Trzy sposoby na bezpieczne zarządzanie dostępem uprzywilejowanym

Trzy sposoby na bezpieczne zarządzanie dostępem uprzywilejowanym

Coraz bardziej cyfrowe, hybrydowe i oparte na chmurze – takie są dziś środowiska pracy. Nie tylko w korporacjach, ale też w urzędach, szkołach, uczelniach, szpitalach czy przychodniach. W rozbudowanym środowisku IT trudno jest dostrzec i kontrolować, kto, po co i do jakich systemów oraz aplikacji ma dostęp. Z badań Identity Defined Security Alliance (IDSA) wynika, że aż 36% organizacji doświadczyło naruszenia bezpieczeństwa właśnie na skutek nieodpowiedniego zarządzania uprawnieniami. Prawidłowo ustalone zasady dostępu użytkowników do firmowych sieci i informacji mają dziś kluczowe znaczenie dla biznesu.

Jakie są sposoby na bezpieczne zarządzanie dostępem uprzywilejowanym?

Pracownicy mają różne potrzeby w zakresie dostępu do systemów organizacji, w której pracują. Wśród nich są również ci, którzy wymagają  go na najwyższym możliwym poziomie. Tylko wtedy administratorzy IT mogą dostać się do każdego zakątka infrastruktury IT i tym samym skutecznie działać. Jednak tak rozległy dostęp sprawia, że to właśnie ich konta stają się głównym celem oszustów.

– Problemem nie jest to, że użytkownicy mają uprzywilejowany dostęp do sieci, danych i systemów – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest dostawcą rozwiązań bezpieczeństwa typu cloud-first. – Kłopoty zaczynają się wtedy, kiedy takie konta nie są odpowiednio chronione. Luki w zabezpieczeniach umożliwiają cyberprzestępcom przejęcie nad nimi kontroli i otwierają im drogę do wszelkich nadużyć.

Gdy atakujący przejmie konto uprzywilejowane bez przeszkód może przeglądać poufne i wrażliwe dane. Ma też wgląd we wszystkie krytyczne dla organizacji systemy IT.

– Często takich udanych ataków początkowo nikt w organizacji nie zauważa. I to jest najgorsze, bo wtedy właśnie intruz może bez zakłóceń eksplorować firmową sieć – pobierać pliki, instalować złośliwe oprogramowanie, atakować kolejne urządzenia czy maszyny – dodaje Mateusz Ossowski. – Może pozostawać w takim ukryciu aż do momentu, w którym zdecyduje się na wykorzystanie złośliwego oprogramowania szyfrującego dane – ransomware – w celu wyłudzenia okupu, lub do czasu wykrycia jego działań i interwencji zespołu ds. bezpieczeństwa w firmie.

Aby skutecznie zwalczyć ten problem i ochronić firmę przed zagrożeniami, konieczna jest zmiana i unowocześnienie podejścia do zarządzania dostępem uprzywilejowanym.

Oto trzy kroki, które należy podjąć, aby zwiększyć poziom bezpieczeństwa użytkowników kont uprzywilejowanych oraz całej organizacji.

  • Rejestruj wszystko i rób to przejrzyście
    Warto na co dzień stosować rozwiązania, które pozwalają zachować maksymalną przejrzystość systemu rejestracji tego, kto, kiedy, z jakiego urządzenia i miejsca miał dostęp do sieci i informacji uprzywilejowanych. Istotna jest też wiedza, czy zainicjowane logowanie się powiodło, czy może danemu użytkownikowi nie udało się dostać w planowane wcześniej miejsce.
    – Barracuda CloudGen Access automatycznie i w tle standardowego działania tworzy przejrzysty zapis, rejestrując każde logowanie – urządzenie i lokalizację każdego użytkownika, który próbuje uzyskać dostęp sieci – tłumaczy Mateusz Ossowski. – Mając taką wiedzę i możliwości, raportowanie np. na potrzeby spełnienia wymagań ISO będzie zdecydowanie łatwiejsze.
  • Działaj w modelu Zero Trust
    Postcovidowa rzeczywistość, która dla wielu firm nadal wiąże się ze stałą potrzebą odpowiedzi na pracę zdalną czy hybrydową, wymaga rozwiązań, które gwarantują bezpieczny i uprzywilejowany dostęp do sieci korporacyjnej wielu użytkownikom pracującym zdalnie. Kluczem do sukcesu więc jest dziś polityka Zero Trust, polegająca na stałej i ciągle weryfikowanej kontroli dostępu do wszystkich firmowych zasobów.
    Organizacje potrzebują dziś pewności, że po drugiej stronie monitora – niezależnie, czy w firmie, czy w domu – znajduje się osoba uprawniona, a nie podszywający się pod nią cyberprzestępca.
  • Dbaj o bezpieczny dostęp do swojej sieci dla partnerów, klientów czy dostawców
    Możliwość udostępniania zasobów firmy osobom trzecim – klientom, partnerom czy dostawcom – ułatwia wszystkim stronom współpracę. Równocześnie jednak niesie ze sobą dodatkowe zagrożenia i wymaga zapewnienia dodatkowej warstwy zabezpieczeń dostępu do aplikacji i systemów.
– Nowoczesne rozwiązania, takie jak Barracuda CloudGen Access, pozwalają działać w oparciu o tzw. role, zapewniając osobom trzecim dostęp tylko do takich zasobów sieci, które są im niezbędne do wykonania określonego wcześniej zadania – mówi Mateusz Ossowski. – Dodatkowo system generuje i przechowuje certyfikat urządzenia, który działa jako jego identyfikator. I jeśli użytkownik prawidłowo się uwierzytelni, ale np. z innego urządzenia – które potencjalnie może być mniej bezpieczne – próba logowania zostanie automatycznie odrzucona. Zachowana jest pełna kontrola nad tym, kto i za pomocą jakiego urządzenia loguje się do systemów.

Działania cyberprzestępców ukierunkowane na konta o dostępie uprzywilejowanym są coraz częstszym wektorem ataków. Ich skutki są również coraz bardziej kosztowne. Firmy tracą pieniądze, ale również reputację, której nie mogą odzyskać później przez lata.

Related articles

Premierowa edycja konferencji dotyczącej wierzytelności

Wierzytelności z punktu widzenia porządku prawnego, problemy stojące przed biznesem,...

Raport na temat zarobków i satysfakcji w branży IT

Informacja prasowa Pracownicy branży IT pozytywnie ocenili swoja sytuację zawodową...

Świetlana przyszłość?

Zapewne każdy z nas wyobraża sobie przyszłość inaczej, ale...

Największy lotniczy hackathon w Polsce – AviaTech Challenge w maju w Mielcu!

Już w maju Mielec stanie się podkarpacką stolicą lotnictwa...
Damian Skibahttps://comparic.pl
Student prawa na wydziale Finansów i Prawa Uniwersytetu Ekonomicznego w Krakowie. Pasjonat i początkujący inwestor sektora walut cyfrowych, aktywnie podążający za bieżącymi zmianami legislacyjnymi. Czynny obserwator światowych przemian społeczno-gospodarczych oraz zmieniających się preferencji rynkowych. Interesuje się wpływem psychologii na rynki akcji, sztuką w sektorze giełdowym oraz szeroko rozumianym systemem zdecentralizowanych finansów.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj