"Smart" Security - pomiędzy zarządzaniem, a bezpieczeństwem urządzeń końcowych
W cyklu artykułów "Smart" Security przedstawić chcemy produkty, które szczególnie zwróciły naszą uwagę poprzez trafne adresowanie potrzeb biznesowych, innowacyjność, funkcjonalność czy wreszcie atrakcyjny model sprzedażowy, czy cenę. Krótko mówiąc - rozwiązania, które naszym zdaniem zasługują na subiektywne określenie - "smart".
Co prezentujemy ?
W artykule przybliżyć chcemy pakiet dodatków do systemu zarządzania urządzeniami końcowymi - ManageEngine Desktop Central, uzupełniający ten - kompletny już wydawało by się produkt - o szereg rozwiązań związanych z bezpieczeństwem urządzeń użytkowników końcowych. A mowa o Endpoint Security Management oferowanym jako dodatek add-on.
Desktop Central to flagowy produkt ManageEngine, bijący od lat rekordy popularności i sprzedaży, wyróżniony w 2021 r. w raportach Gartnera oraz IDC. Jego podstawowymi cechami są wg nas: kompletność oferowanych funkcji oraz prostota administracji i użytkowania, czyli dwa elementy, które ciężko jak się wydaje połączyć w jednym produkcie. Na tle konkurencji - zarówno produktów oferowanych dla dużych przedsiębiorstw, jak i w segmencie SMB (w tym naszych rodzimych) - Desktop Central wyróżnia się ilością oferowanych funkcji, dostępnych za pomocą jednej, spójnej i przejrzystej konsoli oraz jakością implementacji poszczególnych rozwiązań, pozostając przy tym produktem konkurencyjnym cenowo. Wystarczy wspomnieć, że na polskim rynku obsługuje on zarówno mikro-przedsiębiorstwa, jak i instalacje na kilkadziesiąt tysięcy urządzeń końcowych.
Rozwiązania do kompleksowego zarządzania urządzeniami końcowymi spopularyzowała też niejako przypadkiem pandemia COVID-19, kiedy to przesiębiorcy zauważyli, że niezbędne jest dla nich narzędzie umożliwiające kontrolę nad urządzeniami nie tylko wewnątrz firmy, ale również wykorzystywanymi z domu (komputery firmowe do pracy zdalnej oraz urządzenia prywatne w polityce BYOD - Bring Your Own Device) i mobilnymi (Mobile Device Management - telefony komórkowe , tablety). Niezbędne okazało się też zapewnienie pracownikom dystrybucji aplikacji, poprawek, świadczenia pomocy zdalnej, a administratorom narzędzi do zapanowania nad chaosem związanym z hybrydowym modelem pracy.
Z czasem krytyczne okazały się też kwestie bezpieczeństwa - o ile urządzenia końcowe wewnątrz sieci firmowej objęte były już zazwyczaj narzędziami i politykami bezpieczeństwa (antywirus, zarządzanie podatnościami, poprawki, dostęp warunkowy etc) oferowanymi przez istniejące już w firmach rozwiązania, o tyle hybrydowy tryb pracy i możliwość pracy na prywatnym sprzęcie była nowym wyzwaniem.
ManageEngine odpowiedział na tą potrzebę, integrując z oprogramowaniem Desktop Central pakiet rozwiązań (dostępnych również nadal jako samodzielne produkty) pod nazwą Endpoint Security Management. Pakiet dostarcza nam pełnowartościowe produkty, integrując się jednocześnie z jedną, centralną konsolą Desktop Central - nie jest to typowo sprzedażowy bundle kilku samodzielnych aplikacji, ale rozwiązanie ściśle zintegrowane.
W jego skład wchodzą:
- Vulnerability management add-on
- Application control add-on
- Device control add-on
- Browser security add-on
- BitLocker management add-on
Dla kogo ?
Pełen pakiet Endpoint Security Managementadresowany jest naszym zdaniem głównie dla firm (niezależnie od wielkości - od mikro-przesiębiorstw po korporacje) posiadających podstawowe zabezpieczenie w zakresie zarządzania urządzeniami końcowymi, czyli tylko oprogramowanie antywirusowe. Są to najczęściej instalacje wewnątrz sieci firmowej, wymagające członkostwa w domenie AD i/lub połączenia VPN w przypadku pracy zdalnej. Nie adresują one tym samym potrzeb związanych z pracą zdalną i hybrydową, modelem BYOD, kontrolą podatności, zarządzaniem urządzeniami USB itp.
Niewątpliwym atutem pakietu Endpoint Security Management jest możliwość zamówienia jego składowych pojedynczo. Będzie to przydatne dla firm, które posiadają zabezpieczenia urządzeń końcowych w pewnym zakresie i chcą uzupełnić je tylko wybranymi funkcjami pakietu. Dla przykładu firma posiadać może zaawansowane rozwiązania antywirusowe wraz z wykrywaniem podatności, zero-day, EDR etc (np. systemy McAfee, ESET, Bitdefender i inne), ale potrzebuje uzupełnić je o zarządzanie bezpieczeństwem przeglądarek, zarządzanie urządzeniami USB, zarządzanie aplikacjami etc.
Co potrafi ?
Poszczególne składowe pakietu Endpoint Security Management oferują następujące możliwości:
Vulnerability management add-on
- ocena podatności: identyfikacja i ocena realnego ryzyka związanego z podatnościami występującymi w obrębie całej sieci
- obsługa podatności zero-day - identyfikacja i niwelowanie luk zero-day za pomocą gotowych, przetestowanych skryptów
- hardening serwerów WWW - wykrywanie i naprawa wygasłych certyfikatów SSL, niewłaściwego dostępu do katalogu głównego i innych błędów serwera WWW
- audyt oprogramowania wysokiego ryzyka: analizowanie i odinstalowywanie oprogramowania, które jest niebezpieczne, nieautoryzowane i niewspierane przez producenta
- audyt antywirusowy - informacje o systemach w których antywirus jest nieobecny, nieaktywny lub nieaktualizowany
- audyt portów - monitoring używanych portów / procesów.
Application control add-on
- whitelisting aplikacji - automatyczne tworzenie białych list poprzez określenie wymagań wstępnych w formie reguł kontroli aplikacji
- blacklisting aplikacji - ograniczenie ryzyka cyberataków poprzez blokowanie aplikacji niebiznesowych i złośliwych plików wykonywalnych
- elastyczna kontrola aplikacji - regulacja poziomu "czułości" podczas egzekwowania polityk kontroli aplikacji
- zarządzanie uprawnieniami uprzywilejowanymi urządzeń końcowych - zapobieganie atakom polegającym na podnoszeniu przywilejów.
Device control add-on
- kontrola urządzeń i portów - w szczególności podłączonych urządzeń wymiennych (USB). Blokada nieautoryzowanego dostępu do danych, monitoring działania urządzeń
- kontrola dostępu do plików - zapobieganie utracie danych dzięki ścisłej polityce kontroli dostępu opartej na rolach. Uprawnienia tylko do odczytu, blokowanie dostępu i inne.
- kontrola transferu plików - ograniczenie nietypowych transferów danych poprzez maksymalny rozmiar pliku i/lub typ pliku, który może być przesyłany z komputera/li>
- lista zaufanych urządzeń - tworzenie dostępów wyłącznie dla urządzeń zaufanych, zdefiniowanych przez administratora. Definiowanie dostępów tymczasowych.
- file shadowing - zabezpieczenie plików biorących udział w operacjach transferu danych poprzez tworzenie i przechowywanie kopii lustrzanych na udziałach chronionych hasłem
- śledzenie plików - monitorowanie działań na plikach w czasie rzeczywistym, rejestrowanie istotnych szczegółów, takich jak nazwy plików i lokalizacje wraz z nazwami zaangażowanych urządzeń i użytkowników.
Browser security add-on
- kontrola zgodności przeglądarek - weryfikacja statusu zgodności przeglądarki z przyjętymi w firmie politykami bezpieczeństwa
- kontrola i zarządzanie dodatkami / wtyczkami do przeglądarek
- filtr WWW - kontrola dostępu do Internetu poprzez umożliwienie lub uniemożliwienie dostępu do określonych witryn
- filtr pobierania - ograniczenie pobierania plików z nieautoryzowanych witryn
- przekierowania do przeglądarek: opcja automatycznego przekierowania starszych aplikacji web do starszych / innych przeglądarek. Przydatne dla firm korzystających ze starszych wersji aplikacji dedykowanych np dla Internet Explorer
- menedżer reguł Java - przypisywanie określonych wersji zainstalowanej na PC wersji Java do konkretnych aplikacji
- dostosowywanie konfiguracji przeglądarek do wymagań organizacyjnych / polityki firmy
- blokada przeglądarki - wymuszanie trybu "kiosku" dla wybranych witryn firmowych
BitLocker management add-on
- uruchomienie polityki przechowywania danych tylko w urządzeniach z szyfrowaniem BitLocker, aby chronić dane wrażliwe przed kradzieżą
- monitorowanie szyfrowania BitLocker i stanu TPM we wszystkich zarządzanych urządzeniach.
Co dalej ?
Jeżeli zainteresował Cię pakiet Endpoint Security Management lub któryś z jego składowych i potrzebne Ci są dodatkowe informacje, konsultacje inżyniera, przeprowadzenie Proof Of Concept lub wycena - zapraszamy do kontaktu - wyslij wiadomość przez formularz znajdujący się pod przyciskiem poniżej.
Skontaktuj się z nami >