ObserveIT vs Cyberark vs Ekran System

CyberArk vs ObserveIT vs Ekran System

W ciągu ostatnich kilku lat zagrożenia z wnętrza firmy stały się ważnym zagadnieniem w dziedzinie cyberbezpieczeństwa i bezpieczeństwa systemów IT w firmach, a wiele różnych produktów przyczyniło się do rozwiązania tego problemu. Jednak różne rozwiązania często skierowane są do różnych odbiorców i koncentrują się na różnych aspektach problemu, co sprawia, że trudniej jest wybrać najlepsze dla danej sytuacji.

 

W tym przeglądzie programów do monitoringu komputerów i serwerów postanowiliśmy porównać Ekran System z dwoma alternatywnymi konkurencyjnymi rozwiązaniami do wykrywania zagrożeń wewnętrznych i monitorowania aktywności użytkowników uprzywilejowanych, ObserveIT i CyberArk. Naszym celem jest podkreślenie mocnych i słabych stron produktów Ekran System vs ObserveIT vs CyberArk, a także pomoc w lepszym zrozumieniu sytuacji, dla których Ekran System byłby najlepszym rozwiązaniem do wyboru.

 

 

Ekran System

ObserveIT

CyberArk

Opis

Rozwiązanie do monitorowania użytkowników oraz wykrywania i przeciwdziałania zagrożeniom wewnętrznym

Rozwiązanie do wykrywania zagrożeń wewnętrznych i audytowania użytkowników

Narzędzie do zarządzania dostępem uprzywilejowanym z ochroną haseł i funkcjami audytowania czynności użytkowników

Docelowi klienci

MŚP i duże przedsiębiorstwa

Duże przedsiębiorstwa

Duże firmy mające potrzebę obszernej ochrony dostępu uprzywilejowanego

Cena

*

***

****

Technologia

Agent-based

Agent-based

Bastion-based

Funkcje

  • Pełne nagrania wideo każdej lokalnej i zdalnej sesji użytkownika
  • Obszerne przechwytywanie dodatkowych metadanych
  • Identyfikacja użytkowników dla kont współdzielonych
  • Dwuskładnikowe uwierzytelnienie (2FA)
  • Jednorazowe hasła
  • Niestandardowe alerty w czasie rzeczywistym
  • Wymuszona wiadomość użytkownika
  • Ręczne i automatyczne blokowanie użytkowników
  • Opcjonalne blokowanie urządzeń USB
  • Pełne nagrania wideo każdej lokalnej i zdalnej sesji użytkownika
  • Obszerne przechwytywanie dodatkowych metadanych
  • Identyfikacja użytkowników dla kont współdzielonych
  • Niestandardowe alerty w czasie rzeczywistym
  • Analiza behawioralna
  • Wymuszona wiadomość użytkownika
  • Ręczne blokowanie sesji
  • Nagrania wideo sesji zdalnych
  • Identyfikacja użytkowników dla kont współdzielonych
  • Dwuskładnikowe uwierzytelnienie (2FA)
  • Jednorazowe hasła
  • Analiza zagrożeń uprzywilejowanych
  • Automatyczne blokowanie sesji
  • Ochrona i automatyczna rotacja haseł (Cyberark Password Vault)

Dodatkowe korzyści

  • Integracja z systemami SIEM i Help Desk
  • Stabilny agent o doskonałej wydajności
  • Zaawansowany sterownik chroniący aplikację agenta
  • Elastyczny schemat licencjonowania
  • Automatyczne przypisywanie licencji dla zwirtualizowanych środowisk
  • Wsparcie dla darmowej bazy danych
  • Narzędzie do autonomicznego wykrywania podejrzanych zdarzeń
  • Integracja z systemami SIEM i Help Desk
  • Funkcjonalność obszernej ochrony kont uprzywilejowanych
  • Zarządzanie kontami oparte na uprawnieniach
  • Integracja z systemami SIEM i Help Desk

Porównanie podejścia technologicznego

 

