FUDO 2.0 - czas postawić na inteligencję w bezpieczeństwie IT

FUDO 2.0 - czas postawić na inteligencję w bezpieczeństwie IT

Dodano:   /  Zmieniono: 
fot. infoWire.pl Źródło: InfoWire.pl

Warszawa, 23 lutego 2015 r. -  Firma WHEEL Systems, uznany producent rozwiązań z zakresu bezpieczeństwa IT wprowadza do sprzedaży system FUDO 2.0 - unikalny w skali światowej, samodzielny system inteligentnego monitorowania sesji zdalnych. Narzędzie, służące do analizy powłamaniowej i ochrony firmowej sieci przed nadużyciami ze strony osób dysponujących uprawnieniami dostępu, wzbogacona została w nowej generacji także o przydatne funkcje z zakresu Business Intelligence.

FUDO 2.0 jest bezpośrednią odpowiedzią na potrzeby współczesnych przedsiębiorstw. Według badań, aż 44 proc. firm na świecie zleca prace informatyczne zewnętrznym podmiotom. W Polsce, po zdalnych konsultantów IT sięga już lub planuje to zrobić w perspektywie 3 najbliższych lat, ponad 30 proc. przedsiębiorstw. Źródła trendu należy szukać w zaletach outsourcingu - optymalizacji wydatków na infrastrukturę informatyczną firmy, dostępu do najnowocześniejszych technologii oraz najwyższej klasy specjalistów, bez konieczności czynienia długoterminowych inwestycji.

Zagrożenia wewnętrzne, coraz powszechniejsze

Wraz z upowszechnieniem się outsourcingu usług, przedsiębiorstwa coraz wyraźniej zauważają związane z nim zagrożenia. Zlecając zadanie zdalnemu konsultantowi, firma zamawiająca usługę, przyznaje mu uprawnienia, otwierające dostęp do firmowego systemu informatycznego w zakresie niezbędnym do wykonania pracy. Póki jednak zamawiający nie dysponuje narzędziami weryfikującymi jego pracę, musi wierzyć, że zleceniobiorca ma dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub nawet wyrządzenia szkód.

- Zacięta rywalizacja popycha czasem firmy do sięgnięcia po niestandardowe metody zyskiwania przewagi konkurencyjnej. Informacji o tym, nad czym pracuje rywal, może z łatwością udzielić osoba legalnie świadcząca usługi informatyczne na rzecz infiltrowanego przedsiębiorstwa, jeśli np. ulegnie szantażowi, zostanie przekupiona lub okaże się cyberprzestępcą, który celowo zatrudnił się jako ,,szeregowy" pracownik w firmie wykonującej te zlecenia. - powiedział Paweł Dawidek, dyrektor ds. technicznych WHEEL SystemsKiedyś bezpieczeństwo informatyczne przedsiębiorstw nieodmiennie kojarzyło się z zagrożeniem zewnętrznym, przed którym broniono się zaporami Firewall. Obecnie, w coraz większym stopniu w grę wchodzą zagrożenia wewnętrzne.

Ryzyko z pierwszych stron gazet

Przykładów nadużyć w pracy zdalnych konsultantów nie trzeba daleko szukać. Były powodem kilku najgłośniejszych wycieków danych w 2014 roku. Już w pierwszym kwartale, na jaw wyszły wrażliwe dane prawie połowy mieszkańców Korei Południowej. Wykradł je, a następnie sprzedał firmie zajmującej się tele-marketingiem, pracownik banku, dysponujący dostępem do wewnętrznych systemów biura kredytowego. Podobnie jak Edward Snowden, nie był on hakerem.

Nieco później ofiarą cyberprzestępców, którzy legalnie zdobyli zlecenie na wykonanie prac IT, padł amerykański operator telekomunikacyjny. Przestępcy wykorzystali otwarte przez zleceniodawcę drzwi, aby przekraczajac uprawnienia, osiągnąć własne cele i wykraść wrażliwe dane klientów firmy.

W drugiej połowie 2014 roku cyberprzestępcy zaatakowali też jeden z największych amerykańskich banków, wykradając dane prawie 65 proc. wszystkich zarejestrowanych w USA gospodarstw domowych. Dochodzenie wykazało, że przestępcy podszywali się pod zdalnych konsultantów. Niestety, prawdopodobnie ze względu na pokaźną liczbę toczących się jednocześnie zdalnych prac, bank zauważył włamanie dopiero trzy miesiące po incydencie.

Wszystkie te sytuacje miały wspólny mianownik - nadużycie zaufania praco- i zleceniodawcy oraz niewydajne narzędzia zarządzania olbrzymimi zasobami sieciowymi doprowadziły do spektakularnych i bardzo niebezpiecznych wycieków danych. Te trzy przykłady to tylko medialny szczyt góry lodowej. Nadużycia tego typu, na mniejszą skalę zdarzają się codziennie, wszędzie, gdzie udostępniany jest zdalny kanał do firmowych, urzędowych, czy bankowych sieci informatycznych, np. w ramach outsourcingu usług. Jest to forma ataku, na odparcie której instytucje nadal nie są gotowe.

FUDO 2.0 - nowy wymiar inteligentnego bezpieczeństwa

Włamaniu ,,z wewnątrz" mógłby zapobiec inteligentny system monitorowania sesji zdalnych wspierający administratorów w zarządzaniu zasobami, automatycznie reagujący na podejrzane sytuacje, a w przypadku powodzenia ataku, dający poszkodowanemu przedsiębiorstwu materiał dowodowy, obciążający nieuczciwych podwykonawców.

Takim systemem jest samowystarczalne urządzenie FUDO 2.0, oferujące inteligentne monitorowanie zdalnych sesji, umożliwiające bieżącą analizę i podgląd trwających sesji zdalnych, nagrywające je w formacie wideo i pro-aktywnie reagujące na podejrzane zachowania zdalnych konsultantów, umożliwiając chwilowe zablokowanie sesji danego użytkownika lub całkowite zerwanie połączenia i odebranie praw dostępu.

Fudo 2.0 porównać można jedynie z posiadaniem stałego podglądu zawartości monitora użytkownika zdalnego, co w łatwy sposób pozwala ustalić, kto i kiedy pobrał dany plik czy usunął z serwera jakiś dokument lub korespondencję. FUDO rejestruje i archiwizuje wszystkie połączenia zdalne realizowane poprzez protokoły RDP, SSH, VNC, HTTP/HTTPs, Oracle, MySQL, oraz Telnet. Umożliwia łatwe odnalezienie sesji z udziałem wskazanych użytkowników i odtworzenie ich przebiegu, a także zaznaczenie momentów wymagających szczególnej uwagi osoby weryfikującej jej przebieg.

Do nowości w FUDO 2.0 zaliczyć należy także OCR sesji graficznych, wykonywany w czasie rzeczywistym. Umożliwia on szybką i precyzyjną analizę przebiegu sesji RDP i VNC poprzez pełnotekstowe przeszukiwanie zarejestrowanego materiału. W tym także odtwarzanych w trakcie sesji materiałów wideo.

FUDO 2.0 zapewnia też bezpieczne i proste przechowywanie oraz zarządzanie hasłami dostępowymi do serwerów docelowych, dzięki integracji z Lieberman Enterprise Random Password Manager oraz Thycotic Secret Server.

To tylko kilka z najistotniejszych funkcji ,,ochronnych" FUDO 2.0. System ma jednak na celu także wspomaganie administratorów w ich codziennej pracy - porządkując i usprawniając zarządzanie zdalnymi sesjami. FUDO 2.0 łączy to z podstawowymi funkcjami z kategorii Business Intelligence.

FUDO 2.0 - BI i wspomaganie administrowania

Moduł Business Intelligence dodany w FUDO 2.0 umożliwia rozliczanie efektywności pracy konsultantów na podstawie współczynnika aktywności zarejestrowanych sesji. Udostępnia on także administratorowi informacje, mówiące przez jaką część sesji podejmowane były rzeczywiste prace.

FUDO 2.0 daje też szerokie możliwości definiowania parametrów raportów cyklicznych, znacznie upraszczając tym samym pracę osób odpowiedzialnych za nadzór infrastruktury serwerów podlegających monitorowaniu. Możliwość wymagania od użytkowników podania powodu logowania pozwala jeszcze lepiej regulować dostęp do zdalnych systemów i ułatwia zarządzanie zarejestrowanymi sesjami.

Dzięki unikalnemu połączeniu funkcji z zakresu IT Security oraz Business Intelligence, FUDO 2.0 sprawia, że dbanie o bezpieczeństwo infromatyczne przestaje być uciążliwą koniecznością. Autorskie rozwiązanie WHEEL Systems daje firmom namacalne korzyści.


dostarczył infoWire.pl
Źródło: Wheel Systems

infoWire.pl