Trzy sposoby na bezpieczne zarządzanie dostępem uprzywilejowanym

Coraz bardziej cyfrowe, hybrydowe i oparte na chmurze – takie są dziś środowiska pracy. Nie tylko w korporacjach, ale też w urzędach, szkołach, uczelniach, szpitalach czy przychodniach. W rozbudowanym środowisku IT trudno jest dostrzec i kontrolować, kto, po co i do jakich systemów oraz aplikacji ma dostęp. Z badań Identity Defined Security Alliance (IDSA) wynika, że aż 36% organizacji doświadczyło naruszenia bezpieczeństwa właśnie na skutek nieodpowiedniego zarządzania uprawnieniami. Prawidłowo ustalone zasady dostępu użytkowników do firmowych sieci i informacji mają dziś kluczowe znaczenie dla biznesu.

Pracownicy mają różne potrzeby w zakresie dostępu do systemów organizacji, w której pracują. Wśród nich są również ci, którzy wymagają  go na najwyższym możliwym poziomie. Tylko wtedy administratorzy IT mogą dostać się do każdego zakątka infrastruktury IT i tym samym skutecznie działać. Jednak tak rozległy dostęp sprawia, że to właśnie ich konta stają się głównym celem oszustów.

Problemem nie jest to, że użytkownicy mają uprzywilejowany dostęp do sieci, danych i systemów – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest dostawcą rozwiązań bezpieczeństwa typu cloud-first. – Kłopoty zaczynają się wtedy, kiedy takie konta nie są odpowiednio chronione. Luki w zabezpieczeniach umożliwiają cyberprzestępcom przejęcie nad nimi kontroli i otwierają im drogę do wszelkich nadużyć.

Gdy atakujący przejmie konto uprzywilejowane bez przeszkód może przeglądać poufne i wrażliwe dane. Ma też wgląd we wszystkie krytyczne dla organizacji systemy IT.

Często takich udanych ataków początkowo nikt w organizacji nie zauważa. I to jest najgorsze, bo wtedy właśnie intruz może bez zakłóceń eksplorować firmową sieć – pobierać pliki, instalować złośliwe oprogramowanie, atakować kolejne urządzenia czy maszyny – dodaje Mateusz Ossowski. – Może pozostawać w takim ukryciu aż do momentu, w którym zdecyduje się na wykorzystanie złośliwego oprogramowania szyfrującego dane – ransomware – w celu wyłudzenia okupu, lub do czasu wykrycia jego działań i interwencji zespołu ds. bezpieczeństwa w firmie.

Aby skutecznie zwalczyć ten problem i ochronić firmę przed zagrożeniami, konieczna jest zmiana i unowocześnienie podejścia do zarządzania dostępem uprzywilejowanym.

Oto trzy kroki, które należy podjąć, aby zwiększyć poziom bezpieczeństwa użytkowników kont uprzywilejowanych oraz całej organizacji.

1. Rejestruj wszystko i rób to przejrzyście

Warto na co dzień stosować rozwiązania, które pozwalają zachować maksymalną przejrzystość systemu rejestracji tego, kto, kiedy, z jakiego urządzenia i miejsca miał dostęp do sieci i informacji uprzywilejowanych. Istotna jest też wiedza, czy zainicjowane logowanie się powiodło, czy może danemu użytkownikowi nie udało się dostać w planowane wcześniej miejsce.
Barracuda CloudGen Access automatycznie i w tle standardowego działania tworzy przejrzysty zapis, rejestrując każde logowanie – urządzenie i lokalizację każdego użytkownika, który próbuje uzyskać dostęp sieci – tłumaczy Mateusz Ossowski. – Mając taką wiedzę i możliwości, raportowanie np. na potrzeby spełnienia wymagań ISO będzie zdecydowanie łatwiejsze.

2. Działaj w modelu Zero Trust

Postcovidowa rzeczywistość, która dla wielu firm nadal wiąże się ze stałą potrzebą odpowiedzi na pracę zdalną czy hybrydową, wymaga rozwiązań, które gwarantują bezpieczny i uprzywilejowany dostęp do sieci korporacyjnej wielu użytkownikom pracującym zdalnie. Kluczem do sukcesu więc jest dziś polityka Zero Trust, polegająca na stałej i ciągle weryfikowanej kontroli dostępu do wszystkich firmowych zasobów.
Organizacje potrzebują dziś pewności, że po drugiej stronie monitora – niezależnie, czy w firmie, czy w domu – znajduje się osoba uprawniona, a nie podszywający się pod nią cyberprzestępca.

3. Dbaj o bezpieczny dostęp do swojej sieci dla partnerów, klientów czy dostawców

Możliwość udostępniania zasobów firmy osobom trzecim – klientom, partnerom czy dostawcom – ułatwia wszystkim stronom współpracę. Równocześnie jednak niesie ze sobą dodatkowe zagrożenia i wymaga zapewnienia dodatkowej warstwy zabezpieczeń dostępu do aplikacji i systemów.
Nowoczesne rozwiązania, takie jak Barracuda CloudGen Access, pozwalają działać w oparciu o tzw. role, zapewniając osobom trzecim dostęp tylko do takich zasobów sieci, które są im niezbędne do wykonania określonego wcześniej zadania – mówi Mateusz Ossowski. – Dodatkowo system generuje i przechowuje certyfikat urządzenia, który działa jako jego identyfikator. I jeśli użytkownik prawidłowo się uwierzytelni, ale np. z innego urządzenia – które potencjalnie może być mniej bezpieczne – próba logowania zostanie automatycznie odrzucona. Zachowana jest pełna kontrola nad tym, kto i za pomocą jakiego urządzenia loguje się do systemów.

Działania cyberprzestępców ukierunkowane na konta o dostępie uprzywilejowanym są coraz częstszym wektorem ataków. Ich skutki są również coraz bardziej kosztowne. Firmy tracą pieniądze, ale również reputację, której nie mogą odzyskać później przez lata

Źródło: materiały prasowe. Zdjęcie ilustracyjne – fot. Shutterstock.

Udostępnij wpis:

Zapisz się na Newsletter

Bądź na bieżąco ze wszystkimi artykułami, tematami i wydarzeniami.

PROJEKT CHARYTATYWNY GLORIA VICTISspot_img

Popularne

Podobne
Podobne

Ponad połowa Polaków ufa instytucjom finansowym w kwestii cyberbezpieczeństwa

Badanie „Postawy Polaków wobec cyberbezpieczeństwa” – przygotowane przez Biostat...

Krajobraz cyberprzestrzeni

W 2023 r. obsłużono ponad 80 tys. incydentów cyberbezpieczeństwa...

Cyfryzacja. Nowe otwarcie – podsumowanie 100 dni

Otwarte konsultacje społeczne, nadrabianie zaległości legislacyjnych oraz przyspieszenie prac...

Wysyłanie dokumentów drogą mailową. Niezbędne środki ostrożności

Z raportu przygotowanego przez ClickMeeting wynika, że zaledwie 20%...