Что такое pum программы

Привычна ситуация, когда для иностранного термина в области информационной безопасности нет общепринятого русского перевода и приходится использовать англоязычные понятия/аббревиатуры, а вот с контролем (действий) привилегированных пользователей нет чёткости и в западных источниках.

Пожалуй, самый распространённые сокращения — те, что вынесены в заголовок этого поста:

  • PIM — Privileged Identity Management;
  • PUM — Privileged User Management;
  • PAM — Privileged Account/Access Management.

Мне (как и Gartner) больше импонирует Privileged Access Management, а вот портал Anti-Malware этой весной делал обзор PUM. Обзор хороший, но чуть уже устаревший и, на мой взгляд, не до конца полный в части представленных на российском рынке решений.

Так, например, решение Xceedium после покупки компанией CA Technologies стало частью бандла CA Privileged Access Manager Bundle.

Покопавшись в архивах памяти и своей персональной базе знаний Evernote, к рассмотренным в обзоре коллег продуктам добавил ещё несколько. Все они собраны вот в этом разделе Каталога СрЗИ: Контроль привилегированных пользователей.

(PumImage)(ru) Фоновое изображение PUM

Сначала чуть подробнее коснусь решений по контролю привилегированных пользователей c сертификатами ФСТЭК. Всё же, такая сертификация — это определённая инвестиция вендора в российский рынок и, чаще всего, демонстрация намерений активно им заниматься.

Самый ранний из действующих сертификатов ФСТЭК у решения Программный комплекс управления привилегированными учетными записями и привилегированными сессиями Cyber-Ark Privileged Identity Management and Session Management Suite 8.0. Сертификат получен в ноябре 2014 года, схема сертификации — серия (т.е. можно сертифицировать любое количество изделий в зависимости от потребностей клиентов), правда, сертификат выдан только на ТУ (технические условия), без проверки на НДВ. Но, есть и ещё одна ложка дёгтя — с момента сертификации вышло уже не одно обновление, актуальная версия и вовсе 9.x (даже называется решение сейчас чуть иначе — CyberArk Privileged Account Security), так что желающие использовать сертифицированный продукт CyberArk обречены работать с прошлой версией ПО.

В феврале 2015 года был получен сертификат на Программный комплекс Система контроля действий поставщиков ИТ-услуг, под которым, если верить пресс-релизам, скрывается вот такой зверь:

СКДПУ разработана российской компанией «АйТи БАСТИОН» и создана с использованием исходного кода французской компании Wallix, ОАО «НПО РусБИТех», производителя защищенной операционной системы специального назначения Astra Linux Special Edition, и собственных разработок компании «АйТи БАСТИОН». Помимо сертификации на ТУ, у СКДУ есть и НДВ (по 4 уровню), но сертифицировано только 500 экземпляров, что, в зависимости от схемы лицензирования и архитектуры решения, может означать как потенциал в 500 проектов, так и лишь один проект, где задействованы все 500 экземпляров.

Утилита PUM для быстрого доступа к папке или программе на PC

Впрочем, раз процедура сертификации была однажды пройдена, можно ведь и повторить её ещё раз. Третий из решений этого класса продукт с сертификатом ФСТЭК — это Программно-технический комплекс «Shell Control Box» от Balabit. Тоже ТУ и тоже НДВ4, но экземпляров поменьше — только 300.

Зато тут не чисто программное решение, а программно-техническое, что как-то логичнее вяжется с сертификацией ограниченного числа экземпляров. Из остальных представленных на российском рынке PAM-решений о планах сертификации мне известно только для продукта SafeInspect. В апреле этого года были обещаны: ТУ, НДВ4 и даже СВТ5. Пока ждём.

Само решение позиционируется как отечественное, а в качестве прародителя по некоторым данным имеет CryptoAuditor от финской SSH Communication Security. Про решения от IBM (Security Privileged Identity Manager) и Centrify (Centrify Server Suite) раньше особо слышать не приходилось, но в Каталог СрЗИ всё же добавил их, тем более, что и русские описания какие-никакие, но найти удалось.

Lieberman Software (Enterprise Random Password Manager) были замечены среди участников InfoSecurity Russia, Форума АЗИ и Уральского форума ИБ банков, так что на российском рынке они явно представлены. С решением ObserveIT в своё время довелось познакомиться достаточно близко, успешные проекты в России у них есть — точно знаю.

Что же касается заключительного решения в этой категории — Wheel Fudo PAM от Wheel Systems, то на российском рынке оно продвигается силами компании Дефсис под своим более коротким вариантом названия: FUDO. Общее число решений такого класса, конечно, существенно больше. Например, Forrester в отчёте Privileged Identity Management, Q3 2016 ещё называет: BeyondTrust, Bomgar, Dell, ManageEngine, Thycotic. Однако, вопрос их представленности на российском рынке остаётся открытым.

Читайте также:
Как отключить программу в мультиварке редмонд

Разделы: autoimport

Дата изменения: 2016-11-29

Источник: zlonov.ru

Защита привилегированных пользователей: кто сторожит сторожа?

Защита привилегированных пользователей: кто сторожит сторожа?

Речь пойдет о решениях по управлению привилегированными учетными записями – получив полномочия администратора, злоумышленники могут нанести компании вред.

erid: LjN8KRuAv
ИТ Медиа

erid: LjN8KRuAv
ИТ Медиа

На рост количества угроз разработчики отвечают созданием новых средств защиты. От бесконечных аббревиатур уже рябит в глазах, и не всегда понятно, предлагают нам что-то действительно полезное или это очередная маркетинговая хитрость.

Речь пойдет о решениях по управлению привилегированными учетными записями: получив полномочия администратора, злоумышленники могут нанести компании существенный вред, потому необходимость в защите сомнений не вызывает. С другой стороны, доступ к привилегированным аккаунтам ограничен встроенными в информационные системы средствами. Необходимы ли специализированные инструменты? Давайте разбираться.

Кому это нужно?

Защита привилегированных пользователей: кто сторожит сторожа?. Рис. 1

Для небольшой ИТ-инфраструктуры с парой серверов, роутером и единственным системным администратором внедрение специализированных инструментов выглядит избыточным, но вот в крупных компаниях ситуация совершенно иная. Множество подсетей и серверов, огромное количество активного сетевого оборудования и рабочих мест, многочисленные информационные системы — все это требует десятков администраторов.

Причем разными частями инфраструктуры могут заниматься разные отделы, и, если клиентская база утечет к конкурентам, будет сложно разобраться, кто из имеющих доступ к аккаунту «Администратор» скопировал ее на флешку. Дело осложняется и нелюбовью айтишников к соблюдению протоколов: устанавливая зачастую драконовские правила для простых пользователей, они сами могут годами не менять администраторские пароли или устанавливать один пароль для привилегированных пользователей разных информационных систем.

Выросла популярность ИТ-аутсорсинга, а в ряде случаев доступ к различным устройствам и информационным системам приходится предоставлять сотрудникам вендора или дистрибьютора. Использование внешних ресурсов снижает издержки, но приводит к дополнительным рискам: в корпоративной инфраструктуре появляются сторонние пользователи с администраторскими полномочиями.

Кроме того, есть риски, связанные с работой внешних аудиторов или проверками со стороны государственных органов, а также с необходимостью выполнять требования регуляторов. Не стоит забывать и о внутреннем саботаже: обидевшийся сисадмин может нанести немалый урон бизнес-процессам компании и ее репутации. Контролировать привилегированных пользователей необходимо, но, поскольку внутри доступной им части корпоративной ИТ-инфраструктуры такие люди практически всемогущи, потребуется внедрение специализированных решений. Стандартные системы управления учетными записями здесь совершенно бесполезны.

PIM, PUM, PAM — какая разница?

