Ty też nie kontrolujesz pracy swojego administratora? Eksperci z firmy DAGMA bezpieczeństwo IT wskazują jednym z najefektywniejszych sposób na utrzymanie kontroli nad dostępem uprzywilejowanym.
Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.
Prawdopodobnie każdy pamięta sytuację, gdy Edward Snowden ujawnił kilkaset tysięcy tajnych dokumentów NSA. W mediach opisywano ten incydent jako jeden z największych wycieków danych w historii USA. Innym głośnym wyciekiem była kradzież danych około 80 mln klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, co poskutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań. Podobne konsekwencje dotknęły Koreańskie Biuro Kredytowe (Korea Credit Bureau), którego pracownik zdobył poufne dane nt. ponad 20 mln Koreańczyków (40 proc. całej populacji!), a wynikłe z tego tytułu straty finansowe musiała pokryć sama firma. Każdy z wymienionych incydentów łączy fakt, że doszło do nich na skutek działania osób z tzw. uprzywilejowanym dostępem do systemów IT firmy.
W firmach czy instytucjach, w których nie stosuje się odpowiednich środków nadzoru dostępu uprzywilejowanego, łatwo o nadużycia i błędy, których nikt nie będzie w stanie wyłapać. A przecież administratorzy czy firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji – mogą śledzić korespondencję mailową pracowników, mieć wgląd w listy płac, treści zawieranych umów, podglądać uchwały zarządu, a nawet sprawdzać zawartość dysków na komputerach prezesów. Mogą również podszywać się pod ich użytkowników i dezaktywować drogie i rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu. Przy braku stosownego monitoringu i zarządzania dostępem uprzywilejowanym, błąd po stronie osób z takim dostępem – niezależnie czy celowy, czy też przypadkowy – może okazać się dla firmy katastrofalny.
Jak wskazują eksperci z firmy DAGMA bezpieczeństwo IT jednym z najefektywniejszych sposób na utrzymanie kontroli nad dostępem uprzywilejowanym jest wdrożenie dedykowanych i dostępnych na rynku rozwiązań typu Privileged Access Management (w skrócie i branżowym slangu nazywanym po prostu PAM). Tego typu narzędzia, jak przykładowo Senhasegura, pozwalają na zarządzaniu hasłami osób o wyższych uprawnieniach (np. administratorów), ich dostępami do danych, kluczowych usług i urządzeń oraz monitorowaniu podjętych przez nich działań. Dzięki temu PAM pozwala:
- błyskawicznie wyłapywać próby kradzieży lub fakt wycieku danych (np. kopiowanie danych na pendrive)
- identyfikować niewłaściwą pracę firm, realizujących usługi IT dla przedsiębiorstwa (np. brak wsparcia serwisowego w częstotliwości określonej umową)
- nadużywanie uprawnień przez takie firmy lub administratorów firmowych (np. przeglądanie listy płac)
- minimalizację działań odwetowych byłych pracowników (np. usunięcie firmowych danych lub blokadę dostępu do usług IT, poprzez zmianę haseł dostępowych).
„Im więcej przywilejów i dostępu gromadzi w firmie dany pracownik, konto lub proces, tym większy jest potencjał do nadużyć i rośnie ryzyko błędu. Wdrożenie rozwiązania PAM, takiego jak SENHASEGURA nie tylko minimalizuje możliwość wystąpienia incydentów bezpieczeństwa IT, ale również pomaga w istotny sposób ograniczyć konsekwencje takich incydentów, jeśli do nich dojdzie.” – komentuje Kamil Budak, product manager Senhasegura.
https://itreseller.pl/itrnewkoszt-wykluczenia-huawei-wynioslby-dziesiatki-miliardow-mowi-w-programie-liderzy-branzy-it-reseller-tv-ryszard-horodynski-dyrektor-ds-strategii-i-komunikacji-w-huawei/