Główną różnicą pomiędzy CyberArk vs ObserveIT vs Ekran System jest bardzo rozbieżne podejście techniczne, jakie programy te wykorzystują do monitorowania pracowników. Podczas gdy ObserveIT i Ekran System korzystają z agentów instalowanych na poszczególnych punktach końcowych, CyberArk używa oddzielnego wirtualnego lub fizycznego urządzenia, które działa jak serwer proxy typu bastion, przechwytując i rejestrując wszystkie dane, które przez niego przechodzą. Każde z tych dwóch podejść ma swoje plusy i minusy. Alternatywne podejście Cyberark zapewnia prostotę wdrożenia i pewną aktywną ochronę, jednak dodatkowym kosztem zakupu sprzętu i konserwacji urządzenia, podczas gdy rozwiązania oparte na agentach są o wiele lepsze w monitorowaniu aktywności użytkowników, ponieważ umożliwiają rejestrowanie wszystkich sesji i uzyskiwanie wiele więcej szczegółowych danych.

 

Możliwości nagrywania

 

CyberArk ma najbardziej ograniczone możliwości nagrywania spośród trzech opisywanych rozwiązań. Jest w stanie nagrywać tylko sesje użytkownika przechodzące przez bastion host, bez możliwości nagrywania sesji lokalnych lub jakichkolwiek sesji z innych serwerów. Rozwiązanie gromadzi najmniejszą ilość dodatkowych metadanych i na przykład nie jest w stanie monitorować zawartości uruchomionych skryptów w sesjach Linux. Według niektórych recenzji Cyberark, użytkownicy nie mają możliwości łatwego wyszukiwania nagrań, ponieważ przechowywane są one jako zwykłe pliki wideo i zajmują dużo miejsca.

 

Zarówno ObserveIT, jak i Ekran System przechowują swoje filmy wideo w indeksowanych, przeszukiwalnych formatach w połączeniu z dużą ilością powiązanych metadanych. Filmy są łatwe do przeszukiwania i zajmują znacznie mniej miejsca. Podobnie jak ObserveIT, Ekran System zapewnia doskonałą widoczność działań użytkownika, pozwalając w pełni rejestrować dowolną sesję, niezależnie od używanych aplikacji i poziomu uprawnień, które posiada użytkownik. CyberArk nie jest agnostyczny i wymaga zainstalowania określonego konektora dla niektórych aplikacji.

 

Wszystkie trzy rozwiązania zapewniają dodatkowe funkcje uwierzytelniania dla docelowych endpointów, ale żaden z konkurentów CyberArk nie może równać się z jego zaawansowanym systemem zarządzania tożsamością i dostępem w oparciu o szereg uprawnień.

 

Wykrywanie zagrożeń i odpowiadanie na incydenty związane z naruszeniem bezpieczeństwa systemów IT

 

Wszystkie trzy programy do monitoringu aktywności użytkowników komputerów i serwerów posiadają wbudowaną funkcję blokowania sesji, która pozwala zatrzymać trwającą sesję w przypadku wykrycia podejrzanych czynności. W celu wykrycia szkodliwych działań w pierwszej kolejności, Ekran System stosuje rozbudowany konfigurowalny system alarmowy, który można skonfigurować tak, aby najlepiej odzwierciedlał rzeczywistość danej organizacji i wysyłał powiadomienia do zespołu bezpieczeństwa IT w przypadku określonych podejrzanych zdarzeń. Dodatkowo, Ekran System może wykryć dowolne urządzenia USB podczas ich podłączania i opcjonalnie je zablokować, uniemożliwiając korzystanie z pamięci masowych i innych potencjalnie niebezpiecznych narzędzi.

 

ObserveIT ma podobną funkcjonalność alertów, które dodatkowo idą o krok dalej, wykorzystując wbudowany moduł analizy behawioralnej, zaprojektowany do automatycznego rozpoznawania podejrzanego zachowania, bez potrzeby tworzenia alertów. Taki system może przynieść korzyści dużym przedsiębiorstwom, w których istnieje potrzeba zmniejszenia liczby nadchodzących alertów, ale w niektórych środowiskach powoduje również wiele fałszywych alarmów.

 

Z kolei CyberArk koncentruje się na ochronie haseł. Posiada oddzielny bezpieczny sejf do przechowywania haseł z możliwością automatycznej ich rotacji i żądania jednorazowego hasła, jeśli jest to konieczne. CyberArk posiada także funkcję analityki zagrożeń uprzywilejowanych, podobną do analityki behawioralnej ObserveIT, która:

 

  • automatycznie wykrywa zagrożenia w oparciu o zaprogramowane algorytmy,
  • automatycznie wstrzymuje sesje.

 

Licencjonowanie i docelowi klienci

 

Wszystkie trzy programy zostały zaprojektowane z myślą o różnych odbiorcach docelowych i różnych celach, co odzwierciedla różnorodność cen i funkcji. Zarówno cena ObserveIT, jak i CyberArk jest stosunkowo wysoka w przypadku dużych przedsiębiorstw. Koszt CyberArka jest również nieelastyczny w przypadku mniejszych wdrożeń ze względu na schemat licencjonowania oparty na cenie za urządzenie. Podczas gdy ObserveIT koncentruje się na dostarczaniu narzędzia do zarządzania zagrożeniami wewnętrznymi z możliwością wykrywania i zapobiegania atakom wewnętrznym, CyberArk ma znacznie bardziej wydajne funkcje zarządzania tożsamością uprzywilejowaną, ze słabszymi możliwościami monitorowania, zaprojektowanymi głównie na formalne potrzeby audytu w przypadku wykrycia incydentu.

 

Pomimo tego, że Ekran System dostarcza pewnych narzędzi do zarządzania tożsamością i dostępem uprzywilejowanym, takich jak uwierzytelnianie dwuskładnikowe i hasła jednorazowe, jest bardziej podobny do ObserveIT, ale ostatecznie jest znacznie tańszy niż ObserveIT czy CyberArk. Jest to oprogramowanie monitorujące aktywność użytkownika, które zapewnia skuteczne wykrywanie zagrożeń wewnętrznych dla firm każdej wielkości. Elastyczny system licencjonowania umożliwia Ekran System oferowanie opłacalnych wdrożeń zarówno małym, jak i dużym firmom, a automatyczne administrowanie licencjami ułatwia maksymalizację wykorzystania pojedynczej licencji w wirtualnych środowiskach.

 

Wnioski

 

Spośród trzech produktów w tym porównaniu CyberArk jest zdecydowanie najsłabszy, jeśli chodzi o wykrywanie i zapobieganie zagrożeniom wewnętrznym związanym z bezpieczeństwem systemów IT. Wykorzystuje podejście bastionu, które wymaga, aby wszystkie połączenia były kierowane przez hosta bastionu, który, choć może być wygodny, dostarcza dodatkowych własnych problemów. Taki host może służyć jako wąskie gardło wydajności i pojedynczy punkt awarii, a także ma ograniczone możliwości nagrywania sesji, co czyni go najmniej skutecznym narzędziem monitorującym. Jednak CyberArk zapewnia zaawansowaną funkcjonalność zarządzania dostępem uprzywilejowanym, co w połączeniu z wysoką ceną czyni go dobrą rekomendacją dla dużych przedsiębiorstw poszukujących rozwiązania do zarządzania uprzywilejowanymi użytkownikami.

 

ObserveIT skupia się przede wszystkim na monitorowaniu aktywności użytkowników i wykrywaniu zagrożeń wewnętrznych, ale wysoka cena sprawia, że jest on opłacalny tylko dla dużych firm. Ekran System posiada podobny zestaw funkcji, ale zapewnia bardziej przystępne ceny, co czyni go łatwą rekomendacją zarówno dla małych i średnich firm, jak i dla dużych przedsiębiorstw. Ponadto, Ekran System zapewnia bardzo stabilne i wysoce wydajne działanie aplikacji agenta, jego automatyczną aktualizację i wsparcie dla darmowej bazy danych, co ułatwia wdrożenie i utrzymanie, a także dostarcza dodatkowych oszczędności. Licencja Ekran System Enterprise, zaprojektowana specjalnie dla dużych przedsiębiorstw, obejmuje zestaw dodatkowych funkcji takich jak:

 

  • integrację z systemami SIEM i Help Desk,
  • wysoką dostępność (HA).

 

 

 

Rating: 
Average: 1 (1 vote)