Alapvetően a következő kétfaktoros authentikációkra van lehetőségünk a Login promptnál:

Hasonló dokumentumok
Vectory telepítési útmutató

Synology NAS integrálása inels IMM szerverhez

Digitális aláíró program telepítése az ERA rendszeren

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Zimbra levelező rendszer

OE-NIK 2010/11 ősz OE-NIK ősz

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Használati utasítás.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

1. Kapcsolók konfigurálása

Windows Screencast teszt

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Ütemezett küldés fogyasztásmérő óra állásról inels-bus rendszerben

Microsoft SQL Server telepítése

A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

S, mint secure. Nagy Attila Gábor Wildom Kft.

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

Jelszóváltás a ludens gépen

Felhasználói kézikönyv

Vodafone-os beállítások Android operációs rendszer esetében

Okostelefon használati útmutató

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

Digitális aláíró program telepítése az ERA rendszeren

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

MOL NYRT - WEB ISA 3.0 FELHASZNÁLÓI KÉZIKÖNYV

WordPress segédlet. Bevezető. Letöltés. Telepítés

SQLServer. Védelmi struktúra

VECTRUM e-számla Web felület 1.2 verzió

HecPoll a vezérlő rendszer

Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Felhasználói útmutató CVR mobil kliens, ios rendszerhez.

TÁJÉKOZTATÓ az OTH Szakrendszeri Információs Rendszer használatához a veszélyes anyagokkal veszélyes keverékkel történő tevékenység bejelentése esetén

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Az IBM megközelítése a végpont védelemhez

Felhasználói kézikönyv

Oktatási cloud használata

LINUX LDAP címtár. Mi a címtár?

ALKALMAZÁSOK ISMERTETÉSE

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Gyakorlati vizsgatevékenység B

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

ROUTER beállítás otthon

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Kézikönyv Mandant másolás HILFE menüben

Telepítési útmutató. web:

CĺM: Bogdana Šuputa Novi Sad Serbia

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

SIP telefonközpont készítése Trixbox-szal

Kézikönyv online bérletvásárláshoz

Tanúsítvány feltöltése Micardo kártyára

Enterprise User Security

Belépés a GroupWise levelező rendszerbe az Internet felől

Szakdolgozati, TDK témajavaslatok


IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

CAMLAND Beruházás-megfigyelő

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

Windows hálózati adminisztráció

Hálózati operációs rendszerek II.

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

PASS SCADA bemutatás PICK energiamonitoring és mérésadatgyűjtő rendszer

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság

Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor

Virtual Call Center kliens program MSI csomag telepítése

Kezdő lépések Outlook Web Access

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Felhasználói kézikönyv. omunáldata

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

Mikrotik 6.22 telepítés

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

TÁJÉKOZTATÓ A CobraContoLight V VERZIÓHOZ

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

Jogában áll belépni?!

EPER - mobil Szakértői Integrált Pénzügyi Számviteli Rendszer

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

BMD Rendszerkövetelmények

Telenor Webiroda. Kezdő lépések

Felhasználói útmutató

Jogtár szolgáltatás elérése otthonról, Windows XP alól

Mobil eszközökön tárolt adatok biztonsága

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Átírás:

Az AES 256 jelenleg az egyik legerősebb titkosítás PIM/PAM rendszerek esetében. Ezt a titkosítást még biztonságosabbá tehetjük, amennyiben kombináljuk a HSM vagy Doublelock-al. További védelmet alakíthatunk ki TDE (SQL Server Transparent Data Encryption) használatával. SSL/TLS kikényszeríthető az összes kapcsolat esetében, így endto-end titkosítás valósítható meg. Alapvetően a következő kétfaktoros authentikációkra van lehetőségünk a Login promptnál: - Duo Security - RADIUS - Email - FIDO2 - TOTP Authenticator Minden egyes user-hez vagy group-hoz hozzárendelhetünk különböző jogokat, melyek meghatározzák, hogy milyen konfigurációs jogokkal rendelkezik az adott user/group a Thycotic web-es felületén. A Secret-eket alapvetően mappákban tároljuk el. Ezek a mappák általunk megadott struktúrával rendelkezhetnek. Később ezeket a mappákat meghatározott csoportokhoz rendelhetjük hozzá, így egy adott csoportban található user nem fogja látni a másik csoporthoz található mappákat.

