Возможности Solar SafeInspect

Аутентификация и авторизация

Предоставление доступа к привилегированным учетным записям только после надежной аутентификации

Гранулированный доступ

Только для выбранных сотрудников к конкретным ресурсам и учетным записям на определенное время

Управление паролями

Изменение их по расписанию, а также надежное хранение

Запись сеансов привилегированных сессий

Возможность индексации, поиск по ключевым словам

Ручной или автоматический обрыв сеанса

Возможность защиты в случае обнаружения подозрительной активности

Контроль широкого спектра протоколов передачи данных

RDP (RDS, Remote APP), SSH, SCP, Telnet/Telnets, HTTP/HTTPs, SFTP, TCP, TLS, VNC и др.

Схема работы

  • Подключение
  • Идентификация/Аутентификация
  • Проверка на доступ к ресурсам / Сопоставление
  • Подключение к ИС
  • Сохранение записи сессий
  • Взаимодействие со смежными системами
  • Подключение
  • Отправка данных на обработку и хранение
  • Настройка и администрирование, формирование политик, построение отчетов
  • Отправка уведомлений

Выполняемые задачи

  • [01]

    Обнаружение

    Обнаружение

    Выявление и фиксация угроз на всех критически важных ИТ-ресурсах привилегированных учетных записей и их
    взаимосвязей — на оборудовании и в ПО

  • [02]

    Делегирование

    Делегирование

    Обеспечение доступа к привилегированным УЗ только уполномоченному персоналу, в строго отведенное время, с обязательным учетом целей доступа и соблюдением принципа наименьших привилегий

  • [03]

    Выполнение

    Выполнение

    Принудительное применение правил разнообразия и частоты смены паролей с синхронизацией изменений на всех ИТ-ресурсах

  • [04]

    Контроль

    Контроль

    Организация аудита: кто, с какой целью и как долго пользуется привилегированным доступом. Настраиваем извещение ответственных лиц о подозрительной деятельности пользователей

Сценарии работы Solar SafeInspect

Схема предназначена для контроля доступа сотрудников компании. Solar SafeInspect устанавливается «в разрыв», то есть все соединения с внутренними серверами проходят через PAM-систему на канальном уровне. В этом режиме авторизация происходит незаметно для пользователя.

В этом режиме администраторы и серверы находятся в разных сетях. Solar SafeInspect при этом также устанавливается «в разрыв» – соединения с целевыми серверами маршрутизируются на PAM-систему. В этом режиме авторизация происходит незаметно для пользователя.

В этом режиме Solar SafeInspect выполняет роль прокси-сервера и обрабатывает весь трафик запросов к серверам. Пользователь и целевые серверы при этом находятся в сети организации. При обращении к запрашиваемому ресурсу Solar SafeInspect подключается к нему по защищенному протоколу.

Интеграция с другими системами

Технические требования

Минимальные аппаратные требования для Solar SafeInspect
  • Любой IBM-PC-совместимый компьютер
  • Память не менее 16 GB RAM
  • Объем дискового пространства не менее 120 GB
  • 3 сетевых интерфейса
Минимальные требования для виртуальной среды Solar SafeInspect
  • Тип виртуальной среды: VMware ESXi 5.5 update 3b, 6.0 U3, VMware vSphere Hypervisor 6.0 Update 2 Microsoft Hyper-V Server (2016)
  • Память не менее 16 GB RAM
  • Объем дискового пространства не менее 120 GB
  • Сетевые интерфейсы: должно быть назначено 3 сетевых интерфейса:
    em0: должен быть publicinterface
    em1: внутренний интерфейс
    em2: интерфейс управления для SafeInspect
  • Если машина будет работать в режиме сетевого моста, то для интерфейсов 1 и 2 должен быть включен promiscuousmode. В Hyper-V интерфейсы начинаются с «hn» вместо «em»

Демонстрация и пилот

Протестируйте Solar SafeInspect бесплатно