Обычно решения для контроля за привилегированными аккаунтами входят в состав систем управления учетными или идентификационными данными — Identity Management (IdM) или Identity and Access Management (IAM). Называться они могут по-разному, здесь нет четко устоявшейся терминологии: Privileged User Management (PUM), Privileged Identity Management (PIM), Privileged Access Management (PAM), Privileged Account Management (PAM), Privileged Password Management (PPM), Privileged Account Security (PAS).

В России чаще всего употребляют аббревиатуру PUM. Как это работает? Система PUM представляет собой некий программный или даже программно-аппаратный комплекс, который встраивается между администраторами и корпоративными ресурсами.

Решения этого класса позволяют через единую точку входа организовать управление аутентификацией и авторизацией (включая политику создания и изменения паролей), а также контроль доступа, протоколирование и аудит действий привилегированных пользователей. Агентство Gartner предложило классифицировать их по функциональным возможностям и выполняемым задачам, которые разбиваются на четыре категории: — контроль доступа к общим аккаунтам и управление паролями (Shared account password management, SAPM); — управление привилегированными сессиями (Privileged session management, PSM); — анализ и фильтрация введенных администраторами команд (Superuser privilege management, SUPM); — контроль служебных учетных записей, встроенных в приложения (Application-to-application password management, AAPM).

Системы класса PUM многофункциональны и решают задачи сразу из нескольких перечисленных категорий. Часто они видимы администраторам и работают на прикладном уровне модели OSI: весь трафик проходит через своеобразный прокси-сервис, на котором осуществляются аутентификация и авторизация пользователя (Single Sign-On), а уже затем с доступными ему привилегированными учетными данными инициируются соединения с целевыми устройствами и информационными системами.

Другой вариант предполагает возможность прозрачной работы на различных уровнях модели OSI, когда система PUM не видна администраторам и даже межсетевым экранам (для этого используется так называемый IP-spoofing). При необходимости действия привилегированных пользователей протоколируются, что позволяет восстанавливать сеансы их работы с целевыми информационными системами. Некоторые продукты, анализируя действия еще до фактического выполнения, могут не только выявлять, но и предотвращать серьезные инциденты. Обнаруживая подозрительную активность, такие решения сразу разрывают сессии, блокируют привилегированных пользователей и уведомляют службу безопасности и/или центр SOC. К тому же наличие основанной на постоянном мониторинге доказательной базы для расследования способно остудить горячие головы — замести следы у потенциального злоумышленника уже не получится.

Читайте также:
Сервисные программы архиваторы примеры

Что предлагает рынок?

Для организации PUM есть множество локальных, облачных и гибридных решений. В этом направлении работают такие известные компании, как BalaBit, BeyondTrust Software, Centrify, CyberArk Software, Dell, IBM (Lighthouse Security Group), Thycotic Software и Wallix. Из-за роста популярности ИТ-аутсорсинга, усложнения систем и увеличения количества угроз безопасности этот рынок постоянно растет.

Полностью локальные решения требуют приобретения дорогостоящего оборудования и программных лицензий, а также довольно высоких затрат на внедрение и сопровождение. Обычно такие продукты используют крупные заказчики со сложной ИТ-инфраструктурой. Малый и средний бизнес старается снизить капитальные и операционные расходы с помощью облачных сервисов — спрос на работающие по модели SaaS (Software as a Service) системы PUM растет значительно быстрее, чем на программные продукты и программно-аппаратные комплексы. Какой бы вариант вы ни выбрали, задуматься о стороже над сторожами сейчас самое время. Смотреть все статьи по теме «Информационная безопасность»

Источник: www.it-world.ru

Что такое потенциально нежелательная модификация (PUM)? Профилактика, Идентификация, Удаление

Вредоносные программы

Ваш компьютер начал вести себя странно? Вы наблюдаете нежелательные изменения в вашей системе? Каждый задавался вопросом, как нежелательные программы установлены на вашем компьютере? Это может быть связано с потенциально нежелательной модификацией ( PUM ). Потенциально нежелательная модификация (PUM) – это нежелательное изменение настроек вашего компьютера, включая реестр, как правило, с помощью вредоносных программ. В этом посте обсуждаются вопросы профилактики, идентификации и удаления PUM.