A Secret-ekhez lehetőségünk van fájlokat csatolni. Ezek a fájlok ugyanúgy titkosítva tárolódnak le, mint a Secret-ek. Lehetőségünk van a Secret Server-t AD-val szinkronizálni, ezzel lehetőség nyílik a meglévő AD-s accountok integrálása a szerverre, így a felhasználók beléptetése is történhet AD-s domain accountok segítségével. Amikor egy felhasználó jogosultsága megváltozik az ADban, akkor az automatikusan frissül a Secret Server adatbázisában is. Remote Desktop és PuTTY belső támogatás. Nincs szükség ezen remote kliensek letöltésére. Amennyiben feltelepítjük a Thycotic böngészőkhöz fejlesztett bővítményét, úgy amikor megnyitunk egy honlapot, bejelentkezéskor a Web Password Filler automatikusan kitölti a kért authentikációs adatokat, amennyiben azok tárolva vannak a Secret Server-en. Lehetőségünk van importálni/exportálni különböző jelszavakat a Thycotic-ba/Thycoticból. Ezeket a műveleteket CSV vagy XML formátumban tudjuk megtenni. Androidra és iphonera is létezik Secret Server alkalmazás, mellyel szintén el tudjuk érni a szervert.

Lehetőségünk van a jelszavak teljes elrejtése a felhasználók elől. Ezt megtehetjük különböző policy-k segítségével, vagy Secret Template beállításoknál is. Alapvetően az auditálást lehetőségünk van Secret-enként végezni, de akár felhasználók tevékenységéről is készíthetünk teljes audit reportot. Ezenkívül beépített reportok széles skálájából kérhetünk vissza információkat a SecretServer-en történő tevékenységekről. Lehetőségünk van különböző eseményekre feliratkozni. Amennyiben az adott esemény megtörténik, email értesítést kapunk a rendszertől. Ilyen események lehetnek például: - Secret szerkesztése, megnézése - Jogosultságok megváltozása - Heartbeat szinkronizálási sikertelenség Meghatározott időközönként automatikus mentés készül a Secret adatbázisról. IP címek szerinti korlátozás. Lehetőségünk van arra, hogy a különböző felhasználók bejelentkezési próbálkozását csak adott IP cím tartományból fogadjuk el, így lehetőség van kikényszeríteni, hogy csak olyan felhasználók jelentkezzenek be, akik VPN-en keresztül csatlakoznak a belső hálózatunkba, vagy alapból a belső hálózaton keresztül csatlakoznak a hálózatra.

Lehetőségünk van a host-okon a jelszavak automatikus cseréjére. Meghatározhatunk egy adott időintervallumot, amikor egy adott Secret lejár. Ezután az időtartam után a rendszer automatikusan megváltoztatja a felhasználóhoz tartozó jelszót a cél gépen. Manuálisan is lehetőség van jelszócserére, nem kell feltétlenül kivárjuk ezt az időtartamot. A Secret Server automatikusan teszteli a Secret-ben szereplő accountok valós jogosultságát a cél host-on. Ezt a folyamatot automatizálhatjuk is és értesítést is kérhetünk az eredményről. Lehetőségünk van arra, hogy a SecretServer által támogatott feature család alkalmazását policy-kba foglaljuk. A Secret policy alapvetően a mappa és Secret szintén érvényes, tehát lehetőségünk van például más jelszó követelményeket támasztani az IT-nak, sales-nek. Nagy vállalati környezetben a hálózati terhelés elosztását megvalósíthatjuk úgynevezett Distributed Engine-ek használatával, akár földrajzilag teljesen elszeparálva egymástól.

A Discovery funkció segítségével feltérképezhetjük a hálózati eszközeinken meglévő lokális és AD-s privilegizált, valamint Linux&MAC környezetben a root felhasználókat. Ennek segítségével tudomásunk lehet akár olyan accountok-ról is, melyekről korábban nem tudtunk, így lehetőségünk nyíilk beemelni őket a SecretServer alá. Szintén a Discovery funkciókat bővíti ki, lehetőségünk van különböző Discovery szabályokat létrehozni, hogy mi alapján történjen a keresés a hálózaton. A SecretServer képes feltérképezni a különböző Service Account-okat is. Ezen kívül képes megtalálni ezen account-okhoz tartozó service-eket, tasks-okat és application pool-okat is egyaránt. Amennyiben egy Secret-en Dual Control van beállítva, úgy egy adott felhasználó csak akkor képes megtekinteni azt, ha egy másik meghatározott felhasználó (Dual Control-ban definiált) fizikailag beírja a saját jelszavát a Secret megtekintése előtt. A SecretServer-en megtörtént eseményekre iratkozhatunk fel és kaphatunk értesítést róluk. Pl.: adott felhasználó bejelentkezett, adott Secret-et használatba vették/szerkesztették/megváltoztatták a jelszavát.

