Viewfinity
Viewfinity skutecznie minimalizuje przywileje lokalnych administratorów i umożliwia lepszą kontrolę aplikacji na punktach końcowych i serwerach.
Wyzwanie
Choć konta z prawami administratora lokalnego to poważna i często wykorzystywana luka w systemie zabezpieczeń, należy też pamiętać, że całkowite odebranie praw użytkownikom biznesowym może być źródłem trudnych do przewidzenia konsekwencji. W miarę odbierania uprawnień udaje się wprawdzie zmniejszyć powierzchnię podatną na ataki, może to jednak niekiedy być okupione poważnym spadkiem produktywności, jeżeli użytkownicy biznesowi zostaną pozbawieni praw potrzebnych im do wykonywania codziennych zadań. Podobnie rzecz się ma z uprawnieniami administratorów, którym nadaje się pełny ich zakres, zapominając o tym, że niektóre nie są im przecież potrzebne. W rezultacie posiadają oni często pełne prawa dostępu administracyjnego do serwerów, co w przypadku maszyn zawierających wrażliwe dane może zwiększać ryzyko incydentu. Co gorsza, pomimo usilnych starań działów informatycznych w kierunku zmniejszenia podatności na ataki przez ograniczanie uprawnień użytkowników, komputery nadal pozostają narażone na szkodliwe działanie malware, które nie wymaga uprawnień, aby działać.
Aby móc skutecznie zminimalizować wrażliwość systemu na atak i ryzyko poważnego wycieku danych bez jednoczesnych szkód dla produktywności, należy wdrożyć elastyczne reguły wyznaczania minimum po uprawnień dodać: (least privilege) potrzebnych użytkownikom biznesowym i administratorom, a także wprowadzić mechanizm kontrolujący, które aplikacje wolno im uruchamiać. Brak takich narzędzi naraża przedsiębiorstwo na szereg problemów, do których należą m. in.:
- Spadek produktywności personelu biznesowego. Zabranie użytkownikom biznesowym wszystkich uprawnień może uniemożliwić im wykonywanie pewnych zadań lub korzystanie z pewnych aplikacji potrzebnych im w codziennej pracy. Tym sposobem nieelastyczne reguły przydzielania uprawnień mogą skutecznie sparaliżować działanie firmy.
- Wysokie koszty pomocy technicznej. Jeżeli zbyt ostra polityka bezpieczeństwa informatycznego nie będzie pozwalać użytkownikom biznesowym wypełniać codziennych obowiązków, znacznie częściej będą oni musieli kontaktować się telefonicznie z pomocą techniczną w sprawie przywrócenia niezbędnego zakresu dostępu. To zaś zwiększy koszty obsługi informatycznej i obciążenie działu wsparcia.
- Zwiększone zagrożenie dla bezpieczeństwa z powodu „pełzania uprawnień”. Jeżeli dział informatyczny odbierze użytkownikom biznesowym wszystkie uprawnienia, zespół IT będzie niekiedy zmuszony chwilowo je przywrócić dla potrzeb konkretnych zadań. Praktyka pokazuje jednak, że raz nadane uprawnienia rzadko są odbierane, gdy już nie są potrzebne. Mechanizm ten stanowi kolejną lukę w bezpieczeństwie wynikającą ze zbyt szerokich praw administratora, narażając firmę na zagrożenia.
- Zwiększone ryzyko zagrożeń z wewnątrz i zaawansowanych ataków. Gdy do nadawania praw administratora podchodzi się nieelastycznie, zakładając, że każdy administrator musi mieć ich komplet, przeważnie użytkownicy tego rodzaju mają ich więcej, niż potrzebują. Wobec braku systemu reguł nadawania praw opartego na roli użytkownika, co bardziej wrażliwe zasoby firmy mogą łatwo paść ofiarą nadużyć lub ulec uszkodzeniu w wyniku działań użytkowników albo niedoświadczonych, albo działających w złych intencjach, lub też zaawansowanych intruzów, którym udało się zdobyć nieupoważniony dostęp.
- Podwyższone ryzyko udanych ataków złośliwym oprogramowaniem. Nawet jeżeli dział informatyczny obniży do minimum uprawnienia użytkowników na stacjach roboczych Windows, nadal będą one podatne na ataki malware, które nie potrzebuje szczególnych uprawnień, aby działać. Bez wdrożonego pakietu uzupełniających się narzędzi, za pomocą których można by decydować, które aplikacje mogą być uruchamiane, a które nie, atakujący mogą z powodzeniem zdobyć przyczółek w systemie, posługując się złośliwym oprogramowaniem.
Rozwiązanie
CyberArk Viewfinity umożliwia organizacjom IT wprowadzanie zestawów reguł opartych na zasadzie minimum uprawnień dla użytkowników biznesowych i administracyjnych, a także wdrożenie kontroli aplikacji. Taka koncepcja ochrony ma na celu ograniczenie powierzchni podatnej na ataki bez strat na produktywności. Rozwiązanie pomaga działom informatycznym w odbieraniu lokalnych praw administratora użytkownikom biznesowym, ale też z łatwością zwiększa ich zakres, gdy wymaga tego praca z zaufanymi aplikacjami. Cyber-Ark Viewfinity pozwala też wdrażać wysoce granularne reguły minimum po przywilejów dodać: (least privilege) wśród administratorów systemów, ułatwiając skuteczne dzielenie obowiązków na serwerach Windows.
Rozwiązanie nie tylko uzupełnia ustawienia uprawnień, ale też oferuje możliwość zarządzania aplikacjami i określania, które z nich mogą być uruchamiane przez użytkowników stacji roboczych i serwerów bez narażania środowiska na penetrację przez złośliwe oprogramowanie.
Narzędzie CyberArk Viewfinity oferuje szereg korzyści, do których należą m.in.:
- Automatyczne tworzenie zestawów reguł na podstawie wymagań biznesowych. CyberArk Viewfinity automatycznie tworzy reguły kontroli aplikacji i zwiększania uprawnień, korzystające ze źródeł zaufanych, np. SCCM, dystrybutorów oprogramowania, dostawców aktualizacji itp.
- Bezproblemowe zwiększanie uprawnień użytkowników biznesowych w razie potrzeby. Odebrawszy użytkownikom biznesowym prawa administratora lokalnego, CyberArk Viewfinity będzie w płynny sposób – i zgodnie z regułami – zwiększać ich uprawnienia, jeżeli będzie tego wymagać któraś z zaufanych aplikacji.
- Szybkie identyfikowanie i blokowanie złośliwych aplikacji. Automatycznie sprawdzając nieznane aplikacje na komercyjnie dostępnych czarnych listach, np. VirusTotal czy NSRL, oprogramowanie szybko wskaże malware i odpowiednio zaktualizuje reguły globalne, uniemożliwiając mu uruchamianie się w danym środowisku.
- Bezpieczne uruchamianie nieznanych aplikacji w trybie ograniczonym. Nieznane aplikacje, których nie znaleziono na czarnych listach, ale też które nie należą do programów zaufanych, mogą być uruchamiane w trybie ograniczonym. Pozwala to użytkownikom biznesowym korzystać z takiego oprogramowania, nie dając mu przy tym dostępu do zasobów firmy, wrażliwych danych ani internetu.
- Używanie integracji z narzędziami do wykrywania zagrożeń w celu analizowania nieznanych aplikacji. CyberArk Viewfinity jest także w stanie przesyłać nieznane aplikacje do usług wykrywania po zagrożeń dodać: (sandbox) Check Point, FireEye i Palo Alto Networks, gdzie są one automatycznie analizowane. W odpowiedzi usługi te zwracają ocenę reputacji, której dział informatyczny może następnie użyć jako podstawy do podjęcia decyzji o zablokowaniu danej aplikacji lub dopuszczeniu jej do pracy w środowisku firmowym.
- Identyfikacja wszystkich wystąpień malware w środowisku. Korzystając ze współpracującego z jądrem systemu agenta na każdym chronionym komputerze, rozwiązanie jest w stanie natychmiast odszukać wszystkie wystąpienia dowolnej złośliwej aplikacji w środowisku, a także określić jej pochodzenie.
Korzyści
CyberArk Viewfinity pozwala działom informatycznym zmniejszyć powierzchnię ataku, niezmniejszając produktywności użytkowników.
Rozwiązanie to oferuje kilka istotnych korzyści.
Należą do nich:
- Wypracowywanie wartościowych rezultatów w krótszym czasie. Minimalizacja czasochłonnych, ręcznych prac dzięki skorzystaniu z „zaufanych źródeł” pozwala zautomatyzować tworzenie reguł nadawania uprawnień dla ponad 90 procent używanych w firmie aplikacji.
- Utrzymanie wysokiej produktywności użytkowników biznesowych bez poświęcania bezpieczeństwa. Użytkownicy biznesowi, nieposiadając praw administratorów lokalnych, mogą bezpiecznie uruchamiać nieznane aplikacje, jeżeli tylko potrzebują ich do pracy.
- Zmniejszenie ryzyka zagrożeń z wewnątrz i zaawansowanych ataków. Zapobieganie przypadkowym i celowym uszkodzeniom serwerów Windows dzięki podziałowi obowiązków i szczegółowej kontroli uprawnień administracyjnych w zależności od piastowanej roli.
- Minimalizacja ryzyka ataku przy użyciu złośliwego oprogramowania. Rozwiązanie proaktywnie uniemożliwia intruzom użycie malware w celu uzyskania przyczółku w środowisku informatycznym firmy, ponieważ kontroluje uruchamiane aplikacje i ich dostęp do zasobów.
- Wykorzystywanie istniejących inwestycji do szybkiego i trafnego wykrywania zagrożeń. Szybsza analiza nieznanych aplikacji dzięki usługom Check Point, FireEye i Palo Alto Networks, automatycznie analizującym i wykrywającym potencjalne zagrożenia.
- Szybsze przeciwdziałanie zagrożeniom. Narzędzie szybko dokonuje oceny dotkliwości zagrożeń i przyspiesza kroki mające na celu jego neutralizację. Jest to możliwe dzięki wglądowi w zakres i pochodzenie złośliwych aplikacji z poziomu środowiska informatycznego.
Kompleksowe rozwiązanie
CyberArk Viewfinity stanowi część pakietu CyberArk Privileged Account Security Solution, kompleksowego rozwiązania opracowanego w celu ochrony przed zaawansowanymi atakami wykorzystującymi uprawnienia administratora w celu uzyskania dostępu do serca przedsiębiorstwa, wykradzenia wrażliwych danych lub uszkodzenia krytycznych systemów.
Pomaga ono działom informatycznym w ograniczaniu powierzchni narażonej na ataki przez eliminację zbędnych uprawnień administratora lokalnego i wzmacnianie zabezpieczeń kont uprzywilejowanych.
Rozwiązanie Privileged Account Security Solution służy do proaktywnej ochrony, izolowania, kontroli i ciągłego monitorowania kont uprzywilejowanych na serwerach wirtualnych i fizycznych, w bazach danych, aplikacjach, hiperwizorach, na urządzeniach sieciowych, urządzeniach zabezpieczających i innych. Wchodzącymi w jego skład produktami można zarządzać niezależnie, ale można też je ze sobą łączyć, uzyskując spójne, kompletne rozwiązanie chroniące konta uprzywilejowane.

Viefinity wgląd we wszystkie zbiory reguł dotyczących uprawnień, aplikacji i danych o ich reputacji w jednym miejscu
Dane techniczne Viefinity
Obsługiwane platformy:
Stacjonarne stacje robocze Windows:
- Windows XP SP3
- Windows Vista SP1
- Windows 7, wersja 32- i 64-bitowa
- Windows 8, wersja 32- i 64-bitowa
- Windows 8.1, wersja 32- i 64-bitowa
- Windows 10
Windows Server:
- Windows Server 2003 SP2, wersja 32- i 64-bitowa
- Windows Server 2008, wersja 32- i 64-bitowa
- Windows Server 2008 R2, wersja 64-bitowa
- Windows Server 2012
- Windows Server 2012 R2
Obszerna lista obsługiwanych aplikacji:
- Pliki wykonywalne
- MSI, MSU
- Zadania administracyjne
- Dodatki do konsoli administratora
- Skrypty
- Ustawienia rejestru
- Formanty ActiveX
- Obiekty COM
- Aplikacje WWW
Elastyczne i bezpieczne reguły aplikacji:
- Dopasowywanie ścieżek plików
- Dopasowywanie wierszy poleceń
- Hashing plików (SHA-1)
- Informacje o produktach i plikach
- Zaufany wydawca
- SCCM z zaufanego źródła
- Zaufany system dystrybucji oprogramowania
- Zaufane źródło aktualizacji
- Zaufana sieć
- Zaufany obraz komputera
- Zaufana grupa AD
- Zaufany produkt
Warianty wdrożenia:
- Microsoft Group Policy (GPO)
- Serwer lokalny
- Software-as-a-Service
Dlaczego CyberArk?
Cyber Ark to cieszący się powszechnym zaufaniem ekspert w dziedzinie CyberSecurity. Specjalizuje się w powstrzymywaniu cyberataków zanim to one wstrzymają działalność firmy.