KOMPLEKSOWE ZARZĄDZANIE ZAGROŻENIAMI WEWNĘTRZNYMI
FILARY OCHRONY PRZED ZAGROŻENIAMI WEWNĘTRZNYMI
Zarządzaj i nadzoruj dostępami podwykonawców do krytycznych punktów infrastruktury IT
Monitoruj i kontroluj działania użytkowników
Badaj podejrzane działania użytkowników
Spełniaj warunki regulacji bezpieczeństwa
EKRAN SYSTEM:
PODZIAŁ FUNKCJONALNOŚCI
Zarządzanie Tożsamością
Two-factor authentication (dane logowania + urządzenie mobilne)
Dwukrotne uwierzytelnienie dla współdzielonych kont
Zarządzanie Dostępem
Zarządzanie Hasłami (dostęp RDP i SSH)
Jednorazowe hasła
Ręczne zatwierdzenie logowania przez nadzorcę
Integracja z systemamiHelp-Desk
Audyt i Kontrola Działań
Nagrywanie sesji w formie indeksowanych zapisów video
Zaawansowane opcje poszukiwania i raportowania
Domyślne i konfigurowalne powiadomienia
Ręczne i zautomatyzowane odpowiedzi na incydenty
Zarządzanie USB
Integracja z systemami SIEM
ZALETY:
Lekki agent
Łatwe i szybkie wdrożenie
Nie wymaga zmian w obecnej infrastrukturze
Idealne uzupełnienie już istniejących systemów bezpieczeństwa
Wszystkie narzędzia w jednym produkcie
2. 90%
10%
2018
2017
2
26%
74%
47%
53%
70%
30%
Zagrożenia Wewnętrzne: 2018 Raport Crowd Research Partners
90% organizacji czuje się podatna na
ataki wewnętrzne, w porównaniu z 74%
w 2017 roku
53% organizacji potwierdziło, że
doświadczyło ataków wewnętrznych w
przeciągu ostatnich 12 miesięcy, w
porównaniu z 30% w 2017 roku
3. 3
$
8.76
$
11.1
WORLD US
Averagecost,millions
Całkowity średni koszt incydentów związanych z informacjami
poufnymi w okresie 12 miesięcy = 8,76 mln USD
(11,1 mln USD w USA).
68%
68% wszystkich wycieków danych (wewnętrznych i
zewnętrznych) zostało wykrytych nie wcześniej niż po miesiącu
PONEMON INSTITUTE: 2018 Average
Сost of Insider Threats
VERIZON: 2018 Data Breach
Investigations
4. FILARY OCHRONY PRZED
ZAGROŻENIAMI WEWNĘTRZNYMI
4
• Zarządzaj i nadzoruj dostępami
podwykonawców do krytycznych
punktów infrastruktury IT
• Monitoruj i kontroluj działania
użytkowników
• Badaj podejrzane działania
użytkowników
• Spełniaj warunki regulacji
bezpieczeństwa
5. 5
ZAKRES DZIAŁAŃ EKRAN SYSTEM
ZARZĄDZANIE
DOSTĘPEM
ZARZĄDZANIE
TOŻSAMOŚCIĄ
KONTROLA
AKTYWNOŚCI
AUDYT
DZIAŁAŃ
6. 6
• Two-factor authentication
(dane logowania +
urządzenie mobilne)
• Dwukrotne uwierzytelnienie
dla współdzielonych kont
EKRAN SYSTEM:
PODZIAŁ FUNKCJONALNOŚCI
Zarządzanie Tożsamością
• Zarządzanie Hasłami (dostęp
RDP i SSH)
• Jednorazowe hasła
• Ręczne zatwierdzenie
logowania przez nadzorcę
• Integracja z systemami
Help-Desk
Zarządzanie Dostępem
• Nagrywanie sesji w formie
indeksowanych zapisów video
• Zaawansowane opcje
poszukiwania i raportowania
• Domyślne i konfigurowalne
powiadomienia
• Ręczne i zautomatyzowane
odpowiedzi na incydenty
• Zarządzanie USB
• Integracja z systemami SIEM
Audyt i Kontrola Działań
13. ZALETY:
13
• Lekki agent
• Łatwe i szybkie wdrożenie
• Nie wymaga zmian w obecnej infrastrukturze
• Idealne uzupełnienie już istniejących systemów
bezpieczeństwa
• Wszystkie narzędzia w jednym produkcie