Обзор Thycotic Secret Server 10 для управления привилегированными учетными записями и контроля системных администраторов

Обзор Thycotic Secret Server 10 - системы управления привилегированными пользователями и паролями


Обзор Thycotic Secret Server 10 - системы управления привилегированными пользователями и паролями

Thycotic Secret Server — новый на российском рынке продукт для управления привилегированными учетными записями и контроля системных администраторов. В обзоре описываются функции продукта, опыт его эксплуатации, системные требования, достоинства и недостатки.

Сертификат AM Test Lab

Номер сертификата: 190

Дата выдачи: 13.06.2017

Срок действия: 13.06.2022

Реестр сертифицированных продуктов »

 

 

1. Введение

2. Системные требования

3. Функциональные возможности

4. Установка

5. Работа с продуктом

6. Выводы

 

Введение

Управление привилегированными учетными записями — сложная задача, которая зачастую выполняется без должного внимания и контроля. В инфраструктурах содержится множество аутентификационных форм и учетных данных — для пользователей на рабочих станциях, для серверов и сетевых служб, для баз данных, веб-сайтов, сетевого оборудования, систем видеонаблюдения, СКУД и многого другого. Для обеспечения высокого уровня информационной безопасности необходим постоянный контроль за правами доступа, регулярная смена паролей и выстраивание процесса назначения и аннулирования учетных записей для персонала и аутсорсеров. Задача управления привилегированными учетными записями в небольших компаниях может выполняться вручную — ведется реестр аутентификаторов, происходит регулярная смена паролей, пользователи контролируются через отдел кадров, но с ростом инфраструктуры задача усложняется. Чаще всего процесс выходит из-под контроля, и образуется серьезная брешь в системе информационной безопасности. Чтобы решить вопросы управления учетными записями, компании пользуются продуктами для автоматизации назначения учетных записей, смены паролей, блокировки идентификаторов и доступа к различным сетевым службам.

Помимо своевременной смены паролей и блокировки входа при увольнениях, для привилегированных пользователей важно установить контроль действий. Штатные средства журналирования операционных систем, сетевых устройств и служб не позволяют в точности воспроизвести действия администраторов и не обеспечивают должного уровня защиты от намеренного сокрытия вредоносных действий путем очищения журналов аудита. Необходимо обеспечивать внешний контроль и запись сеансов работы привилегированных пользователей.

Для решения вышеописанных проблем рынок предлагает два класса средств защиты: IDM (Identity Management) для управления учетными записями и PUM (Privileged User Management) — средства контроля привилегированных пользователей. Классические IDM-средства позволяют наладить процессы управления учетными записями, обеспечить процесс назначения и смены аутентификаторов и завязать идентификацию с отделом кадров в компании. Но IDM-системы взаимодействуют со штатными средствами операционной системы и каталогами типа Active Directory, не позволяя обеспечить контроль использования учетных записей и контроль действий привилегированных пользователей. Поэтому для решения задач контроля привилегированных учетных записей лучше подходят средства класса PUM. Такие средства выступают в качестве прокси для сокрытия реальных учетных данных на защищаемых серверах, службах и устройствах, а также для записи сеансов работы администраторов.

Продукт Thycotic Secret Server 10, который описывается в данном обзоре, является PUM-системой с глубоко проработанными функциями контроля действий администраторов и управления административными учетными записями.

Компания Thycotic работает на рынке информационной безопасности с 1996 года, ее решениями пользуются более 7500 крупных компаний во всем мире. На российском рынке продукция компании Thycotic появилась во второй половине 2016 года, после заключения соглашения с компанией ООО «АФИ Дистрибьюшн», которая стала генеральным дистрибьютором и локализатором решений Thycotic в России.

 

Системные требования

Системные требования Thycotic Secret Server 10 зависят от количества хранимых учетных записей и пользователей системы:

  • Малая сеть — до 1000 учетных записей, до 10 пользователей:
    • Процессор: 1.6 ГГц, 2 ядра.
    • Оперативная память: 2 Гб.
    • Размер базы данных: 500 Мб.
    • Требуемое место на жестком диске: 500 Мб.
  • Средняя сеть — от 1000 до 10000 учетных записей, до 100 пользователей:
    • Процессор: 2 ГГц, 2 ядра.
    • Оперативная память: 4 Гб.
    • Размер базы данных: 1 Гб.
    • Требуемое место на жестком диске: 500 Мб.
  • Большая сеть — более 1000 учетных записей, более 100 пользователей:
    • Процессор: 2 ГГц, 4 ядра.
    • Оперативная память: 8 Гб.
    • Размер базы данных: 2 Гб.
    • Требуемое место на жестком диске: 500 Мб.

