Ludzie często są określani jako najsłabsze ogniwo w cyberbezpieczeństwie. I w dużym stopniu to prawda. Jednak z naszego doświadczenia, ten aksjomat nie do końca jest prawdziwy, ponieważ większość firm nie ma skutecznej kontroli dostępu.
Szkolenie pracowników, aby myśleli jak hakerzy, może zwiększyć odporność Twojej firmy na cyberataki. Zawsze jednak istnieje ryzyko, że ktoś popełni błąd, który będzie źródłem wycieku danych. Najpewniejszym sposobem ograniczenia narażenia Twojej organizacji na takie ryzyko jest sprawdzenie, czy na poziomie indywidualnym istnieją odpowiednie kontrole, określające, do czego ludzie mają dostęp, kiedy i w jaki sposób.
Firmy, które nie rozwiązały kwestii kontroli dostępu, nie tylko narażają się na ryzyko, ale również nieefektywnie zarządzają wydatkami na cyberbezpieczeństwo. Po co wydawać milion złotych na zaporę ogniową, jeśli hakerzy mogą przejść obok niej, udając, że są kimś innym?
Niestety, jest to dzisiejsza, szara rzeczywistość dla wielu firm, zwłaszcza w starszych organizacjach, które przechodzą w środowiska chmurowe. W tym nowym środowisku załamuje się lokalny model kontroli dostępu. Jak to naprawić? Od doświadczenia w zarządzaniu ryzykiem związanym z tożsamością i cyberbezpieczeństwem przez kontrolę dostępu w środowiskach chmurowych.
Bez kontroli dostępu nie ma bezpieczeństwa
Obecnie zdecydowana większość firm na całym świecie (ponad 90%) polega na narzędziu Active Directory do zarządzania dostępem do systemów informatycznych i danych. Chociaż usługa Active Directory daje firmom skuteczny sposób zapewniania dostępu do sieci pracownikom, partnerom i dostawcom, nigdy nie została zbudowana z myślą o bezpieczeństwie.
Największym problemem jest to, że usługa Active Directory nie zabezpiecza cyfrowej tożsamości użytkowników. Oznacza to, że hakerzy mogą zdobyć dostęp do danych firmy, korzystając z konta Active Directory jednego z użytkowników. W efekcie haker staje się zagrożeniem wewnętrznym, ukrytym w kontach, które kradnie, co praktycznie uniemożliwia znalezienie go przez rozwiązania z zakresu cyberbezpieczeństwa.
Zarządzanie dostępem to nie kontrola dostępu!
W środowisku lokalnym, utrzymanie bezpieczeństwa było stosunkowo proste, ponieważ kontrola dostępu była związana z ręcznym założeniem konta. Kiedy systemy informatyczne zaczęły działać w środowiskach chmurowych, zapewnienie ich bezpieczeństwa stało się trudniejszym zadaniem. W dużej mierze jest to ćwiczenie polegające na ustaleniu, kim są Twoi klienci, partnerzy i pracownicy, a następnie zarządzaniu fizycznym dostępem do różnych systemów. Innymi słowy, jest to dobre, staromodne podejście, z dodatkową weryfikacją tożsamości w świecie rzeczywistym dla osób o wyższym poziomie dostępu.
Wraz z rozwojem chmury i interfejsów API, tradycyjne środki bezpieczeństwa przestały wystarczać. Zamiast nich należy wdrażać zabezpieczenia praktycznie w każdym punkcie styku między systemami. Wymagany jest wysoki poziom uprawnień, gdy systemy stają się głęboko ze sobą powiązane i rośnie złożoność sieci.
Ponownie łączy się to z usługą Active Directory w zakresie zarządzania dostępem a kontrolą. Obecnie przeciętna organizacja korporacyjna korzysta z oprogramowania od setek różnych dostawców w danym momencie. Co więcej, wielu dostawców prowadzi własne bazy danych dostępu, co oznacza, że dla każdej osoby w organizacji istnieją setki tożsamości. Ta fragmentacja jest głównym powodem, dla którego usługa Active Directory jest tak rozpowszechniona do dziś. To właśnie sprawia, że kontrola dostępu jest tak trudna. W świecie cyfrowym nie ma konkretnej definicji „ty”, co praktycznie uniemożliwia organizacjom udzielenie odpowiedzi na najważniejsze pytanie dotyczące bezpieczeństwa skierowane do użytkownika: czy jesteś tym, za kogo się podajesz?
Pierwszym krokiem do rozwiązania problemu kontroli dostępu jest zatem zrozumienie, że zarządzanie dostępem (zapewnianie ludziom dostępu do systemów) nie jest tym samym, co kontrola dostępu (kontrolowanie ich dostępu do tych systemów). W praktyce oznacza to przeniesienie własności z organizacji infrastruktury, w której obecnie znajduje się, i gdzie wydajność jest głównym celem, na zespół ds. Bezpieczeństwa, którego priorytetem jest bezpieczne działanie.
ManageEngine Password Manager Pro – zarządzania dostępem uprzywilejowanym
Zarządzanie pełnym cyklem życia dostępu uprzywilejowanego jest dla przedsiębiorstw najskuteczniejszym sposobem przeciwdziałania nadużyciom przywilejów. Rozwiązanie do zarządzania dostępem uprzywilejowanym (PAM) pozwala przedsiębiorstwom na egzekwowanie wielopłaszczyznowej strategii obejmującej uprzywilejowaną konsolidację konta, bezpieczne praktyki zarządzania hasłami, szczegółową kontrolę dostępu i ciągłe monitorowanie działań użytkowników z ich uprawnieniami.
Solidne rozwiązanie PAM umożliwia organizacjom:
- Inwentaryzację wszystkich krytycznych kont administracyjnych, które mają uprzywilejowany dostęp, i przechowywanie ich w bezpiecznej lokalizacji.
- Ochronę i zarządzanie kontami uprzywilejowanymi za pomocą silnych zasad haseł, regularnego resetowania haseł i selektywnego udostępniania hasła w oparciu o zasadę najmniejszych uprawnień.
- Kontrolę pobierania uprzywilejowanych poświadczeń, wprowadzając szczegółowe ograniczenia dla każdego użytkownika, który wymaga dostępu administracyjnego do dowolnego zasobu IT.
- Zapewnienie uprzywilejowanego dostępu tylko oryginalnym użytkownikom, którzy przeszli przez wiele etapów uwierzytelnienia, tym samym łącząc każde uprzywilejowane działanie z prawidłowym profilem użytkownika.
- Definiowanie sposobu, w jaki użytkownicy, zwłaszcza zewnętrzni dostawcy i kontrahenci, mogą łączyć się z zasobami wewnętrznymi ze zdalnych lokalizacji.
- Monitorowanie wszystkich działań użytkowników przeprowadzanych podczas sesji uprzywilejowanych – w czasie rzeczywistym – aby wykryć wszelkie nietypowe lub podejrzane zachowania.
- Zachowanie pełnego zapisu audytu uprzywilejowanego dostępu, w tym kto przeprowadził czynność oraz podczas której sesji użytkownika.
Zautomatyzuj całą uprzywilejowaną procedurę zarządzania dostępem za pomocą Password Manager Pro.
Wdróż Password Manager Pro w swoim środowisku i przekonaj się, jak łatwo można zarządzać uprzywilejowanymi punktami dostępu, jednocześnie chroniąc użytkowników przed zagrożeniami cybernetycznymi. Uprość swoją pracę wdrażając harmonogramy automatyzacji.
30.10.2019
Autor: marketing@mwtsolutions.eu
Kategorie: Aktualności Artykuł