Спрашивали? Отвечаем!

Следующая статья
[ 11.10.22 ]
Кто есть кто в «АйТи Бастион»: руководитель направления по развитию продукта Всем привет! С вами на связи «АйТи БАСТИОН». Мы запускаем новую рубрику «Кто есть кто в «АйТи Бастион», в которой мы будем рассказывать о наших специалистах, их обязанностях и роли в компании. Первый ... подробнее
Следующая статья
[ 11.11.22 ]
Кто есть кто в «АйТи Бастион»: руководитель технического центра Всем привет! С вами на связи «АйТи Бастион». Мы продолжаем рубрику «Кто есть кто в «АйТи Бастион», в которой рассказываем о наших специалистах, их обязанностях и роли в компании. Наш герой сегодня – р... подробнее
Следующая статья
[ 21.11.22 ]
«Компактный PAM» на базе тонкого клиента ТОНК Часто заказчики спрашивают нас: «А что у вас с оборудованием?». Ведь за последнее время у многих зарубежных производителей «железа» возникли сложности с наличием требуемого оборудования и его поставко... подробнее
Следующая статья
[ 24.11.22 ]
Что такое «менеджер паролей» и для чего он нужен? СКДПУ НТ обладает множеством функциональных возможностей. Одна из них – менеджер паролей. Что это такое в общепринятом понимании и какие задачи он выполняет именно в нашем продукте?

Утечки паролей,...
подробнее
Следующая статья
[ 30.11.22 ]
Спрашивали? Отвечаем! В течение года эксперты «АйТи Бастион» очень часто рассказывают о комплексе СКДПУ НТ на разных площадках и в разных форматах. И часто у аудитории возникают вопросы о продукте. В нашем блоге каждую нед... подробнее
Следующая статья
[ 07.12.22 ]
Спрашивали? Отвечаем! Новая неделя - новый вопрос! Мы продолжаем рассказывать о СКДПУ НТ в нашей постоянной рубрике.

Мы ограничиваем доступ через СКДПУ НТ ко всем важным серверам. Как быть, если произойдет сбой и пользо...
подробнее
[ 21.06.23 ]

Возвращаемся с нашей традиционной рубрикой. Среда? Значит, время отвечать на вопросы. 

Хочу контролировать веб-интерфейсы критического сетевого оборудования, как у вас с этим?

Механизм, при котором PAM-система предоставляет доступ к целевому HTTP(s) ресурсу, просто проксируя трафик вместе с GET/POST-запросами на целевой сайт, кажется простым и правильным решением. Но есть минусы.

Получая и записывая содержимое GET/POST-запросов, обезличивается сама суть взаимодействия пользователя с информационной системой, а механизмы защиты веб-систем добавляют сложностей при разборе и соотнесении зафиксированных данных с реальными действиями пользователей в интерфейсе.

И тут вопрос: как мы можем быть уверены в том, что пользователь действительно взаимодействует с системой легитимно, а не пытается найти уязвимости при помощи встроенных в каждый современный браузер инструментов разработчика или другими продвинутыми средствами?

Иным подходом, который используется в СКДПУ НТ, является фиксация видео-событий в рамках HTTP(s)-сессии путем записи действий в веб-интерфейсе окна браузера, который опубликован на терминальном сервере и непосредственно с которым взаимодействует пользователь.

Такая организация доступа к веб-системам позволяет записать и проанализировать не только всю активность пользователя, определив корректность и легитимность его действий, но и записать все введенные с клавиатуры данные для последующего поиска и анализа. Конечно, видео этого взаимодействия будет у вас всегда под рукой.

Аналогично мы подходим и к другим сторонним приложениям и системам, использующим отличные от RDP, SSH, Telnet, Rlogin, VNC, RS-232 и RS-485 протоколы – используя актуальные версии соответствующих приложений, опубликованных на терминальном сервере. Это позволяет не только контролировать доступ к требуемых ресурсам с полной видеофиксацией действий и записью клавиатурного ввода, но и забыть о необходимости учитывать совместимость конкретной PAM-системы с версией того или иного протокола, используемого в различных системах, в том числе и АСУ ТП.