Поддерживаемые версии операционных систем для развертывания сервера:

  • Microsoft Windows Server 2008 R2;
  • Microsoft Windows Server 2012;
  • Microsoft Windows Server 2012 R2;
  • Microsoft Windows Server 2016.

Необходимое программное обеспечение:

  • СУБД MS SQL 2005/2008/2008 R2/2012/2014/2016 (включая бесплатные Express-редакции).
  • Веб-сервер IIS 7/8/8.5.
  • .NET фреймворк 4.5.1/4.5.2.

Поддерживается работа сервера на операционных системах Windows, развернутых в виртуальных инфраструктурах VMware, Hyper-V, VirtualBox, Xen, AWS и Azure.

 

Функциональные возможности

Основной сценарий работы пользователей в Thycotic Secret Server 10 — подключение к серверу продукта через веб-интерфейс и дальнейшее использование сохраненных секретов (учетных записей) через специальные интерфейсы, плагины к браузерам или открытие сеансов работы с защищаемыми серверами, службами и сетевыми устройствами с помощью специальных ссылок через RDP, SSH, Telnet и другие протоколы. С помощью плагина для браузера Chrome и букмарклетов для других браузеров (специально сформированных ссылок, добавляемых в закладки) поддерживается авторизация на веб-сайтах и безопасное заполнение веб-форм.

Связи между пользователями и секретами гибко настраиваются, поддерживается ограничение доступа для отдельных пользователей, групп пользователей, по сетевым адресам и другим параметрам. В продукте реализован ролевой доступ: с помощью настраиваемых параметров ролей пользователям может быть предоставлен различный уровень доступа. При необходимости пользователи могут запросить недостающий доступ через внешние системы заявок. Поддерживается работа с системами заявок BMC Remedy, ServiceNow и любые другие системы с внешним SDK, для которых могут быть разработаны интеграционные скрипты (PowerShell).

Продукт сохраняет в базе данных реальные учетные записи для доступа к удаленным устройствам. Все секреты хранятся в зашифрованном виде с использованием алгоритма AES 256. Обеспечивается поддержка в том числе следующих типов секретов:

  • Учетные записи Active Directory и OpenLDAP
  • Аккаунты Windows для доступа по RDP
  • Банковские аккаунты и данные банковских карт
  • Учетные записи устройств Cisco для доступа по протоколам SSH и Telnet
  • Доступ к Cisco VPN
  • Учетные записи баз данных MySQL, Oracle, MS SQL, Sybase
  • Учетные записи HP iLO для доступа по SSH
  • Аккаунты Office 365
  • Лицензионные ключи программного обеспечения
  • Аккаунты SAP
  • Ключи SSH
  • Реквизиты доступа к UNIX-подобным операционным системам по протоколам SSH и Telnet
  • Доступы к VMware ESX/ESXi
  • Веб-аккаунты
  • Простые пароли и пин-коды
  • Настраиваемые типы секретов, создаваемые с помощью шаблонов.

Секреты могут заводиться в системе как администраторами, так и обычными пользователями. С помощью функции Discovery учетные записи Windows, UNIX, Active Directory и VMware могут быть добавлены автоматически путем сканирования доступных в сети компьютеров и сервисов.

Аутентификация в интерфейсе Thycotic Secret Server осуществляется с помощью встроенных или доменных учетных записей (через интеграцию с Active Directory). Поддерживается двухфакторная аутентификация с помощью аппаратных токенов RSA, Duo Security и Google Authenticator. С помощью специальных мобильных приложений для Android, iOS и Blackberry поддерживается вход через смартфон.

В Thycotic Secret Server реализованы механизмы периодической автоматической смены паролей для поддерживаемых учетных записей. Исключая доступ к аутентификационным данным и постоянно меняя пароли, продукт позволяет обеспечить высокий уровень защиты привилегированных учетных записей.

Рабочие сессии привилегированных пользователей отслеживаются в режиме реального времени. Администратор может следить за действиями пользователей и при необходимости принудительно разрывать соединения в любой момент. Все действия, выполняемые по протоколам RDP, SSH и Telnet, могут быть записаны как видеоролики или текстовые трансляции (только для SSH и RDP). Поддерживаются различные кодеки для сжатия видео — XviD, Microsoft Video.

