12 May 2020

Cztery filary systemu zarządzania dostępem uprzywilejowanym

Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych danych wzrasta ilość użytkowników uprzywilejowanych.

Cztery filary systemu zarządzania dostępem uprzywilejowanym
theme-w-ico
theme-ico

PAM – Privileged Access Management

Dzisiaj konta uprzywilejowane pozostają słabym punktem zarówno dla zagrożeń wewnętrznych (błędów, nieodpowiedzialnych pracowników, kontaktorów, serwisantów) jak i jako cel ataków hakerskich, które są coraz częstsze oraz bardziej skomplikowane. Wraz ze wzrostem ilości systemów oraz przetwarzanych danych wzrasta ilość użytkowników uprzywilejowanych.

Ponieważ większość tych systemów zawiera dane wrażliwe i bardzo cenne dla organizacji, kluczowe jest lepsze bezpieczeństwo i audytowanie aktywności użytkowników posiadających wysokie uprawnienia. Konieczna jest zmiana podejścia z pełnego zaufania to monitorowania i kontroli czyli zastosowanie systemu klasy PAM zbudowanego w oparciu o cztery filary:

  • Uwierzytelnienie
  • Monitoring
  • Nagrywanie
  • Audytowanie

Wymienione funkcjonalności są kluczowe do rozpoczęcia efektywnego zabezpieczenia pracy uprzywilejowanych użytkowników zarówno z zespołów administrator wewnętrznych jak i zewnętrznych kontaktorów i serwisantów. Ich wdrożenie pozwoli również spełnić politykę bezpieczeństwa oraz inne regulacje prawne i branżowe.

Uwierzytelnienie

Uwierzytelnienie zapewni możliwość zdefiniowania dostępu dla uprzywilejowanych użytkowników oraz systemów i protokołów, które będą dla nich dostępne. Dodanie tego rodzaju kontroli do pojedynczej konsoli zapewni możliwość centralnego zarządzania bezpieczeństwem. Rozwiązanie PAM powinno zostać również zintegrowane z istniejącymi usługami katalogowymi.
Korzyści dla bezpieczeństwa są oczywiste. Można usunąć potrzebę współdzielenia haseł do kont uprzywilejowanych. Hasła zostaną zdeponowane w bezpiecznej części systemu. Rozwiązanie klasy PAM powinno także umożliwiać proste wnioskowanie o jednorazowy, na określony czas lub stały, dostęp uprzywilejowany do konkretnego systemu i dać możliwość definiowania polityki haseł.

Monitoring

Skuteczne monitorowanie uprzywilejowanej aktywności użytkownika jest kolejnym ważnym elementem zwiększający bezpieczeństwo. Korzystając z systemu klasy PAM można zobaczyć aktywność administratorów i serwisantów w czasie rzeczywistym, szybko identyfikując, kto jest połączony i z którym zasobem oraz szczegółowo monitorując ich działania podczas tej sesji. A ponieważ można przypisać dostęp do konkretnej tożsamości, użytkownicy stają się odpowiedzialni za swoje zachowanie. Alerty w czasie rzeczywistym pozwalają na szybką reakcje.

Nagrywanie

Ważnym aspektem śledzenia aktywności jest możliwość rejestrowania sesji użytkownika. To pomaga przeanalizować i zrozumieć zaistniałe incydenty lub naruszenia. Nagrywanie sesji jest również przydatne jako dowód w przypadku postawań sądowych, analiz śledczych lub szkoleń nowych użytkowników. Nagrania pozwalają odtworzyć pełny obraz aktywności sesji użytkownika w dowolnym zasobie sieciowym.

Audytowanie

Ostatnim, ale równie ważnym filarem systemu klasy PAM jest kontrolowania aktywności sesji uprzywilejowanych. Audyt pomoże osiągnąć zgodność z przepisami i regulacjami. Raporty te mogą również wzbogacić informacje systemu SIEM. Przyczyni się to do lepszej kontroli działań IT i zarządzania ryzykiem.

 

Efektywność system zarządzania dostępem uprzywilejowanym wpłynie znacząco na podniesienie poziomu bezpieczeństwa kont uprzywilejowanych. To z kolei wpłynie na ograniczenie możliwych wektorów ataku. Przedsiębiorstwa lub instytucje, które muszą spełnić wysokie wymagania compliance oraz regulacje prawne lub branżowe w zakresie cyberbezpieczeństwa dostaną postaci systemu PAM narzędzia do realizacji tych zadań.

Do napisania artykułu wykorzystano materiały partnera – firmy Wallix (www.wallix.com).

Dzielimy się
wiedzą

Nasza Firma zapewnia nie tylko najnowsze rozwiązania z dziedziny IT ale również nie pozostaje w miejscu każdego dnia poszerza swoją wiedzę którą bardzo chętnie dzielimy się z innymi. Zapraszamy do zapoznania się z ostatnimi nowinkami.

theme-w-ico
arrows-ico-wh
Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!? Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.

theme-w-ico
arrows-ico-wh
31.03 – Światowy Dzień Kopii Zapasowych

W Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE

W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub służbowo. Wytworzone dane przechowujemy na zasobach stacjonarnych, bankach danych lub w infrastrukturze chmurowej coraz bardziej popularnej i wygodnej. Nasze uzależnienie od prezentowanej w sieci informacji nie zawsze uświadamia nam konieczność planowania potrzeb, zarządzania, a przede wszystkim jej ochrony.

theme-w-ico
arrows-ico-wh
Zarządzanie incydentami, czyli: rejestruj zgłoszenia

Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA).

theme-w-ico
theme-ico

Poznajmy się
i porozmawiajmy!

arrows-b

Skontaktuj się z nami i otwórz drzwi do innowacyjnych rozwiązań technologicznych dla Twojej firmy. Nasz zespół ekspertów jest gotów odpowiedzieć na Twoje pytania, dostosować ofertę do Twoich potrzeb i wesprzeć Cię w osiągnięciu sukcesu.

Wykorzystaj potencjał technologii już dziś, by zwiększyć efektywność, rozwijać biznes i zadbać o bezpieczeństwo swoich danych.

zespół zdjęcie
theme-ico