+7 (800) 302-85-34 Запросить консультацию

Принцип работы Solar SafeInspect

Технологии для обеспечения контролируемого доступа к привилегированным учетным записям

Полноценный контроль подключений и всех действий внутренних и внешних привилегированных пользователей

  • Выявление привилегированных учетных записей
  • Предоставление доступа к привилегированным учетным записям только после надежной аутентификации
  • Гранулированный доступ только для узкого круга сотрудников к избранным ресурсам и учетным записям на определенное время
  • Управление паролями, их подстановка, смена по расписанию и надежное хранение
  • Запись сеансов привилегированных сессий, индексация, поиск по ключевым словам.
  • Ручной или автоматический обрыв сеанса в случае обнаружения подозрительной активности

Схема работы Solar SafeInspect

схемаработы solar safeinspect
1
Подключение
2
Аутентификация и авторизация
3
Проверка РАМ на доступ к ресурсам
4
Подключение к ИС
5
Сохранение записи сессий
6
Взаимодействие со смежными системами

Solar SafeInspect контролирует широкий спектр протоколов передачи данных

  • RDP (RDS, Remote APP), SSH, SCP
  • Telnet/Telnets
  • HTTP/HTTPs
  • SFTP, TCP, TLS и др.
  • VNC

Работа в разных режимах

Бастион
В этом режиме Solar SafeInspect выполняет роль прокси-сервера и обрабатывает весь трафик запросов к серверам. Пользователь и целевые серверы при этом находятся в сети организации. При обращении к запрашиваемому ресурсу Solar SafeInspect подключается к нему по защищенному протоколу.
режим бастион
Сетевой мост (L2)
Схема предназначена для контроля доступа сотрудников компании. Solar SafeInspect устанавливается «в разрыв», то есть все соединения с внутренними серверами проходят через PAM-систему на канальном уровне.
сетевой мост l2
Маршрутизатор (L3)
В этом режиме администраторы и серверы находятся в разных сетях. Solar SafeInspect при этом также устанавливается «в разрыв» – соединения с целевыми серверами маршрутизируются на PAM-систему.
маршрутизатор L3
Режим подтверждения авторизации администратором PAM-системы
Схема предназначена для контроля доступа внешних пользователей, например подрядчиков или сторонних разработчиков. В этом режиме администратор Solar SafeInspect подтверждает авторизацию при доступе извне и контролирует действия пользователей в реальном времени.
режим подтверждения авторизации администратором pamсистемы

Интеграция

Для более эффективной работы Solar SafeInspect интегрируется с другими ИБ-системами.

  • Интеграция с IdM позволяет управлять всеми учетными записями, включая привилегированные и технологические, через единую точку.
  • Интеграция с SIEM позволяет более оперативно выявлять инциденты и АРТ-атаки, при этом повышается степень детализации сопутствующей информации.
  • В случае интеграции с такими системами, как DLP или IPS, Solar SafeInspect формирует список файловых операций. Это позволяет более эффективно предотвращать утечки информации и другие злонамеренные действия.
интеграция с solar safeinspect

Техническая информация

Минимальные аппаратные требования для Solar SafeInspect
Характеристика
Описание
Компьютер
Любой IBM-PC-совместимый компьютер
Память
Не менее 16 GB RAM
Объем дискового пространства
Не менее 120 GB
Сетевые интерфейсы
3 интерфейса
Минимальные требования для виртуальной среды Solar SafeInspect
Характеристика
Описание
Тип виртуальной среды
VMware ESXi 5.5 update 3b, 6.0 U3, VMware vSphere Hypervisor 6.0 Update 2 Microsoft Hyper-V Server (2016)
Память
Не менее 16 GB RAM
Объем дискового пространства
Не менее 120 GB
Сетевые интерфейсы
Должно быть назначено 3 сетевых интерфейса:
  • em0: должен быть publicinterface
  • em1: внутренний интерфейс
  • em2: интерфейс управления для SafeInspect
Если машина будет работать в режиме сетевого моста, то для интерфейсов 1 и 2 должен быть включен promiscuousmode. В Hyper-V интерфейсы начинаются с «hn» вместо «em».

Запросите консультацию
или демонстрацию решения

Самые важные новости кибербезопасности у вас в почте
Наверх