Если изменения вносятся вредоносными программами, это может привести к серьезным техническим или эксплуатационным проблемам или к обеим проблемам на вашем компьютере. В некоторых случаях они быстро устанавливаются на компьютер, что иногда вы узнаете только после их загрузки. PUM – это, возможно, нежелательная настройка компьютера, выполняемая на вашем компьютере необязательно компьютерным вирусом или вредоносным ПО. PUM обычно выполняются рекламным, программным обеспечением, вредоносным ПО и удаленными инструментами, которые изменяют браузер или другие параметры

Изменение настроек также может быть вызвано законно установленным программным обеспечением или системным администратором. Они могут или не могут рассматриваться как потенциально нежелательная модификация.

Потенциально нежелательная модификация (PUM)

Большая часть антивирусного программного обеспечения при сканировании компьютера легко обнаружит потенциально нежелательные изменения . Люди ошибочно считают PUM компьютерным вирусом, но PUM технически не определяется как компьютерный вирус. Хотя PUM не считается компьютерным вирусом, он все же может быть опасным и может поставить под угрозу безопасность вашего компьютера. PUM – это нежелательное изменение, которое применяется к настройкам компьютера. PUM может быть вызван как легитимными, так и вредоносными программами. PUM, применяемый вредоносными программами, такими как рекламное ПО, шпионское ПО и т. Д., Может привести к серьезной вирусной атаке на вашу систему.

Симптомы ПУМ

Наличие PUM на вашем компьютере может быть обнаружено с помощью различных симптомов, как показано ниже:

  • Множество рекламы или всплывающих окон, таких как всплывающая реклама, баннерная реклама и т. Д., Постоянно мигают на экране компьютера.
  • При поиске или просмотре веб-страниц в сети вы можете встретить множество рекламных результатов или новых объявлений.
  • Домашняя страница и вкладка вашего веб-браузера автоматически изменяются
  • Домашняя страница вашего веб-браузера автоматически установила поисковую систему или изменила поисковую систему
  • Медленное, непоследовательное и медленное поведение вашего компьютера намекает на наличие PUMs на вашем компьютере
  • Автоматический и постоянный сбой вашего интернет-браузера

Вот некоторые из симптомов, которые связаны с наличием PUM на вашем компьютере. Основная проблема, связанная с PUM, заключается в том, что они влияют на параметры операционной системы вашего компьютера, такие как вирусы или вредоносные программы, которые могут остаться незамеченными в вашей компьютерной системе. Так что, если вы не знаете о существовании PUM на вашем компьютере, но обнаруживаете, что ваш компьютер ведет себя странно, то весьма вероятно, что этот нежелательный гость произвел нежелательные изменения в экосистеме вашего компьютера.

Читайте также:
Программа c не отвечает

Как производятся потенциально нежелательные модификации

Все Потенциально нежелательные модификации вызваны наличием вредоносных программ или Потенциально нежелательных программ (PUP) , которые могут быть установлены на вашем компьютере при доступе к бесплатному загружаемому контенту через Интернет. Эти вредоносные программы объявляют себя системными полезными программами, такими как обновление браузера, Flash Player, обновление системы или любая другая программа, необходимая для системы, и заставляют пользователей устанавливать их. И после того, как эти криминальные программы установлены, они выполняют непреднамеренные изменения в настройках вашего компьютера.

Эти нежелательные изменения делаются на системном уровне. Таким образом, в системе Windows PUM обычно является нежелательным изменением, которое включает обновление реестра Windows. Типичным примером PUM является случай, когда приложение по умолчанию, в котором запущены файлы определенного типа, изменяется на другое приложение без прохождения аутентификации пользователя. Хотя этот тип модификации не является вредным, но существуют определенные сложные типы PUM, которые могут вызвать угрозу безопасности вашего компьютера. Если вы обнаружите какие-либо нежелательные или не прошедшие проверку подлинности изменения в экосистеме вашего компьютера, рекомендуется провести сканирование компьютера, чтобы уничтожить любую потенциально опасную сущность.

Как удалить PUM с компьютера

Если вы обнаружите наличие PUM на вашем компьютере, вы можете удалить их с помощью:

  • Есть много программного обеспечения для удаления PUM, доступных на рынке. Вы устанавливаете его на свой ПК, сканируете свой ПК на наличие PUM, и программа удаляет все ненужные PUM с вашего компьютера. AdwCleaner, RogueKiller, FreeFixer – это бесплатный инструмент, который может помочь вам удалить как PUP, так и PUM.
  • Устранение неполадок на ПК с Windows – один из самых безопасных способов удаления PUM с вашего компьютера, поскольку они гарантируют 100% удаление PUM. Устранение неполадок может быть выполнено следующими способами:
  • Удаление нежелательной программы с вашего компьютера
  • Восстановление вашего компьютера до даты и времени до заражения PUM
  • Восстановление вашего компьютера до заводских настроек.

PUM профилактика, меры предосторожности и защита

1] Установите на компьютер хорошее антивирусное программное обеспечение, чтобы защитить его от будущих угроз и рисков. Если вы используете Защитник Windows, включите защиту PUP.

2] Выполняйте регулярное резервное копирование всех личных файлов на вашем компьютере либо на внешний диск, либо подпишитесь на онлайн-сервис резервного копирования, например OneDrive, который автоматически создаст резервную копию всех ваших личных данных.

3] Создайте точку восстановления системы на вашем компьютере. Точка восстановления поможет вам восстановить на компьютере дату и время до заражения PUM, а также поможет защитить ваш компьютер и личные данные.

4] Избегайте загрузки или установки приложений, с которыми вы не знакомы, а также не загружайте неизвестные расширения браузера и программы на свой компьютер.

5] Избегайте загрузки или установки приложений, расширений браузера и программ с неизвестных веб-сайтов. Неизвестные веб-сайты представляют наибольшую угрозу, поскольку на этих веб-сайтах размещаются PUM, и, устанавливая контент с таких веб-сайтов, ваш компьютер подвергается угрозе безопасности, поскольку их менеджер загрузок связывает дополнительные нежелательные программы и запускает установку на вашем компьютере.

6] Загрузка программного обеспечения только с безопасных сайтов загрузки. Старайтесь не посещать поддельные или вредоносные веб-сайты, предназначенные для заражения вашего компьютера ПУМами или щенками, и обманом заставлять вас делиться своей личной информацией. Такие вредоносные сайты часто заражают ваш компьютер нежелательной программой.

7] При установке или загрузке содержимого из программного обеспечения с открытым исходным кодом, бесплатное или условно-бесплатное программное обеспечение гарантирует, что вы будете максимально внимательны при установке приложения или программного обеспечения. Очень важно, чтобы вы обращали полное внимание на все инструкции, написанные и представленные вам менеджером загрузок при загрузке или установке приложений из таких открытых источников.

8] Избегайте загрузки любых приложений с торрентов и P2P-клиентов.

9] Примите некоторые основные меры предосторожности, прежде чем нажимать на веб-ссылки.

10] Наконец, не открывайте вложения электронной почты, полученные от неизвестных отправителей, так как они могут содержать ссылку или вредоносное ПО, которое загрузит вредоносную программу на ваш компьютер.

Вот некоторые важные рекомендации, которые вы должны соблюдать, чтобы защитить свой компьютер от вредоносных действий, таких как PUM. Создайте безопасную среду на своем компьютере и не позволяйте вредоносным программам вносить нежелательные изменения

Источник: techarks.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru