SlideShare a Scribd company logo
1 of 24
Download to read offline
PAM360
Giải pháp Quản lý Truy cập Đặc quyền toàn diện
Comprehensive privilegedaccess management solution
Giới thiệu tổng quan
Các thành phần trong một hệ thống CNTT hiện nay
2
Các tài khoản
Administrator
• Windows
‘Administrator’
• Linux/UNIX ‘root’
• Cisco ‘enable’
• SQL Server ‘sa’
• Directory
administrator
accounts
Các tài khoản
Service, Application
• Windows service
accounts
• Application to
application accounts
• Application to DB
accounts
• Passwords used in
scripts
Các tài khoản khác
• Domain / Directory
accounts
• Local computer
accounts
• Network access
accounts
Các tài khoản đặc quyền: Keys to the IT Kingdom
3
Tài khoản đặc quyền: Các thách thức
• Phổ biến tất cả, hầu như tất cả quản trị viên
đề có thông tin tài khoản quản trị như nhau
• Truy cập hầu như không giới hạn
• Tiếp tục phát sinh nhiều tài khoản khác-liên
tục
• Không cá nhân hóa- không ràng buộc với bất
kỳ cá nhân nào
• Được sử dụng trong môi trường chia sẻ
Administrative
Passwords
4
Cách quản lý các tài khoản đặc quyền HIỆN TẠI?
Lưu trữ: Tệp văn bản, bảng tính, giấy ghi chú, được in trên
giấy và được lưu giữ trong tủ hồ sơ
Được truy cập bởi: IT admins, network admins, IT operations,
lập trình viên, DBAs, đối tác...
Chia sẻ rộng rãi: Chủ yếu thông qua truyền miệng hoặc email
Quản lý yếu: Mật khẩu yếu, các mật khẩu giống nhau ở mọi
nơi, không thay đổi
KHÔNG
QUẢN LÝ
TẬP TRUN
KHÔNG
KIỂM SOÁT
KHÔNG
TRÁCH NHIỆM
THIÊN ĐƯỜNG
CHO HACKER
5
• Danh tính bị đánh cắp
• Sự cố an ninh thông tin
• Bị phá hoại
• Nguy cơ bị tấn công
dây chuyền
Kết quả LÀ
6
Các tài khoản
đặc quyền là
mục tiêu được
nhắm đến
Tổng hợp các cuộc tấn công bên ngoài và
khai thác từ nội bộ
Nguồn:http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
7
1
2
3
4
5
Khai thác quyền truy cập
đặc quyền
Kiểm soát an ninh lỏng lẻ
Mối đe dọa nội bộ
Các lỗ hổng đã biết
Các lỗ hổng trong chuỗi cung
ứng, quyền truy cập của bên thứ
3
Là mục tiêu của Hacker,
đánh cắp danh tính đặc
quyền
Trộm cắp danh tính, khai thác quyền truy cập đặc quyền
8
Làm thế nào
để xử lý các
vấn đề này?
9
1. Hợp nhất tất cả các tài khoản đặc
quyền; kiểm soát ai có thể truy cập
2. Tự động hóa các phương pháp
hay nhất về quản lý mật khẩu
3. Giám sát, kiểm tra quyền truy cập
đặc quyền; Ghi lại các phiên đăng
nhập
4. Quản lý quyền truy cập của
bên thứ 3; kiểm soát an ninh cơ
bản
Chiến lược thực thi
10
• Khám phá và hợp nhất
TẤT CẢ các tài khoản đặc
quyền vào trong một kho
lưu trữ trung tâm
1
• Giám sát chặt chẽ và
kiểm tra tất cả các truy
cập
• Chính sách cho quyền
truy cập của bên thứ ba
4
• Chính sách, mật khẩu
mạnh, độc đáo
• Luân chuyển định kỳ
3
• Kiểm soát tập trung để
lưu trữ, truy cập, quản lý
2
Các phương pháp hay nhất về quản lý tài khoản đặc quyền
11
ManageEngine PAM giải quyết các vấn đề này
Quản lý tài
khoản đặc
quyền
Quản lý truy
cập từ xa
Quản lý phiên
đặc quyền
Password Manager Pro
Giải pháp quản lý quyền truy cập đặc quyền toàn diện
12
Quản lý tài khoản và truy cập đặc quyền toàn diện
Khám phá, lưu trữ và sắp xếp
Lưu trữ và sắp xếp tất cả danh
tính đặc quyền của bạn trong
một kho tập trung.
Chia sẻ an toàn
Chia sẻ an toàn mật khẩu quản trị
với các thành viên trong nhóm khi
cần thiết.
Tự động thiết đặt lại
Tự động đặt lại mật khẩu
của máy chủ, cơ sở dữ
liệu, thiết bị mạng.
Kiểm soát quyền truy cập
Kiểm soát quyền truy cập vào các tài
nguyên và ứng dụng CNTT dựa trên
vai trò và trách nhiệm công việc.
Khởi chạy kết nối trực tiếp
