewnętrznych mogą zmienić konfigurację krytycznych systemów, dlatego też ich działania muszą być szczegółowo monitorowane. Outsourcowani dostawcy usług zarządzania bezpieczeństwem mają naturalny dostęp do obszaru korporacyjnego bezpieczeństwa, dlatego monitorowanie ich pracy powinno być częścią firmowej strategii zarządzania bezpieczeństwem. Outsourcowani pracownicy mogą uzyskać dostęp, modyfikować lub nawet usunąć wrażliwe dane. Monitorowanie osób trzecich jest krytycznym czynnikiem dla zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.

 

Uzyskaj efektywne i niedrogie rozwiązanie

 

Ekran System spełnia wszystkie firmowe potrzeby dla procesu monitorowania osób trzecich.

 

Rozwiązanie może być łatwo wdrożone na krytycznych endpointach, aby natychmiast dostarczyć szczegółowych logów wideo każdej sesji osoby z zewnątrz. Możesz skonfigurować Ekran System, aby nagrywać wszystkich lub tylko wybranych użytkowników, skupiając się na monitorowaniu firm zewnętrznych.

 

Łatwy w analizie, zintegrowany format wideo, alerty w czasie rzeczywistym i różnorodne raporty aktywności użytkowników sprawiają, że monitorowanie firm zewnętrznych i zdalnych dostawców usług IT jest jeszcze łatwiejsze i skuteczniejsze.

 

Ze względu na typową eskalację przywilejów takich insiderów, każde oprogramowanie do monitorowania firm zewnętrznych lub dostawców usług, musi zawierać szereg funkcji dla kontrolowania aktywności użytkowników uprzywilejowanych. Ekran System spełnia to wymaganie:

 

  • Sesje użytkowników z jakimkolwiek poziomem uprawnień zostaną nagrane
  • Tryb zaawansowanej ochrony klienta zapobiegnie każdej nieautoryzowanej administracyjnej próbie zablokowania procedury monitorowania
  • Druga warstwa uwierzytelniająca umożliwia radzenie sobie z współdzielonymi loginami takimi jak “admin” lub “root” , które często wykorzystywane są przez zdalnych administratorów. Wersja Enterprise umożliwia jeszcze większą kontrolę dostępu z możliwością wykorzystywania jednorazowych haseł dostępu.

 

Łącząc potężny zestaw narzędzi do monitorowania firm zewnętrznych i usługodawców, Ekran System oferuje najbardziej elastyczny schemat licencjonowania jednocześnie pozostając najbardziej efektywnym kosztowo rozwiązaniam dla wdrożenia każdej wielkości.

 

Wspierając zarówno bazę danych MS SQL, jak i wbudowaną bazę Firebird, Ekran System spełnia potrzeby największych korporacji, a także sektora SMB.  

 

Pokrycie różnych konfiguracji

 

Ekran System wspiera platformę Windows, nagrywając sesje lokalne, konsolowe, zdalne i terminalowe, z jakimikolwiek poziomami uprawnień. Rozwiązanie pozwala monitorować aktywność użytkowników w publikowanych aplikacjach Citrix XenApp i wirtualnych desktopach XenDesktop.

 

Ekran System pokrywa także nagrywanie serwerów Linux, rejestrując sesje Telnet SSH i dostarczając dodatkowych funkcji audytu i raportowania do analizy wywołanych komend sudo.