ݺߣ

ݺߣShare a Scribd company logo
PAM360
Giải pháp Quản lý Truy cập Đặc quyền toàn diện
Comprehensive privilegedaccess management solution
Giới thiệu tổng quan
Các thành phần trong một hệ thống CNTT hiện nay
2
Các tài khoản
Administrator
• Windows
‘Administrator’
• Linux/UNIX ‘root’
• Cisco ‘enable’
• SQL Server ‘sa’
• Directory
administrator
accounts
Các tài khoản
Service, Application
• Windows service
accounts
• Application to
application accounts
• Application to DB
accounts
• Passwords used in
scripts
Các tài khoản khác
• Domain / Directory
accounts
• Local computer
accounts
• Network access
accounts
Các tài khoản đặc quyền: Keys to the IT Kingdom
3
Tài khoản đặc quyền: Các thách thức
• Phổ biến tất cả, hầu như tất cả quản trị viên
đề có thông tin tài khoản quản trị như nhau
• Truy cập hầu như không giới hạn
• Tiếp tục phát sinh nhiều tài khoản khác-liên
tục
• Không cá nhân hóa- không ràng buộc với bất
kỳ cá nhân nào
• Được sử dụng trong môi trường chia sẻ
Administrative
Passwords
4
Cách quản lý các tài khoản đặc quyền HIỆN TẠI?
Lưu trữ: Tệp văn bản, bảng tính, giấy ghi chú, được in trên
giấy và được lưu giữ trong tủ hồ sơ
Được truy cập bởi: IT admins, network admins, IT operations,
lập trình viên, DBAs, đối tác...
Chia sẻ rộng rãi: Chủ yếu thông qua truyền miệng hoặc email
Quản lý yếu: Mật khẩu yếu, các mật khẩu giống nhau ở mọi
nơi, không thay đổi
KHÔNG
QUẢN LÝ
TẬP TRUN
KHÔNG
KIỂM SOÁT
KHÔNG
TRÁCH NHIỆM
THIÊN ĐƯỜNG
CHO HACKER
5
• Danh tính bị đánh cắp
• Sự cố an ninh thông tin
• Bị phá hoại
• Nguy cơ bị tấn công
dây chuyền
Kết quả LÀ
6
Các tài khoản
đặc quyền là
mục tiêu được
nhắm đến
Tổng hợp các cuộc tấn công bên ngoài và
khai thác từ nội bộ
Nguồn:http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
7
1
2
3
4
5
Khai thác quyền truy cập
đặc quyền
Kiểm soát an ninh lỏng lẻ
Mối đe dọa nội bộ
Các lỗ hổng đã biết
Các lỗ hổng trong chuỗi cung
ứng, quyền truy cập của bên thứ
3
Là mục tiêu của Hacker,
đánh cắp danh tính đặc
quyền
Trộm cắp danh tính, khai thác quyền truy cập đặc quyền
8
Làm thế nào
để xử lý các
vấn đề này?
9
1. Hợp nhất tất cả các tài khoản đặc
quyền; kiểm soát ai có thể truy cập
2. Tự động hóa các phương pháp
hay nhất về quản lý mật khẩu
3. Giám sát, kiểm tra quyền truy cập
đặc quyền; Ghi lại các phiên đăng
nhập
4. Quản lý quyền truy cập của
bên thứ 3; kiểm soát an ninh cơ
bản
Chiến lược thực thi
10
• Khám phá và hợp nhất
TẤT CẢ các tài khoản đặc
quyền vào trong một kho
lưu trữ trung tâm
1
• Giám sát chặt chẽ và
kiểm tra tất cả các truy
cập
• Chính sách cho quyền
truy cập của bên thứ ba
4
• Chính sách, mật khẩu
mạnh, độc đáo
• Luân chuyển định kỳ
3
• Kiểm soát tập trung để
lưu trữ, truy cập, quản lý
2
Các phương pháp hay nhất về quản lý tài khoản đặc quyền
11
ManageEngine PAM giải quyết các vấn đề này
Quản lý tài
khoản đặc
quyền
Quản lý truy
cập từ xa
Quản lý phiên
đặc quyền
Password Manager Pro
Giải pháp quản lý quyền truy cập đặc quyền toàn diện
12
Quản lý tài khoản và truy cập đặc quyền toàn diện
Khám phá, lưu trữ và sắp xếp
Lưu trữ và sắp xếp tất cả danh
tính đặc quyền của bạn trong
một kho tập trung.
Chia sẻ an toàn
Chia sẻ an toàn mật khẩu quản trị
với các thành viên trong nhóm khi
cần thiết.
Tự động thiết đặt lại
Tự động đặt lại mật khẩu
của máy chủ, cơ sở dữ
liệu, thiết bị mạng.
Kiểm soát quyền truy cập
Kiểm soát quyền truy cập vào các tài
nguyên và ứng dụng CNTT dựa trên
vai trò và trách nhiệm công việc.
Khởi chạy kết nối trực tiếp
Khởi chạy trực tiếp kết nối
RDP, Telnet, SSH, kết nối cơ sở
dữ liệu từ xa
Ghi Video & Kiểm toán
Quay video & kiểm tra tất cả các quyền
truy cập đặc quyền, có được bản ghi đầy
đủ của tất cả các hành động quản trị.
13
Kiến trúc giải pháp
14
PAM– Các điểm nổi bật (1/5)
Khám phá tài khoản,
bảo vệ và quản lý mật
khẩu
Cấp phép và Kiểm soát
Truy cập
Quản lý tài
khoản đặc
quyền
Đồng bộ hóa mật khẩu từ
xa
• Khám phá tài khoản đặc quyền
• Kho mật khẩu tập trung
• Lưu trữ khóa kỹ thuật số, tài liệu, tài
khoản web
• Quyền sở hữu mật khẩu và chia sẻ chi tiết
• Tích hợp AD / LDAP
• Kiểm soát phát hành & quy trình làm việc
nâng cao
• Tự động đặt lại mật khẩu cho nhiều hệ thống
• Loại bỏ thông tin đăng nhập được mã hóa
cứng
• Thực thi các chính sách
15
PAM – Các điểm nổi bật (2/5)
Truy cập từ xa và quản lý phiên làm việc
Tạo ra một cổng tập trung để truy cập vào tài
nguyên hệ thống
Ghi lại các phiên đăng
nhập
Kiểm tra, phát lại
phiên làm việc một
cách toàn diện
Tự động đăng nhập
vào các ứng dụng,
website
Đồng điều khiển và
giám sát phiên làm
việc
16
PAM – Các điểm nổi bật (3/5)
Kiểm toán, Quản lý theo thời gian thực, Báo cáo & Tuân thủ
Password
Manager Pro
Báo cáo truy cập
và hoạt động
Cảnh báo và thông báo
thời gian thực
Các báo cáo tuân thủ
được tạo sẵn
Tương thích tích
hợp với SIEM
Kiểm toán toàn
diện
17
PAM – Các điểm nổi bật (4/5)
Hỗ trợ tích hợp với hệ thống Ticketing, SIEM, AD
Chế độ tuân thủ FIPS 140-2
Xác thực hai yếu tố
Mã hóa kép AES-256
Bảo mật và sẵn sàng cho Doanh nghiệp
18
PAM – Các điểm nổi bật (5/5)
Phục hồi sau thảm họa, Khả năng dự phòng cao
Sao lưu trực tiếp; Khôi phục nhanh
Kiến trúc dự phòng
Truy cập di động; Truy cập ngoại tuyến
an toàn
Có cơ chế truy cập trong tình trạng nguy
cấp
19
Các thành phần và chuyển giao
• Được cung cấp dưới dạng phần
mềm có thể cài đặt
• Có thể được cài đặt trên môi
trường Windows, Linux
• Hệ thống máy chủ chạy PMP server
• PMP agent giúp kết nối với các tài
nguyên từ xa (tùy chọn)
• PostgreSQL đi kèm chung với PMP;
hoặc có thể sử dụng hệ thống
Database MySQL / MS SQL server
Cung cấp Các thành phần
20
Là giải pháp quản lý khóa tập
trung giúp kiểm soát, quản lý,
giám sát và kiểm tra toàn bộ
vòng đời của khóa SSH
(Secure Shell) và chứng chỉ
SSL (Secure Sockets Layer).
Behavior analytics
Sử dụng AI và ML để
phát hiện hoạt động bất
thường nhanh chóng
*Tích hợp với các sản phẩm khác
của ManageEngine
Giải pháp quản lý phiên truy
cập và làm việc đặc quyền,
bao gồm phân quyền, giám
sát, kiểm toán truy cập
Là giải pháp lưu trữ tập
trung và quản lý thông
tin mật khẩu, và danh
tính kỹ thuật số của
doanh nghiệp
Các modules của PAM
21
Các modules của PAM
Có thể mua riêng các module theo nhu cầu
Password Manager + Key Manager + Access Manager + Behavior analytics
Password Manager + Key Manager + Access Manager
Key Manager
Access Manager
22
Cách tính license của hệ thống PAM
• Tính license dựa trên số người quản trị hệ thống PAM, và số
lượng key cần quản lý
• Không giới hạn người dùng và tài nguyên quản lý
• Tính license dựa trên phiên bản, số người quản trị hệ thống
PAM, và số lượng key cần quản lý
• Không giới hạn người dùng và tài nguyên quản lý
• Tính license dựa trên số lượng key cần quản lý
• Tính license dựa trên số lượng người cần sử dụng
2 hướng đầu tư: Vĩnh viễn hoặc thuê bao hàng năm
23
Thank You
SM ONE Technology Joint Stock Company
Floor 2, 219 Route 13, Ward 26, Binh Thanh Distrist, HCMC
+84 939 600700
me@smone.vn
http://www.smone.vn

More Related Content

SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền

  • 1. PAM360 Giải pháp Quản lý Truy cập Đặc quyền toàn diện Comprehensive privilegedaccess management solution Giới thiệu tổng quan
  • 2. Các thành phần trong một hệ thống CNTT hiện nay 2
  • 3. Các tài khoản Administrator • Windows ‘Administrator’ • Linux/UNIX ‘root’ • Cisco ‘enable’ • SQL Server ‘sa’ • Directory administrator accounts Các tài khoản Service, Application • Windows service accounts • Application to application accounts • Application to DB accounts • Passwords used in scripts Các tài khoản khác • Domain / Directory accounts • Local computer accounts • Network access accounts Các tài khoản đặc quyền: Keys to the IT Kingdom 3
  • 4. Tài khoản đặc quyền: Các thách thức • Phổ biến tất cả, hầu như tất cả quản trị viên đề có thông tin tài khoản quản trị như nhau • Truy cập hầu như không giới hạn • Tiếp tục phát sinh nhiều tài khoản khác-liên tục • Không cá nhân hóa- không ràng buộc với bất kỳ cá nhân nào • Được sử dụng trong môi trường chia sẻ Administrative Passwords 4
  • 5. Cách quản lý các tài khoản đặc quyền HIỆN TẠI? Lưu trữ: Tệp văn bản, bảng tính, giấy ghi chú, được in trên giấy và được lưu giữ trong tủ hồ sơ Được truy cập bởi: IT admins, network admins, IT operations, lập trình viên, DBAs, đối tác... Chia sẻ rộng rãi: Chủ yếu thông qua truyền miệng hoặc email Quản lý yếu: Mật khẩu yếu, các mật khẩu giống nhau ở mọi nơi, không thay đổi KHÔNG QUẢN LÝ TẬP TRUN KHÔNG KIỂM SOÁT KHÔNG TRÁCH NHIỆM THIÊN ĐƯỜNG CHO HACKER 5
  • 6. • Danh tính bị đánh cắp • Sự cố an ninh thông tin • Bị phá hoại • Nguy cơ bị tấn công dây chuyền Kết quả LÀ 6
  • 7. Các tài khoản đặc quyền là mục tiêu được nhắm đến Tổng hợp các cuộc tấn công bên ngoài và khai thác từ nội bộ Nguồn:http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ 7
  • 8. 1 2 3 4 5 Khai thác quyền truy cập đặc quyền Kiểm soát an ninh lỏng lẻ Mối đe dọa nội bộ Các lỗ hổng đã biết Các lỗ hổng trong chuỗi cung ứng, quyền truy cập của bên thứ 3 Là mục tiêu của Hacker, đánh cắp danh tính đặc quyền Trộm cắp danh tính, khai thác quyền truy cập đặc quyền 8
  • 9. Làm thế nào để xử lý các vấn đề này? 9
  • 10. 1. Hợp nhất tất cả các tài khoản đặc quyền; kiểm soát ai có thể truy cập 2. Tự động hóa các phương pháp hay nhất về quản lý mật khẩu 3. Giám sát, kiểm tra quyền truy cập đặc quyền; Ghi lại các phiên đăng nhập 4. Quản lý quyền truy cập của bên thứ 3; kiểm soát an ninh cơ bản Chiến lược thực thi 10
  • 11. • Khám phá và hợp nhất TẤT CẢ các tài khoản đặc quyền vào trong một kho lưu trữ trung tâm 1 • Giám sát chặt chẽ và kiểm tra tất cả các truy cập • Chính sách cho quyền truy cập của bên thứ ba 4 • Chính sách, mật khẩu mạnh, độc đáo • Luân chuyển định kỳ 3 • Kiểm soát tập trung để lưu trữ, truy cập, quản lý 2 Các phương pháp hay nhất về quản lý tài khoản đặc quyền 11
  • 12. ManageEngine PAM giải quyết các vấn đề này Quản lý tài khoản đặc quyền Quản lý truy cập từ xa Quản lý phiên đặc quyền Password Manager Pro Giải pháp quản lý quyền truy cập đặc quyền toàn diện 12
  • 13. Quản lý tài khoản và truy cập đặc quyền toàn diện Khám phá, lưu trữ và sắp xếp Lưu trữ và sắp xếp tất cả danh tính đặc quyền của bạn trong một kho tập trung. Chia sẻ an toàn Chia sẻ an toàn mật khẩu quản trị với các thành viên trong nhóm khi cần thiết. Tự động thiết đặt lại Tự động đặt lại mật khẩu của máy chủ, cơ sở dữ liệu, thiết bị mạng. Kiểm soát quyền truy cập Kiểm soát quyền truy cập vào các tài nguyên và ứng dụng CNTT dựa trên vai trò và trách nhiệm công việc. Khởi chạy kết nối trực tiếp Khởi chạy trực tiếp kết nối RDP, Telnet, SSH, kết nối cơ sở dữ liệu từ xa Ghi Video & Kiểm toán Quay video & kiểm tra tất cả các quyền truy cập đặc quyền, có được bản ghi đầy đủ của tất cả các hành động quản trị. 13
  • 15. PAM– Các điểm nổi bật (1/5) Khám phá tài khoản, bảo vệ và quản lý mật khẩu Cấp phép và Kiểm soát Truy cập Quản lý tài khoản đặc quyền Đồng bộ hóa mật khẩu từ xa • Khám phá tài khoản đặc quyền • Kho mật khẩu tập trung • Lưu trữ khóa kỹ thuật số, tài liệu, tài khoản web • Quyền sở hữu mật khẩu và chia sẻ chi tiết • Tích hợp AD / LDAP • Kiểm soát phát hành & quy trình làm việc nâng cao • Tự động đặt lại mật khẩu cho nhiều hệ thống • Loại bỏ thông tin đăng nhập được mã hóa cứng • Thực thi các chính sách 15
  • 16. PAM – Các điểm nổi bật (2/5) Truy cập từ xa và quản lý phiên làm việc Tạo ra một cổng tập trung để truy cập vào tài nguyên hệ thống Ghi lại các phiên đăng nhập Kiểm tra, phát lại phiên làm việc một cách toàn diện Tự động đăng nhập vào các ứng dụng, website Đồng điều khiển và giám sát phiên làm việc 16
  • 17. PAM – Các điểm nổi bật (3/5) Kiểm toán, Quản lý theo thời gian thực, Báo cáo & Tuân thủ Password Manager Pro Báo cáo truy cập và hoạt động Cảnh báo và thông báo thời gian thực Các báo cáo tuân thủ được tạo sẵn Tương thích tích hợp với SIEM Kiểm toán toàn diện 17
  • 18. PAM – Các điểm nổi bật (4/5) Hỗ trợ tích hợp với hệ thống Ticketing, SIEM, AD Chế độ tuân thủ FIPS 140-2 Xác thực hai yếu tố Mã hóa kép AES-256 Bảo mật và sẵn sàng cho Doanh nghiệp 18
  • 19. PAM – Các điểm nổi bật (5/5) Phục hồi sau thảm họa, Khả năng dự phòng cao Sao lưu trực tiếp; Khôi phục nhanh Kiến trúc dự phòng Truy cập di động; Truy cập ngoại tuyến an toàn Có cơ chế truy cập trong tình trạng nguy cấp 19
  • 20. Các thành phần và chuyển giao • Được cung cấp dưới dạng phần mềm có thể cài đặt • Có thể được cài đặt trên môi trường Windows, Linux • Hệ thống máy chủ chạy PMP server • PMP agent giúp kết nối với các tài nguyên từ xa (tùy chọn) • PostgreSQL đi kèm chung với PMP; hoặc có thể sử dụng hệ thống Database MySQL / MS SQL server Cung cấp Các thành phần 20
  • 21. Là giải pháp quản lý khóa tập trung giúp kiểm soát, quản lý, giám sát và kiểm tra toàn bộ vòng đời của khóa SSH (Secure Shell) và chứng chỉ SSL (Secure Sockets Layer). Behavior analytics Sử dụng AI và ML để phát hiện hoạt động bất thường nhanh chóng *Tích hợp với các sản phẩm khác của ManageEngine Giải pháp quản lý phiên truy cập và làm việc đặc quyền, bao gồm phân quyền, giám sát, kiểm toán truy cập Là giải pháp lưu trữ tập trung và quản lý thông tin mật khẩu, và danh tính kỹ thuật số của doanh nghiệp Các modules của PAM 21
  • 22. Các modules của PAM Có thể mua riêng các module theo nhu cầu Password Manager + Key Manager + Access Manager + Behavior analytics Password Manager + Key Manager + Access Manager Key Manager Access Manager 22
  • 23. Cách tính license của hệ thống PAM • Tính license dựa trên số người quản trị hệ thống PAM, và số lượng key cần quản lý • Không giới hạn người dùng và tài nguyên quản lý • Tính license dựa trên phiên bản, số người quản trị hệ thống PAM, và số lượng key cần quản lý • Không giới hạn người dùng và tài nguyên quản lý • Tính license dựa trên số lượng key cần quản lý • Tính license dựa trên số lượng người cần sử dụng 2 hướng đầu tư: Vĩnh viễn hoặc thuê bao hàng năm 23
  • 24. Thank You SM ONE Technology Joint Stock Company Floor 2, 219 Route 13, Ward 26, Binh Thanh Distrist, HCMC +84 939 600700 me@smone.vn http://www.smone.vn