Thycotic Secret Server ведет подробный аудит всех действий в системе, доступны журналы работы и более 60 видов различных отчетов. Присутствует интеграция с SIEM-системами для передачи событий безопасности во внешние системы анализа. Поддерживается рассылка уведомлений по электронной почте о наступлении отдельных типов событий. Отчеты могут строиться по запросу или автоматически по расписанию с отправкой по электронной почте. В продукте присутствует встроенный редактор SQL-запросов для формирования произвольных отчетов.

Продукт поддерживает работу в сложных и распределенных инфраструктурах. Сервера Secret Server могут функционировать в кластере, синхронизироваться между собой, поддерживается установка на виртуальные машины.

 

Установка

Продукт поставляется в виде одного инсталляционного файла. Первым этапом выбирается тип установки — стандартная или расширенная. В стандартном режиме установка производится на базе веб-сайта IIS по умолчанию, в расширенном — поддерживается выбор произвольного веб-сайта и TCP-порта для работы.

 

Рисунок 1. Выбор SQL-сервера для развертывания Thycotic Secret Server 10

Выбор SQL-сервера для развертывания Thycotic Secret Server

 

На втором этапе установки выбирается местоположение SQL-сервера — на локальном или удаленном компьютере. При отсутствии развернутого SQL-сервера программа установки может самостоятельно развернуть Express-редакцию MSSQL на локальном сервере.

 

Рисунок 2. Процесс установки Thycotic Secret Server 10

Процесс установки Thycotic Secret Server

 

На следующих этапах выбирается путь для установки программы и название севера Secret Server. Перед началом установки на экран выводится окно с перечнем выбранных настроек для проверки всех введенных данных. Установка занимает в среднем 10-15 минут. После завершения инсталляции открывается веб-браузер с интерфейсом Thycotic Secret Server, в котором производится первичная настройка продукта.

 

Рисунок 3. Веб-интерфейс Thycotic Secret Server 10 после завершения первичной настройки установленного сервера

Веб-интерфейс Thycotic Secret Server после завершения первичной настройки установленного сервера

 

Первичная настройка включает в себя выбор учетной записи для работы сервера, ввод адреса SQL-сервера и данных для доступа к СУБД, проверка и доустановка обновлений продукта (при наличии доступа в интернет) и принятие лицензионного соглашения. Поддерживается работа продукта от имени встроенной учетной записи IIS-сервера или указание произвольного аккаунта.

 

Работа с продуктом

Авторизация в Thycotic Secret Server общая как для администраторов программы, так и для пользователей. Весь интерфейс выполнен в виде веб-приложения и доступен из любых современных браузеров.

 

Рисунок 4. Первый вход в веб-интерфейс Thycotic Secret Server 10

Первый вход в веб-интерфейс Thycotic Secret Server

 

При первом запуске веб-интерфейса открывается окно с подсказками, описывающее основные рабочие области экрана. В целом интерфейс продукта интуитивно понятен, для сложных настроек присутствуют контекстные подсказки. Выделенный раздел «Помощь» содержит ссылки на подробную документацию и обучающие видеоролики. Освоение продукта у квалифицированного специалиста не вызовет проблем и займет немного времени.

В верхней части рабочей области присутствует меню продукта и форма для поиска секретов — защищенных данных и учетных записей. В меню представлены следующие пункты:

  • «Главная» — основной рабочий экран пользователей, на котором отображаются доступные секреты, ссылки на открытие сессий администрирования защищаемых серверов и элементы для управления секретами.
  • «Инструменты» — в данном разделе находятся персональные настройки учетной записи текущего пользователя, включая смену пароля, функция импорта секретов из внешнего файла, интерфейс отображения текущих активных сессий, управление запросами доступа, инструменты модуля запуска и управления приложениями.
  • «Отчеты» — переход к системе построения отчетов.
  • «Управление» — основной раздел для настройки и управления продуктом. В данном разделе представлены следующие подразделы:
    • Active Directory — настройка параметров интеграции базы пользователей с Active Directory.
    • SSH-прокси — управление параметрами работы проксирования SSH-трафика для сокрытия реальных аутентификационных данных и записи сессий.
    • «Группы» — управление группами пользователей.
    • «Двойная блокировка» — параметры механизма двойной защиты паролей, при включении которого аутентификаторы и секреты шифруются на основе закрытого ключа пользователя и дополнительного пароля, что исключает доступ к секретам неавторизованными пользователями, даже если им по ошибке или в результате проникновения были предоставлены избыточные права доступа.
    • «Диагностика» — общая диагностика работы продукта.
    • «Конфигурация» — управление настройками продукта.
    • «Лицензии» — ввод и управление лицензиями на продукт.
    • «Масштабирование» — настройка серверов для работы отказоустойчивых и распределенных системах.
    • «Мониторинг сессий» — параметры записи и журналирования рабочих сессий к защищаемым ресурсам.
    • «Обнаружение» — интерфейс поиска и автоматического добавления сетевых ресурсов без необходимости вручную вводить сетевые адреса.
    • «Политика секретов» — политики безопасности, распространяющиеся на хранимые секреты и аутентификационные данные.
    • «Пользователи» — управление встроенными пользователями.
    • «Резервное копирование» — создание резервных копий настроек продукта и базы секретов.
    • «Роли» — распределение прав доступа по ролям и возможность назначения ролей пользователям.
    • «Системный журнал» — служебный журнал работы продукта.
    • «Скрипты» — управление интеграционными PowerShell-скриптами, с помощью которых осуществляется интеграция с другими средствами защиты и общесистемными продуктами.
    • «Уведомление о событиях» — управление подписками на уведомления по электронной почте;
    • «Удаленная смена паролей» — настройка параметров автоматической смены паролей на защищаемых компьютерах и устройствах.
    • «Шаблоны секретов» — управление шаблонами, являющимися поддерживаемыми типами секретов, с возможностью создания своих типов защищаемых данных.
  • «Помощь» — справка по работе с продуктом.
  • «Выход» — завершение текущего сеанса работы.

 

Рисунок 5. Карточка секрета учетной записи Windows в Thycotic Secret Server 10

Карточка секрета учетной записи Windows в Thycotic Secret Server

 

Секреты и учетные записи могут создавать как администраторы, так и рядовые пользователи. При создании секрета выбирается его тип в соответствии с шаблонами, настроенными в продукте. Для разных типов секретов указываются различные данные. К примеру, для учетной записи Windows указывается IP-адрес или DNS-имя компьютера, имя пользователя, пароль, срок действия и дополнительные параметры. Пользователи могут предоставлять доступ к секрету для других пользователей системы, администратор также может назначать произвольные параметры доступа к секретам. В качестве дополнительных настроек для секрета можно задать его срок действия, параметры безопасности, персонализации и зависимости. Зависимости указываются в виде PowerShell-скриптов, которые выполняются при инициации смены секрета. Например, если учетная запись SQL-сервера используется в конфигурационных файлах веб-приложения, эту зависимость можно автоматизировать и при смене пароля на SQL-сервере менять данные в конфигурационном файле автоматически.

 

Рисунок 6. Мониторинг активных сессий и просмотр видеозаписи сеанса работы привилегированного пользователя в Thycotic Secret Server 10

Мониторинг активных сессий и просмотр видеозаписи сеанса работы привилегированного пользователя в Thycotic Secret Server

 

Для секретов, содержащих учетные записи для доступа к защищаемым серверам, в интерфейсе отображается иконка для подключения — по протоколам RDP, SSH, Telnet. При нажатии на эту иконку открывается соответствующий модуль запуска, который обеспечивает сквозное подключение без дополнительных запросов паролей. Все действующие сессии подключения отображаются на карточке секрета или в отдельном разделе, в котором приведены все текущие активные сессии. При включении записи сеанса работы в формате видео администратору становится доступен просмотр сессии в режиме реального времени.

 

Рисунок 7. Диалоговое окно разрыва установленного сеанса связи в Thycotic Secret Server 10

Диалоговое окно разрыва установленного сеанса связи в Thycotic Secret Server

 

Администратор может прервать сессию по запросу в любое время. При отправке команды на отключение дополнительно можно задать текстовый комментарий, который отображается пользователю в окне завершения соединения.

 

Рисунок 8. Управление встроенными пользователями в Thycotic Secret Server 10

Управление встроенными пользователями в Thycotic Secret Server

 

Встроенная база пользователей в Thycotic Secret Server позволяет полностью обеспечить работу продукта, но при необходимости администратор может настроить синхронизацию базы пользователей с Active Directory или OpenLDAP. Для пользователей можно настроить дополнительную двухфакторную аутентификацию, которая будет действовать только при авторизации в веб-интерфейсе продукта.

