25 marca 2021
Ty też nie kontrolujesz pracy swojego administratora?
Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.
Prawdopodobnie każdy pamięta sytuację, gdy Edward Snowden ujawnił kilkaset tysięcy tajnych dokumentów NSA. W mediach opisywano ten incydent jako jeden z największych wycieków danych w historii USA. Innym głośnym wyciekiem była kradzież danych około 80 mln klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, co poskutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań. Podobne konsekwencje dotknęły Koreańskie Biuro Kredytowe (Korea Credit Bureau), którego pracownik zdobył poufne dane nt. ponad 20 mln Koreańczyków (40 proc. całej populacji!), a wynikłe z tego tytułu straty finansowe musiała pokryć sama firma. Każdy z wymienionych incydentów łączy fakt, że doszło do nich na skutek działania osób z tzw. uprzywilejowanym dostępem do systemów IT firmy.
W firmach czy instytucjach, w których nie stosuje się odpowiednich środków nadzoru dostępu uprzywilejowanego, łatwo o nadużycia i błędy, których nikt nie będzie w stanie wyłapać. A przecież administratorzy czy firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji - mogą śledzić korespondencję mailową pracowników, mieć wgląd w listy płac, treści zawieranych umów, podglądać uchwały zarządu, a nawet sprawdzać zawartość dysków na komputerach prezesów. Mogą również podszywać się pod ich użytkowników i dezaktywować drogie i rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu. Przy braku stosownego monitoringu i zarządzania dostępem uprzywilejowanym, błąd po stronie osób z takim dostępem – niezależnie czy celowy, czy też przypadkowy – może okazać się dla firmy katastrofalny.
Jednym z najefektywniejszych sposobów na utrzymanie kontroli nad dostępem uprzywilejowanym jest wdrożenie dedykowanych i dostępnych na rynku rozwiązań typu Privileged Access Management (w skrócie i branżowym slangu nazywanym po prostu PAM). Tego typu narzędzia, jak przykładowo Senhasegura, pozwalają na zarządzaniu hasłami osób o wyższych uprawnieniach (np. administratorów), ich dostępami do danych, kluczowych usług i urządzeń oraz monitorowaniu podjętych przez nich działań. Dzięki temu PAM pozwala:
- błyskawicznie wyłapywać próby kradzieży lub fakt wycieku danych (np. kopiowanie danych na pendrive),
- identyfikować niewłaściwą pracę firm, realizujących usługi IT dla przedsiębiorstwa (np. brak wsparcia serwisowego w częstotliwości określonej umową),
- nadużywanie uprawnień przez takie firmy lub administratorów firmowych (np. przeglądanie listy płac),
- minimalizację działań odwetowych byłych pracowników (np. usunięcie firmowych danych lub blokadę dostępu do usług IT, poprzez zmianę haseł dostępowych).
Im więcej przywilejów i dostępu gromadzi w firmie dany pracownik, konto lub proces, tym większy jest potencjał do nadużyć i rośnie ryzyko błędu. Wdrożenie rozwiązania PAM, takiego jak SENHASEGURA nie tylko minimalizuje możliwość wystąpienia incydentów bezpieczeństwa IT, ale również pomaga w istotny sposób ograniczyć konsekwencje takich incydentów, jeśli do nich dojdzie.
Mateusz Piątek
senior product manager Safetica / Holm Security / Senhasegura
Masz pytania?
Skontaktuj się ze mną:
piatek.m@dagma.pl
532 570 255
Podobne wpisy: