Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок

SafeInspect

НАЗНАЧЕНИЕ
Система контроля привилегированных пользовавтелей
ОПИСАНИЕ
Система SafeInspect представляет из себя решение вида PAM (контроль привилегированных пользователей). Система основана на операционной системе FreeBSD и является оконченный ПАК. Может быть установлена как в виде виртуальной машины так и на железо. Минимальные системные требования: 4 сетевых адаптера, 4 ядра CPU, 8 ГБ RAM, 100 ГБ (рекомендуемые жесткие диски от 2500 IOPS либо SSD).

Основные модули: Коллектор и Менеджер

Менеджер:
Представляет из себя центральную консоль управления где собираются данные по аудиту по настроенным правилам. Доступ осуществляется через веб-консоль по HTPP(S). Там происходит конфигурация системы и все основные настройки. Менеджер может идти в конфигурации с встроенным Коллектором либо с внешними коллекторами. Основные контролируемые протоколы: SSH, RDP,VNC, TCP, TELNET, HTTP, HTTP(S).

Коллектор:
Коллектор представляет из себя модуль, который собирает данные аудита и отправляет их на менеджер, он может быть в одном из трех режимов работы (Маршрутизатор, Мост, Бастион) и может быть установлен в требуемом месте сетевой инфраструктуры. Коллекторов может быть несколько. Все коллектора должны быть связаны сетью с менеджером (для этого используется отдельный сетевой интерфейс). Коллектор не хранит на себе никаких данных кроме конфигурации аудита и ключей/сертификатов и представляет из себя черный ящик доступ к которому обычно имеет только менеджер.

Функции SafeInspect:

• Контроль широко используемых протоколов администрирования;
• Запись сеансов работы привилегированных пользователей с использованием различных протоколов;
• Защищенность от внешних воздействий, а также обеспечение высокой доступности Контроль подключений с учетными записями с расширенными правами; 
• Статистика и отчеты о действиях;
• Работа без использования агентов; 
• Контроль доступа;
• Контроль в реальном времени; 
• Подстановка пользователей;
• Надежная аутентификация;
• Противодействие внутренним угрозам;
• Аудит файловых операций;
• Авторизация;
• Сбор информации для расследований инцидентов Интеграция в инфраструктуру Компании.



ДОКУМЕНТАЦИЯ

ПРОИЗВОДИТЕЛЬ