В продукте поддерживается двунаправленная синхронизация учетных записей, при изменении пользователя в Thycotic Secret Server данные автоматически вносятся в Active Directory или OpenLDAP. С помощью специальных механизмов в продукте может производиться анализ и поиск неактивных и неиспользуемых учетных записей, а также учетных записей с низким уровнем безопасности, например, со слабым паролем.

 

Рисунок 9. Аудит соединений с защищаемыми серверами в Thycotic Secret Server 10

Аудит соединений с защищаемыми серверами в Thycotic Secret Server

 

Thycotic Secret Server подробно протоколирует все действия пользователей и администраторов в системе, все случаи использования секретов и сессии подключений к защищаемым компьютерами, устройствам и серверам также записываются. Просмотр аудита возможен из общего интерфейса, в котором поддерживается поиск, фильтрация и сортировка. Поддерживается «погружение» в события и динамический поиск связанных событий при выборе различных параметров отображаемых событий. Также к событиям можно получить быстрый доступ со страницы карточки секрета.

 

Рисунок 10. Перечень стандартных отчетов в Thycotic Secret Server 10

Перечень стандартных отчетов в Thycotic Secret Server

 

Система отчетов глубоко проработана — в продукте предлагаются стандартные отчеты и есть редактор шаблонов отчетов, с помощью которого можно создать произвольный SQL-запрос для выгрузки данных. Отчеты разбиты на группы — вывести информацию можно по секретам, папкам, пользователям, группам, ролям, парольной политике, политике защиты секретов, сеансам работы (активностям пользователей), системам сканирования и другим параметрам.

 

Выводы

Thycotic Secret Server является многофункциональным PUM-решением для управления привилегированными пользователями и учетными записями, которое обладает всеми необходимыми функциями для успешного выполнения поставленных перед ним задач. С помощью данного продукта решается проблема контроля неиспользуемых и устаревших учетных записей, поиск аккаунтов со слабыми паролями, выстраивание системы управления доступом для системных администраторов и других привилегированных пользователей при их найме и увольнении, а также для аутсорсеров при начале и завершении работ. Механизмы контроля привилегированных пользователей позволяют настроить доступ к защищаемым серверам, устройствам и сервисам без раскрытия реальных паролей для подключения. Полнофункциональная система мониторинга позволяет записывать все сеансы работы как в текстовом виде, так и в формате видео. С помощью Thycotic Secret Server можно предоставлять временный контролируемый доступ аутсорсерам, внешним аудиторам и временным сотрудникам.

Продукт обладает широкими функциями по автоматизации и интеграции. Автоматизация достигается за счет возможности смены паролей по расписанию, заданию политик безопасности и учету необходимых зависимостей. Продукт интегрируется с популярными браузерами, каталогами пользователей, SIEM-системами и системами управления заявками. Дополнительные внешние продукты и сервисы можно интегрировать с Thycotic Secret Server за счет наличия API и возможности подключения скриптов, работающих на языке PowerShell.

Thycotic Secret Server соответствует международным нормам HIPPS, PCI DSS, SOX, MASS, FISMA и NIST. С помощью данного продукта можно быстро привести систему управления привилегированными пользователями в соответствие с международными требованиями. На сайте производителя представлены документы с рекомендациями и готовыми профилями настроек для различных классов систем защиты.

Достоинства:

  • Поддержка секретов разных типов — возможность хранения не только учетных записей, но и другой чувствительной информации.
  • Простота развертывания, масштабирования и управления продуктом.
  • Поддержка большинства протоколов, используемых для администрирования серверов и сетевого оборудования.
  • Возможность записи сеансов работы и просмотра сеансов в режиме реального времени.
  • Широкие возможности по интеграции и кастомизации продукта — наличие скриптов PowerShell для множества действий, собственное API, интеграция с каталогами, SIEM-системами, системами заявок.

Недостатки:

  • Незавершенность локализации — в продукте из коробки отсутствует поддержка русского языка, перевод доступен в виде внешних языковых файлов, которые заменяются вручную и имеют ряд непереведенных строк. ООО «АФИ Дистрибьюшн» планирует завершить работы по локализации и интегрировать русский язык в продукт в 2017 году.
  • Отсутствие сертификата ФСТЭК России, завершение сертификационных испытаний планируется в 2018 году.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.