24.06.2020

Autor: Jakub Hotloś

Kategorie: Aktualności, Artykuł

Coraz większa liczba aplikacji w chmurze i rosnąca liczba pracowników zdalnych na nowo definiuje bezpieczeństwo sieci. W tradycyjnym otoczeniu nacisk położono na bezpieczeństwo wewnętrzne – zakładając, że wszystko wewnątrz korporacyjnej zapory ogniowej jest bezpieczne. Oczywiste jest jednak, że organizacje muszą przemyśleć filozofię zaufanego dostępu do sieci korporacyjnej. Stworzony przez Forrester Research model Zero Trust obejmuje nowy plan dostępu i traktuje wszystkich użytkowników, wewnętrznych i zewnętrznych, jako niezaufanych.

Wdrażając zasadę zerowego zaufania w zarządzaniu tożsamością i dostępem (IAM – Identity & Access Management ), organizacje nie muszą wybierać między silnym zabezpieczeniem w sieci, a produktywnością użytkownika końcowego.

 

Strategia IAM powinna obejmować:

Umożliwianie bezproblemowego dostępu dzięki uwierzytelnianiu wieloskładnikowemu (MFA)

 

Spójrzmy prawdzie w oczy: większość użytkowników korzysta z haseł składających się z imienia lub nazwiska i kilku znaków specjalnych. Dzięki hasłom, które można łatwo złamać lub pozyskać w ramach oszustw związanych z wyłudzaniem informacji, wymuszenie dodatkowego poziomu bezpieczeństwa poświadczeń użytkownika za pomocą usługi MFA może zapobiec próbom włamania się do sieci przez podmioty atakujące.

Przedstawianie powodu prośby o zmianę w swojej sieci

 

W przypadku każdego żądania zespół ds. Bezpieczeństwa IT musi zrozumieć przyczynę wniosku o dostęp, przejrzeć go i zatwierdzić tylko wtedy, gdy zostanie uznany za odpowiedni.

Stosowanie zasady najmniejszego uprzywilejowania (Principle of Least Privilege – POLP) i dostępu just-in-time (JIT)

 

Przyznanie każdemu użytkownikowi dostępu tylko do najbardziej niezbędnych zasobów i nic więcej nie ograniczy ryzyka, jeśli dane uwierzytelniające użytkownika zostaną naruszone podczas incydentu związanego z bezpieczeństwem

Automatyczne wyłączanie kont nieaktywnych pracowników

 

Wyłączone konta mogą zniszczyć bezpieczeństwo dowolnej organizacji, ponieważ są często pomijane jako potencjalne wektory zagrożeń. Często, zapasowe konto „Admin” może pozostać niezauważone przez tygodnie, miesiące lub lata.

Monitorowanie i audyt uprzywilejowanej aktywności użytkownika

 

Prowadzenie ścieżki audytu wszystkich zmian wprowadzanych w środowisku przez zwykłych użytkowników i uprzywilejowany, pomoże w analizie kryminalistycznej. Alerty w czasie rzeczywistym można skonfigurować tak, aby powiadamiały zespoły bezpieczeństwa IT w przypadku nietypowych działań.

Aby zapewnić pomyślne wdrożenie architektury zerowego zaufania, należy wprowadzić surowe zasady bezpieczeństwa i dostępu. To nasila potrzebę posiadania skutecznego rozwiązania IAM, które może przyspieszyć efektywność opisywanej polityki.

ManageEngine AD360

 

ManageEngine AD360 to kompleksowe rozwiązanie IAM, które może pomóc we wdrażaniu zabezpieczeń opartych na tożsamości, stanowiących rdzeń programu zerowego zaufania organizacji.

AD360 pozwala na:

  • Audyt zdarzeń w środowisku,
  • Zarządzanie użytkownikami jak i ich dostępami,
  • Uwierzytelnianie 2FA i możliwość logowanie SSO,
  • Audyt skrzynek pocztowych,
  • Zarządzanie kontami Office365,
  • Tworzenie, zarządzanie i przywracanie kopii zapasowych.

Zmiany, które obecnie zachodzą w sposobie pracy wymagają od nas nowych, elastycznych działań. Warto jednak zadbać, żeby ich wprowadzenie ułatwiało również pracę użytkownikom końcowym. Jeśli chcesz dowiedzieć się więcej na ten temat, odwiedź poniższą stronę.

 

24.06.2020

Autor: Jakub Hotloś

Kategorie: Aktualności Artykuł

Newsletter. Bądź na bieżąco.

Kontakt

MWT SOLUTIONS S.A.

ul. Szyperska 14, 61-754 Poznań

Napisz do nas: