Меры безопасности при внедрении ИТ-аутсорсинга в компании.
Задача – не бояться, а контролировать
Переход на ИТ-аутсорсинг в обслуживании инфраструктуры компании - логичный шаг для развивающегося бизнеса, позволяющий, при правильном подборе подрядчиков, оптимизировать затраты на эту услугу и улучшить качество обслуживания. ИТ-aутсорсинг так же позволяет гибко контролировать объем предоставляемых услуг: при быстром росте потребностей компании организации подрядчики оперативно наращивают объем услуг, а при снижении, - сокращают.
Переход на аутсорсинг ИТ потребует от компании пересмотра организации рабочего процесса с целью установления взаимодействия с ИТ-службами. Кроме того компании следует учитывать риски, связанные с передачей контроля своих структур (администрировании серверов, сетей, всех ключевых учетных данных и т.д) сторонней ИТ-службе и ее сотрудникам. Другими словами, компания предоставляет существенные рычаги управления своим бизнесом посторонней компании, в надежности которой нет 100% гарантии.
Как минимизировать возникающие риски? Этот вопрос изучен глубже, чем может показаться на первый взгляд. Для минимизации возникающих рисков есть несколько мер контроля: организационные и технические.
К организационным мерам относятся создание в организации подразделения “IT Government” – своеобразного «правительства», и определение его полномочий, как то: координация действий подрядчиков, надзор за ними и при необходимости влияние на их действия, вплоть до отмены и блокировки.
В качестве технических мер рынок предлагает использование программных и программно-аппратных продуктов, которые обеспечивают тщательный контроль действий сотрудников ИТ-аутсорсинга посредством аудита и записи всех действий удаленного администратора.
Мы приводим таблицу самых известных профильных продуктов, в которой содержатся ссылки, чтобы Вы самостоятельно могли могли ознакомится с возможностями этих решений:
Компания Сайт Продукты
TSFactory (США) https://www.tsfactory.com RecordTS – аудит и запись терминальных сессий (Terminal Services, Citrix, vWorkSpace)
ObserveIT (США-Израиль) http://www.observeit.com Visual session recording – аудит, алертинг и запись пользовательских сессий на Windows- и Unix-серверах
СensorNET (Великобритания-США) https://www.censornet.com Desktop Monitoring – онлайн-мониторинг, аудит и запись действий пользователей.
BalaBit (США-Венгрия) https://www.balabit.com Shell Control Box – аппаратно-программный комплекс контроля, аудита и записи удаленных сессий
Предлагаем детальнее рассмотреть самое интересное на наш взгляд решение, - BalaBit Shell Control Box.
Из представленного выше списка Shell Control Box выделяется тем, что является не просто набором агентов для клиентских и серверных машин, а самостоятельным устройством, которое осуществляет контроль, мониторинг и аудит удаленного административного доступа к серверам, обеспечивающее полную прозрачность и независимость от клиентов и серверов.
SCB—инструмент наблюдения за администраторами серверов и процессами администрирования серверов посредством управления зашифрованными подключениями, используемыми в администрировании серверов.
SCB полностью контролирует подключения SSH, RDP, Telnet, TN3270, Citrix ICA и VNC, создавая четкий набор функций и контролируемый уровень доступа для администраторов.
BalaBit Shell Control Box – возможное решение
Из представленного выше списка Shell Control Box выделяется тем, что не является просто набором агентов для клиентских и серверных машин. Shell Control Box (SCB)—это самостоятельное устройство, осуществляющее контроль, мониторинг и аудит удаленного административного доступа к серверам, которое полностью прозрачно и независимо от клиентов и серверов.
SCB—инструмент для осуществления наблюдения за администраторами серверов и процессами администрирования серверов посредством управления зашифрованными подключениями, используемыми в администрировании серверов. SCB полностью контролирует подключения SSH, RDP, Telnet, TN3270, Citrix ICA и VNC, создавая для работы администраторов соответствующую среду с четкими границами. В число наиболее значимых характеристик SCB входит следующее:
■ Возможность отключения нежелательных каналов и функций (например, переадресация
портов TCP, передача файлов, VPN и т. д.)
■ Контроль за использованием выбранных методов аутентификации.
■ Требование внешней аутентификации на шлюзе SCB
■ Внедрение авторизации с возможностью мониторинга и аудита в режиме реального времени
■ Аудит выбранных каналов в зашифрованных, снабженных метками времени и цифровой
подписью аудит-трейлов
■ Получение информации о принадлежности пользователей к той или иной группе через базу
данных LDAP
■ Проверка ключей и сертификатов хоста серверов, к которым получен доступ SCB, настраивается и управляется при помощи любого современного веб-браузера.
Посмотрим на возможную схему включения SCB в ИТ-инфраструктуру компании:
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев