فراز اندیشان پویا

FAPco
فراز اندیشان پویا

ارائه راه حل های فن آوری اطلاعات و امنیت شبکه

تقدیم حلول تقنیة المعلومات وأمن الشبکات

طبقه بندی موضوعی

۳ مطلب با کلمه‌ی کلیدی «pam» ثبت شده است

یکی از نیازهای امنیتی برای ممیزی پیمانکاران، کنترل نشست های  RDP  و برنامه های کاربردی روی این پروتکل است. در راستا این نیاز استفاده از رخدادنماهایی که نوع فعالیت کاربر را ازجهت استفاده از برنامه های کاربردی مشخص کنید بسیار اهمیت دارد. یکی از قابلیت هما عمومی PAMها این است که بتوانند بر روی سرور مقصد که پیمانکار با پروتکل RDP  وصل شده است کنترل داشته باشند. این کنترل ها شامل نوع برنامه های کاربردی APP Type ، فایل های منتقل شده و اجرای بعضی از فرمان ها، و جلوگیری از نشست مجدد RDP می باشد. زمانی که کاربری با پروتکل RDP  روی سروری کار می کند به سرورها و IPهای همسایه آن سرور می تواند دسترسی داشته باشد به دلیل این که معمولا در یک ساب نت هیچ کنترل امنیتی برای تبادل داده ها بین Asset ها وجود ندارد.

Privileged Access Management

این سامانه وظیفه نظارت و مونیتورینگ پروتکل های RDP,SSH,VNC را بر عهده دارد. یکی از مشکلات این نوع پروتکل ها این است که از سطح دسترسی بالایی برخوردار هستند و معمولا نمی توان شفافیتی روی این پروتکل ها داشت. لذا از قابلیت های این سامانه مشاهده برخط LIVE و فیلمبرداری از فعالیت های کاربران در زمان استفاده از پروتکل ها به عنوان رخدادنما Log در زمان فعالیت بر روی سرورهای عملیاتی می­باشد. از طرف دیگر با پیشرفت محصولات PAM قابلیت های در راستای جلوگیری اجرای برنامه های کاربردی روی پروتکل RDP و اجرای دستورات در پروتکل های SSH,VNC مورد توجه سازمان ها قرار گرفت.

همچنین جستجوی بر روی محتوای فیلم ها و رخداد نما ها از اهمیت زیادی برخوردار است؛ چراکه با افزایش حجم فیلم ها و رخداد نماها پیدا کردن یک فعالیت خاص در این پروتکل ها با مشکل روبرو خواهد شد. لذا معمولا این نوع محصولات از روش های مختلفی همچون استفاده از اطلاعات صفحه کلید و موس استفاده می کنند. از روش های دیگر جستجو می توان به شناسایی برنامه های کاربردی بر روی پروتکل RDP و تبدیل عکس ها در پروتکل RDP به متن OCR می باشد.

امروزه شرکت های پیشرو در این زمینه به سراغ واکاوی پروتکل هایی همانند SQL و Https هم رفته اند؛ و قابلیت ذخیره سازی، ایندکس گذاری روی تمامی فعالیت های کاربران در استفاده از این پروتکل ها را دارند.

  1. دیواره آتش، فایروال UTM بومی
  2. فایروال های سوفوس
  3. سامانه مدیریت و نظارت بر پروتکل های مدیریتی همچون RDP,SSH,VNC
  4. سامانه تشخیص و پاسخ نقطه نهایی EDR
  5. سامانه جلوگیری از نشت اطلاعات DLP/DRM
  6. سامانه مدیریت امنیت اطلاعات ISMS
  7. سامانه مدیریت و محافظت از ایمیل سرور کسپرسکی KSMG
  8. آنتی ویروس کسپرسکی و EDR
  9. پیاده سازی پروژه های VDI با زیرو کلاینت
  10. تجهیزات ذخیره سازی QNAP Storage
  11. دانگل سرور Dongle Server