Verbicom S.A. partnerem producenta Bomgar!

08/01/2018

Platforma BOMGAR to nowe podejście do dostępu uprzywilejowanego. Sprawia, że organizacjom o wiele łatwiej jest zachować zgodność z regulacjami prawnymi, minimalizować ryzyko i zabezpieczyć firmowe zasoby przed nieautoryzowanym dostępem, bez konieczności rezygnowania z wygody i elastyczności dostępu połączonych z bezpieczeństwem.

Narzędzia BOMGAR umożliwiają wprowadzenie dostępu zdalnego w sposób zgodny z regulacjami, bezpieczny, uporządkowany i audytowalny. BOMGAR jest nowym rozwiązaniem na polskim rynku, ale jest to marka uznana na całym świecie. Korzystają z niej ogólnoświatowe koncerny, także w zakresie zdalnego wsparcia technicznego. Według raportu IDC oprogramowanie firmy BOMGAR jest numerem jeden na świecie pod względem udziału rynkowego w dziedzinie zdalnego, bezpiecznego wsparcia technicznego. Obecnie oferuje także rozwiązania dedykowane dla zapewnienia bezpieczeństwa dostępu uprzywilejowanego z dowolnego miejsca.

W każdej organizacji występują konta uprzywilejowane, które z samej swojej natury są narażone na ataki lub nadużycia. Naturalną odpowiedzią powinno być monitorowanie dostępu do takich kont, w tym pełny audyt działań administratorów oraz konsultantów zewnętrznych. W celu minimalizacji ryzyka wycieku lub utraty danych stosuje się narzędzia rejestracji sesji, ale w wielu przypadkach powodują one radykalne utrudnienie pracy specjalistów. Nowe podejście zakłada połączenie łatwości dostępu z silnym uwierzytelnieniem, pełnym audytem oraz radykalnym uproszczeniem pracy administratorów z uprawnieniami uprzywilejowanymi. Dzięki temu podejściu można szybko budować bazę wiedzy, prowadzić analizę przyczyn problemów technicznych oraz usprawnić obsługę zgłoszeń.

Bomgar PAM jest narzędziem, które służy do zabezpieczenia dostępu do serwerów i innych urządzeń infrastruktury IT. Rozwiązanie oferuje bezpieczny i monitorowany dostęp do serwerów i stacji roboczych z systemami Windows, Linux oraz OSX, zapewnia połączenie dostępne z każdego miejsca, bez konieczności zestawiania VPN. 

Umożliwia prowadzenie audytu działań kontraktorów z firm trzecich, a także firmowych administratorów. Usprawnia proces zarządzania zdalnym systemami.
Może wprowadzić dwuskładnikowe uwierzytelnienie do aplikacji, które nie były do tego projektowane. Obsługuje połączenia z użyciem agenta oraz bez niego, przy pomocy natywnych  protokołów, takich jak RDP i SSH.
Umożliwia zbudowanie centralnego repozytorium haseł administracyjnych z automatycznym wstrzykiwaniem hasła do sesji, co umożliwia zalogowanie się z użyciem hasła, którego użytkownik nie zna. Hasło po użyciu może zostać automatycznie zmienione zgodnie z założeniami firmowej polityki bezpieczeństwa.
Zapisy sesji mogą być przeglądane przez audytora, który nie ma uprawnień dostępowych – rozwiązanie zachowuje separację uprawnień.

Typowe scenariusze zastosowania:
– kontrola pracy podmiotów zewnętrznych (kontraktorzy, serwisanci),
– audyt sesji uprzywilejowanych,
– poprawa bezpieczeństwa zasobów krytycznych firmy,
– zdalny dostęp administracyjny niezależnie od lokalizacji,
– uzupełnienie istniejących aplikacji o dwuskładnikowe uwierzytelnienie lub szyfrowanie,
– zarządzanie dostępem do infrastruktury przemysłowej (systemy ICS/SCADA).