Khởi chạy trực tiếp kết nối
RDP, Telnet, SSH, kết nối cơ sở
dữ liệu từ xa
Ghi Video & Kiểm toán
Quay video & kiểm tra tất cả các quyền
truy cập đặc quyền, có được bản ghi đầy
đủ của tất cả các hành động quản trị.
13
Kiến trúc giải pháp
14
PAM– Các điểm nổi bật (1/5)
Khám phá tài khoản,
bảo vệ và quản lý mật
khẩu
Cấp phép và Kiểm soát
Truy cập
Quản lý tài
khoản đặc
quyền
Đồng bộ hóa mật khẩu từ
xa
• Khám phá tài khoản đặc quyền
• Kho mật khẩu tập trung
• Lưu trữ khóa kỹ thuật số, tài liệu, tài
khoản web
• Quyền sở hữu mật khẩu và chia sẻ chi tiết
• Tích hợp AD / LDAP
• Kiểm soát phát hành & quy trình làm việc
nâng cao
• Tự động đặt lại mật khẩu cho nhiều hệ thống
• Loại bỏ thông tin đăng nhập được mã hóa
cứng
• Thực thi các chính sách
15
PAM – Các điểm nổi bật (2/5)
Truy cập từ xa và quản lý phiên làm việc
Tạo ra một cổng tập trung để truy cập vào tài
nguyên hệ thống
Ghi lại các phiên đăng
nhập
Kiểm tra, phát lại
phiên làm việc một
cách toàn diện
Tự động đăng nhập
vào các ứng dụng,
website
Đồng điều khiển và
giám sát phiên làm
việc
16
PAM – Các điểm nổi bật (3/5)
Kiểm toán, Quản lý theo thời gian thực, Báo cáo & Tuân thủ
Password
Manager Pro
Báo cáo truy cập
và hoạt động
Cảnh báo và thông báo
thời gian thực
Các báo cáo tuân thủ
được tạo sẵn
Tương thích tích
hợp với SIEM
Kiểm toán toàn
diện
17
PAM – Các điểm nổi bật (4/5)
Hỗ trợ tích hợp với hệ thống Ticketing, SIEM, AD
Chế độ tuân thủ FIPS 140-2
Xác thực hai yếu tố
Mã hóa kép AES-256
Bảo mật và sẵn sàng cho Doanh nghiệp
18
PAM – Các điểm nổi bật (5/5)
Phục hồi sau thảm họa, Khả năng dự phòng cao
Sao lưu trực tiếp; Khôi phục nhanh
Kiến trúc dự phòng
Truy cập di động; Truy cập ngoại tuyến
an toàn
Có cơ chế truy cập trong tình trạng nguy
cấp
19
Các thành phần và chuyển giao
• Được cung cấp dưới dạng phần
mềm có thể cài đặt
• Có thể được cài đặt trên môi
trường Windows, Linux
• Hệ thống máy chủ chạy PMP server
• PMP agent giúp kết nối với các tài
nguyên từ xa (tùy chọn)
• PostgreSQL đi kèm chung với PMP;
hoặc có thể sử dụng hệ thống
Database MySQL / MS SQL server
Cung cấp Các thành phần
20
Là giải pháp quản lý khóa tập
trung giúp kiểm soát, quản lý,
giám sát và kiểm tra toàn bộ
vòng đời của khóa SSH
(Secure Shell) và chứng chỉ
SSL (Secure Sockets Layer).
Behavior analytics
Sử dụng AI và ML để
phát hiện hoạt động bất
thường nhanh chóng
*Tích hợp với các sản phẩm khác
của ManageEngine
Giải pháp quản lý phiên truy
cập và làm việc đặc quyền,
bao gồm phân quyền, giám
sát, kiểm toán truy cập
Là giải pháp lưu trữ tập
trung và quản lý thông
tin mật khẩu, và danh
tính kỹ thuật số của
doanh nghiệp
Các modules của PAM
21
Các modules của PAM
Có thể mua riêng các module theo nhu cầu
Password Manager + Key Manager + Access Manager + Behavior analytics
Password Manager + Key Manager + Access Manager
Key Manager
Access Manager
22
Cách tính license của hệ thống PAM
• Tính license dựa trên số người quản trị hệ thống PAM, và số
lượng key cần quản lý
• Không giới hạn người dùng và tài nguyên quản lý
• Tính license dựa trên phiên bản, số người quản trị hệ thống
PAM, và số lượng key cần quản lý
• Không giới hạn người dùng và tài nguyên quản lý
• Tính license dựa trên số lượng key cần quản lý
• Tính license dựa trên số lượng người cần sử dụng
2 hướng đầu tư: Vĩnh viễn hoặc thuê bao hàng năm
23
Thank You
SM ONE Technology Joint Stock Company
Floor 2, 219 Route 13, Ward 26, Binh Thanh Distrist, HCMC
+84 939 600700
me@smone.vn
http://www.smone.vn

More Related Content

What's hot

Phar Data Platform: From the Lakehouse Paradigm to the Reality
Phar Data Platform: From the Lakehouse Paradigm to the RealityPhar Data Platform: From the Lakehouse Paradigm to the Reality
Phar Data Platform: From the Lakehouse Paradigm to the RealityDatabricks
 
Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...
Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...
Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...Simplilearn
 
Introduction to Apache Sqoop
Introduction to Apache SqoopIntroduction to Apache Sqoop
Introduction to Apache SqoopAvkash Chauhan
 
How Kafka Powers the World's Most Popular Vector Database System with Charles...
How Kafka Powers the World's Most Popular Vector Database System with Charles...How Kafka Powers the World's Most Popular Vector Database System with Charles...
How Kafka Powers the World's Most Popular Vector Database System with Charles...HostedbyConfluent
 
Troubleshooting Kerberos in Hadoop: Taming the Beast
Troubleshooting Kerberos in Hadoop: Taming the BeastTroubleshooting Kerberos in Hadoop: Taming the Beast
Troubleshooting Kerberos in Hadoop: Taming the BeastDataWorks Summit
 
Exploring Docker in CI/CD
Exploring Docker in CI/CDExploring Docker in CI/CD
Exploring Docker in CI/CDHenry Huang
 
HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...
HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...
HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...Simplilearn
 
Best Practices for Streaming IoT Data with MQTT and Apache Kafka®
Best Practices for Streaming IoT Data with MQTT and Apache Kafka®Best Practices for Streaming IoT Data with MQTT and Apache Kafka®
Best Practices for Streaming IoT Data with MQTT and Apache Kafka®confluent
 
Maria DB Galera Cluster for High Availability
Maria DB Galera Cluster for High AvailabilityMaria DB Galera Cluster for High Availability
Maria DB Galera Cluster for High AvailabilityOSSCube
 
MySQL_MariaDB-성능개선-202201.pptx
MySQL_MariaDB-성능개선-202201.pptxMySQL_MariaDB-성능개선-202201.pptx
MySQL_MariaDB-성능개선-202201.pptxNeoClova
 
Modern Data Warehousing with Amazon Redshift
Modern Data Warehousing with Amazon RedshiftModern Data Warehousing with Amazon Redshift
Modern Data Warehousing with Amazon RedshiftAmazon Web Services
 
Spark + Cassandra = Real Time Analytics on Operational Data
Spark + Cassandra = Real Time Analytics on Operational DataSpark + Cassandra = Real Time Analytics on Operational Data
Spark + Cassandra = Real Time Analytics on Operational DataVictor Coustenoble
 
Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...
Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...
Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...Edureka!
 
Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...
Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...
Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...Cloud Native Day Tel Aviv
 
Big Data MDX with Mondrian and Apache Kylin
Big Data MDX with Mondrian and Apache KylinBig Data MDX with Mondrian and Apache Kylin
Big Data MDX with Mondrian and Apache Kylininovex GmbH
 
Spark DataFrames and ML Pipelines
Spark DataFrames and ML PipelinesSpark DataFrames and ML Pipelines
Spark DataFrames and ML PipelinesDatabricks
 
Elastic Stack Introduction
Elastic Stack IntroductionElastic Stack Introduction
Elastic Stack IntroductionVikram Shinde
 
Chicago Data Summit: Apache HBase: An Introduction
Chicago Data Summit: Apache HBase: An IntroductionChicago Data Summit: Apache HBase: An Introduction
Chicago Data Summit: Apache HBase: An IntroductionCloudera, Inc.
 
Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...
Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...
Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...Simplilearn
 

What's hot (20)

Phar Data Platform: From the Lakehouse Paradigm to the Reality
Phar Data Platform: From the Lakehouse Paradigm to the RealityPhar Data Platform: From the Lakehouse Paradigm to the Reality
Phar Data Platform: From the Lakehouse Paradigm to the Reality
 
Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...
Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...
Hadoop Ecosystem | Hadoop Ecosystem Tutorial | Hadoop Tutorial For Beginners ...
 
Introduction to Apache Sqoop
Introduction to Apache SqoopIntroduction to Apache Sqoop
Introduction to Apache Sqoop
 
How Kafka Powers the World's Most Popular Vector Database System with Charles...
How Kafka Powers the World's Most Popular Vector Database System with Charles...How Kafka Powers the World's Most Popular Vector Database System with Charles...
How Kafka Powers the World's Most Popular Vector Database System with Charles...
 
Troubleshooting Kerberos in Hadoop: Taming the Beast
Troubleshooting Kerberos in Hadoop: Taming the BeastTroubleshooting Kerberos in Hadoop: Taming the Beast
Troubleshooting Kerberos in Hadoop: Taming the Beast
 
Exploring Docker in CI/CD
Exploring Docker in CI/CDExploring Docker in CI/CD
Exploring Docker in CI/CD
 
HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...
HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...
HBase Tutorial For Beginners | HBase Architecture | HBase Tutorial | Hadoop T...
 
Best Practices for Streaming IoT Data with MQTT and Apache Kafka®
Best Practices for Streaming IoT Data with MQTT and Apache Kafka®Best Practices for Streaming IoT Data with MQTT and Apache Kafka®
Best Practices for Streaming IoT Data with MQTT and Apache Kafka®
 
Maria DB Galera Cluster for High Availability
Maria DB Galera Cluster for High AvailabilityMaria DB Galera Cluster for High Availability
Maria DB Galera Cluster for High Availability
 
MySQL_MariaDB-성능개선-202201.pptx
MySQL_MariaDB-성능개선-202201.pptxMySQL_MariaDB-성능개선-202201.pptx
MySQL_MariaDB-성능개선-202201.pptx
 
Modern Data Warehousing with Amazon Redshift
Modern Data Warehousing with Amazon RedshiftModern Data Warehousing with Amazon Redshift
Modern Data Warehousing with Amazon Redshift
 
Spark + Cassandra = Real Time Analytics on Operational Data
Spark + Cassandra = Real Time Analytics on Operational DataSpark + Cassandra = Real Time Analytics on Operational Data
Spark + Cassandra = Real Time Analytics on Operational Data
 
Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...
Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...
Apache Spark Tutorial | Spark Tutorial for Beginners | Apache Spark Training ...
 
Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...
Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...
Srinivas Sarathy, TD Bank - Architechting Organizational Change, OpenStack Is...
 
Big Data MDX with Mondrian and Apache Kylin
Big Data MDX with Mondrian and Apache KylinBig Data MDX with Mondrian and Apache Kylin
Big Data MDX with Mondrian and Apache Kylin
 
Spark DataFrames and ML Pipelines
Spark DataFrames and ML PipelinesSpark DataFrames and ML Pipelines
Spark DataFrames and ML Pipelines
 
Elastic Stack Introduction
Elastic Stack IntroductionElastic Stack Introduction
Elastic Stack Introduction
 
Chicago Data Summit: Apache HBase: An Introduction
Chicago Data Summit: Apache HBase: An IntroductionChicago Data Summit: Apache HBase: An Introduction
Chicago Data Summit: Apache HBase: An Introduction
 
Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...
Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...
Apache Spark Architecture | Apache Spark Architecture Explained | Apache Spar...
 
An Overview of Ambari
An Overview of AmbariAn Overview of Ambari
An Overview of Ambari
 

Similar to SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền

Bai10 he thong bao ve bao mat
Bai10   he thong bao ve bao matBai10   he thong bao ve bao mat
Bai10 he thong bao ve bao matVũ Sang
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Tan cong
Tan congTan cong
Tan congtoan
 
Ossec – host based intrusion detection system
Ossec – host based intrusion detection systemOssec – host based intrusion detection system
Ossec – host based intrusion detection systemHai Dinh Tuan
 
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường VinhAdvance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường VinhSecurity Bootcamp
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitageSecurity Bootcamp
 
De_tai_Blockchain.pptx
De_tai_Blockchain.pptxDe_tai_Blockchain.pptx
De_tai_Blockchain.pptxQuangMinh17617
 
Bao cao hash injection
Bao cao hash injectionBao cao hash injection
Bao cao hash injectionphanleson
 
Cấu trúc hệ điều hành
Cấu trúc hệ điều hànhCấu trúc hệ điều hành
Cấu trúc hệ điều hànhPhamTuanKhiem
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngLac Viet Computing Corporation
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Bảo mật ứng dụng ASP.NET
Bảo mật ứng dụng ASP.NETBảo mật ứng dụng ASP.NET
Bảo mật ứng dụng ASP.NETHUST
 
McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full Vu Duc Du
 

Similar to SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền (20)

Bai10 he thong bao ve bao mat
Bai10   he thong bao ve bao matBai10   he thong bao ve bao mat
Bai10 he thong bao ve bao mat
 
Khoa.pptx
Khoa.pptxKhoa.pptx
Khoa.pptx
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng web
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Tan cong
Tan congTan cong
Tan cong
 
Ossec – host based intrusion detection system
Ossec – host based intrusion detection systemOssec – host based intrusion detection system
Ossec – host based intrusion detection system
 
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường VinhAdvance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
 
Quản trị mạng _Chương 1-2-3
Quản trị mạng _Chương 1-2-3Quản trị mạng _Chương 1-2-3
Quản trị mạng _Chương 1-2-3
 
De_tai_Blockchain.pptx
De_tai_Blockchain.pptxDe_tai_Blockchain.pptx
De_tai_Blockchain.pptx
 
Phan1.3
Phan1.3Phan1.3
Phan1.3
 
Bao cao hash injection
Bao cao hash injectionBao cao hash injection
Bao cao hash injection
 
Cấu trúc hệ điều hành
Cấu trúc hệ điều hànhCấu trúc hệ điều hành
Cấu trúc hệ điều hành
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
Bai 11
Bai 11Bai 11
Bai 11
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Bảo mật ứng dụng ASP.NET
Bảo mật ứng dụng ASP.NETBảo mật ứng dụng ASP.NET
Bảo mật ứng dụng ASP.NET
 
McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full
 

SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền

  • 1. PAM360 Giải pháp Quản lý Truy cập Đặc quyền toàn diện Comprehensive privilegedaccess management solution Giới thiệu tổng quan
  • 2. Các thành phần trong một hệ thống CNTT hiện nay 2
  • 3. Các tài khoản Administrator • Windows ‘Administrator’ • Linux/UNIX ‘root’ • Cisco ‘enable’ • SQL Server ‘sa’ • Directory administrator accounts Các tài khoản Service, Application • Windows service accounts • Application to application accounts • Application to DB accounts • Passwords used in scripts Các tài khoản khác • Domain / Directory accounts • Local computer accounts • Network access accounts Các tài khoản đặc quyền: Keys to the IT Kingdom 3
  • 4. Tài khoản đặc quyền: Các thách thức • Phổ biến tất cả, hầu như tất cả quản trị viên đề có thông tin tài khoản quản trị như nhau • Truy cập hầu như không giới hạn • Tiếp tục phát sinh nhiều tài khoản khác-liên tục • Không cá nhân hóa- không ràng buộc với bất kỳ cá nhân nào • Được sử dụng trong môi trường chia sẻ Administrative Passwords 4
  • 5. Cách quản lý các tài khoản đặc quyền HIỆN TẠI? Lưu trữ: Tệp văn bản, bảng tính, giấy ghi chú, được in trên giấy và được lưu giữ trong tủ hồ sơ Được truy cập bởi: IT admins, network admins, IT operations, lập trình viên, DBAs, đối tác... Chia sẻ rộng rãi: Chủ yếu thông qua truyền miệng hoặc email Quản lý yếu: Mật khẩu yếu, các mật khẩu giống nhau ở mọi nơi, không thay đổi KHÔNG QUẢN LÝ TẬP TRUN KHÔNG KIỂM SOÁT KHÔNG TRÁCH NHIỆM THIÊN ĐƯỜNG CHO HACKER 5
  • 6. • Danh tính bị đánh cắp • Sự cố an ninh thông tin • Bị phá hoại • Nguy cơ bị tấn công dây chuyền Kết quả LÀ 6
  • 7. Các tài khoản đặc quyền là mục tiêu được nhắm đến Tổng hợp các cuộc tấn công bên ngoài và khai thác từ nội bộ Nguồn:http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ 7
  • 8. 1 2 3 4 5 Khai thác quyền truy cập đặc quyền Kiểm soát an ninh lỏng lẻ Mối đe dọa nội bộ Các lỗ hổng đã biết Các lỗ hổng trong chuỗi cung ứng, quyền truy cập của bên thứ 3 Là mục tiêu của Hacker, đánh cắp danh tính đặc quyền Trộm cắp danh tính, khai thác quyền truy cập đặc quyền 8
  • 9. Làm thế nào để xử lý các vấn đề này? 9
  • 10. 1. Hợp nhất tất cả các tài khoản đặc quyền; kiểm soát ai có thể truy cập 2. Tự động hóa các phương pháp hay nhất về quản lý mật khẩu 3. Giám sát, kiểm tra quyền truy cập đặc quyền; Ghi lại các phiên đăng nhập 4. Quản lý quyền truy cập của bên thứ 3; kiểm soát an ninh cơ bản Chiến lược thực thi 10
  • 11. • Khám phá và hợp nhất TẤT CẢ các tài khoản đặc quyền vào trong một kho lưu trữ trung tâm 1 • Giám sát chặt chẽ và kiểm tra tất cả các truy cập • Chính sách cho quyền truy cập của bên thứ ba 4 • Chính sách, mật khẩu mạnh, độc đáo • Luân chuyển định kỳ 3 • Kiểm soát tập trung để lưu trữ, truy cập, quản lý 2 Các phương pháp hay nhất về quản lý tài khoản đặc quyền 11
  • 12. ManageEngine PAM giải quyết các vấn đề này Quản lý tài khoản đặc quyền Quản lý truy cập từ xa Quản lý phiên đặc quyền Password Manager Pro Giải pháp quản lý quyền truy cập đặc quyền toàn diện 12
  • 13. Quản lý tài khoản và truy cập đặc quyền toàn diện Khám phá, lưu trữ và sắp xếp Lưu trữ và sắp xếp tất cả danh tính đặc quyền của bạn trong một kho tập trung. Chia sẻ an toàn Chia sẻ an toàn mật khẩu quản trị với các thành viên trong nhóm khi cần thiết. Tự động thiết đặt lại Tự động đặt lại mật khẩu của máy chủ, cơ sở dữ liệu, thiết bị mạng. Kiểm soát quyền truy cập Kiểm soát quyền truy cập vào các tài nguyên và ứng dụng CNTT dựa trên vai trò và trách nhiệm công việc. Khởi chạy kết nối trực tiếp Khởi chạy trực tiếp kết nối RDP, Telnet, SSH, kết nối cơ sở dữ liệu từ xa Ghi Video & Kiểm toán Quay video & kiểm tra tất cả các quyền truy cập đặc quyền, có được bản ghi đầy đủ của tất cả các hành động quản trị. 13
  • 15. PAM– Các điểm nổi bật (1/5) Khám phá tài khoản, bảo vệ và quản lý mật khẩu Cấp phép và Kiểm soát Truy cập Quản lý tài khoản đặc quyền Đồng bộ hóa mật khẩu từ xa • Khám phá tài khoản đặc quyền • Kho mật khẩu tập trung • Lưu trữ khóa kỹ thuật số, tài liệu, tài khoản web • Quyền sở hữu mật khẩu và chia sẻ chi tiết • Tích hợp AD / LDAP • Kiểm soát phát hành & quy trình làm việc nâng cao • Tự động đặt lại mật khẩu cho nhiều hệ thống • Loại bỏ thông tin đăng nhập được mã hóa cứng • Thực thi các chính sách 15
  • 16. PAM – Các điểm nổi bật (2/5) Truy cập từ xa và quản lý phiên làm việc Tạo ra một cổng tập trung để truy cập vào tài nguyên hệ thống Ghi lại các phiên đăng nhập Kiểm tra, phát lại phiên làm việc một cách toàn diện Tự động đăng nhập vào các ứng dụng, website Đồng điều khiển và giám sát phiên làm việc 16
  • 17. PAM – Các điểm nổi bật (3/5) Kiểm toán, Quản lý theo thời gian thực, Báo cáo & Tuân thủ Password Manager Pro Báo cáo truy cập và hoạt động Cảnh báo và thông báo thời gian thực Các báo cáo tuân thủ được tạo sẵn Tương thích tích hợp với SIEM Kiểm toán toàn diện 17
  • 18. PAM – Các điểm nổi bật (4/5) Hỗ trợ tích hợp với hệ thống Ticketing, SIEM, AD Chế độ tuân thủ FIPS 140-2 Xác thực hai yếu tố Mã hóa kép AES-256 Bảo mật và sẵn sàng cho Doanh nghiệp 18
  • 19. PAM – Các điểm nổi bật (5/5) Phục hồi sau thảm họa, Khả năng dự phòng cao Sao lưu trực tiếp; Khôi phục nhanh Kiến trúc dự phòng Truy cập di động; Truy cập ngoại tuyến an toàn Có cơ chế truy cập trong tình trạng nguy cấp 19
  • 20. Các thành phần và chuyển giao • Được cung cấp dưới dạng phần mềm có thể cài đặt • Có thể được cài đặt trên môi trường Windows, Linux • Hệ thống máy chủ chạy PMP server • PMP agent giúp kết nối với các tài nguyên từ xa (tùy chọn) • PostgreSQL đi kèm chung với PMP; hoặc có thể sử dụng hệ thống Database MySQL / MS SQL server Cung cấp Các thành phần 20
  • 21. Là giải pháp quản lý khóa tập trung giúp kiểm soát, quản lý, giám sát và kiểm tra toàn bộ vòng đời của khóa SSH (Secure Shell) và chứng chỉ SSL (Secure Sockets Layer). Behavior analytics Sử dụng AI và ML để phát hiện hoạt động bất thường nhanh chóng *Tích hợp với các sản phẩm khác của ManageEngine Giải pháp quản lý phiên truy cập và làm việc đặc quyền, bao gồm phân quyền, giám sát, kiểm toán truy cập Là giải pháp lưu trữ tập trung và quản lý thông tin mật khẩu, và danh tính kỹ thuật số của doanh nghiệp Các modules của PAM 21
  • 22. Các modules của PAM Có thể mua riêng các module theo nhu cầu Password Manager + Key Manager + Access Manager + Behavior analytics Password Manager + Key Manager + Access Manager Key Manager Access Manager 22
  • 23. Cách tính license của hệ thống PAM • Tính license dựa trên số người quản trị hệ thống PAM, và số lượng key cần quản lý • Không giới hạn người dùng và tài nguyên quản lý • Tính license dựa trên phiên bản, số người quản trị hệ thống PAM, và số lượng key cần quản lý • Không giới hạn người dùng và tài nguyên quản lý • Tính license dựa trên số lượng key cần quản lý • Tính license dựa trên số lượng người cần sử dụng 2 hướng đầu tư: Vĩnh viễn hoặc thuê bao hàng năm 23
  • 24. Thank You SM ONE Technology Joint Stock Company Floor 2, 219 Route 13, Ward 26, Binh Thanh Distrist, HCMC +84 939 600700 me@smone.vn http://www.smone.vn