25 marca 2021

Ty też nie kontrolujesz pracy swojego administratora?

Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.

Prawdopodobnie każdy pamięta sytuację, gdy Edward Snowden ujawnił kilkaset tysięcy tajnych dokumentów NSA. W mediach opisywano ten incydent jako jeden z największych wycieków danych w historii USA. Innym głośnym wyciekiem była kradzież danych około 80 mln klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, co poskutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań. Podobne konsekwencje dotknęły Koreańskie Biuro Kredytowe (Korea Credit Bureau), którego pracownik zdobył poufne dane nt. ponad 20 mln Koreańczyków (40 proc. całej populacji!), a wynikłe z tego tytułu straty finansowe musiała pokryć sama firma. Każdy z wymienionych incydentów łączy fakt, że doszło do nich na skutek działania osób z tzw. uprzywilejowanym dostępem do systemów IT firmy.

W firmach czy instytucjach, w których nie stosuje się odpowiednich środków nadzoru dostępu uprzywilejowanego, łatwo o nadużycia i błędy, których nikt nie będzie w stanie wyłapać. A przecież administratorzy czy firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji - mogą śledzić korespondencję mailową pracowników, mieć wgląd w listy płac, treści zawieranych umów, podglądać uchwały zarządu, a nawet sprawdzać zawartość dysków na komputerach prezesów. Mogą również podszywać się pod ich użytkowników i dezaktywować drogie i rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu. Przy braku stosownego monitoringu i zarządzania dostępem uprzywilejowanym, błąd po stronie osób z takim dostępem – niezależnie czy celowy, czy też przypadkowy – może okazać się dla firmy katastrofalny.

Jednym z najefektywniejszych sposobów na utrzymanie kontroli nad dostępem uprzywilejowanym jest wdrożenie dedykowanych i dostępnych na rynku rozwiązań typu Privileged Access Management (w skrócie i branżowym slangu nazywanym po prostu PAM). Tego typu narzędzia, jak przykładowo Senhasegura, pozwalają na zarządzaniu hasłami osób o wyższych uprawnieniach (np. administratorów), ich dostępami do danych, kluczowych usług i urządzeń oraz monitorowaniu podjętych przez nich działań. Dzięki temu PAM pozwala:

  • błyskawicznie wyłapywać próby kradzieży lub fakt wycieku danych (np. kopiowanie danych na pendrive),
  • identyfikować niewłaściwą pracę firm, realizujących usługi IT dla przedsiębiorstwa (np. brak wsparcia serwisowego w częstotliwości określonej umową),
  • nadużywanie uprawnień przez takie firmy lub administratorów firmowych (np. przeglądanie listy płac),
  • minimalizację działań odwetowych byłych pracowników (np. usunięcie firmowych danych lub blokadę dostępu do usług IT, poprzez zmianę haseł dostępowych).

Im więcej przywilejów i dostępu gromadzi w firmie dany pracownik, konto lub proces, tym większy jest potencjał do nadużyć i rośnie ryzyko błędu. Wdrożenie rozwiązania PAM, takiego jak SENHASEGURA nie tylko minimalizuje możliwość wystąpienia incydentów bezpieczeństwa IT, ale również pomaga w istotny sposób ograniczyć konsekwencje takich incydentów, jeśli do nich dojdzie.

Autorem tekstu jest Maurycy Sklorz

Mateusz Piątek

Mateusz Piątek
senior product manager Safetica / Holm Security / Senhasegura

Masz pytania?
Skontaktuj się ze mną:
[email protected]
532 570 255


Informacje dla Dagmy (widoczne tylko z firmowych adresów IP)

ID wpisu: 33280

Grafika do Social Media - typ - Linkshare:
/storage/_common/blog/img/2021-03-25-01-news-03-social-linkshare.jpg

Grafika do mailingu:
/storage/_common/blog/img/2021-03-25-01-news-04-mailing.jpg

Sugerowana zajawka do mailingu:
Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.