Ütemezett reportok küldése a SecretServer-el kapcsolatos információkról. Lehetőségünk van saját reportok készítésére is (SQL alapú lekérdezések). Machine Learning alapú viselkedés analizáló és anomália detektáló kiegészítő. Segítségével még mélyebb betekintést kaphatunk a Secret-ek felhasználásába és a felhasználók aktivitásába. Kormányzati ügyfelek számára megfelelőségi szempontokból a SecretServer képes a FIPS 140-2 titkosítás algoritmusra. Az egyes Secret-ek felhasználási okáról kérhetünk kommentet, mielőtt egy felhasználó használatba vehetné azt. A Secret-ek használatát lehetőségünk van jóváhagyáshoz kötni. Ekkor egy Secret addig nem használható, amíg egy felhasználó vagy felhasználók csoportjából egy felhasználó nem hagyja azt jóvá. Lehetőség van a kikért időtartam módosítására is. Lehetőségünk van adott Secret-eket védeni egy második jelszóval. Ekkor csak akkor tudja egy felhasználó megtekinteni az adott Secret-et, amennyiben ennek a jelszónak a birtokában van.

Egy Secret-nek a használatát lehetőségünk van kizárólag egy felhasználónak odaadni egy meghatázorott időtartamra (Check Out). Amígy egy Secret Check Out státuszban van, addig más felhasználó nem fér hozzá a Secret-hez. Miután ez az idő lejárt, a rendszer automatikusan visszaveszi a felhasználás jogát. Ezen időtartalm lejárta előtt is lehetőség van visszaadni a Secret-et (Check In). A Check In mechanizmus mellé automatikus jelszócserét is társíthatunk az adott host-on. Lehetőségünk van egy adott Secret használata előtt az adott Ticketing rendszerünkben megoldandó problémára váró hibajegy sorszámát bekérni a felhasználótól. Ezen kívül a SecretServer natívan támogatja a következő Ticketing rendszereket: - BMC Remed - ServiceNow - PowerShell - ManageEngine - Atlassian JIRA Az adott táblázatban láthatjuk, hogy a SecretServer-t milyen más rendszerekkel van lehetőségünk integrálni.

Az RDP és SSH kapcsolatokat lehetőségünk van proxy-zni. Ekkor a SecretServer lesz a proxy és ezen kapcsolatok rajta keresztül fognak áthaladni. Ezt belső tűzfal szabályokkal megtámogatva elérhető, hogy bizonyos host-ok csak a SecretServer irányából fogadjanak el RDP és SSH kapcsolatokat. A különböző Session-öket lehetőségünk van élőben monitorozni, valamint későbbi auditálhatóság érdekében rögzíteni is azokat és tárolni. SSH kapcsolatok esetén lehetőségünk van egy session során leütött karaktereket / parancsokat monitorozni. Egy SSH kapcsolat esetén lehetőségünk van a kiadható parancsok halmazát az általunk meghatározottra szűkíteni. A SecretServer képes az SSH kapcsolatok kommunikációját biztonságosabbá tenni a kapcsolathoz felhasznált kulcsok generálásával/tárolásával/rotálásával.

A SecretServer scriptelhetősége látható a táblázatban. Például: Check in/out mechanizmus mellé társíthatunk PowerShell script-eket, melyek a mechanizmus mellett lefutnak. Bizonyos vészhelyzetekben szükség lehet arra, hogy egy felhasználó minden információhoz hozzáférjen, melyek tárolva vannak a SecretServer-ben. Az Unlimited Admin jog ezt a hozzáférést biztosítja. (Természetesen megfelelő jóváhagyó mechanizmusok és beépített védelem mellett kényszeríthető ki ez a jog) A SecretServer-t lehetőség van cluster-ezett környezetben kialakítani.