Zarządzanie dostępem uprzywilejowanym w aspekcie RODO/GDPR

Według „Verizon 2016 Data Breach Investigations Report ” aż 55 procent naruszeń bezpieczeństwa w ubiegłym roku miało związek z wykorzystaniem kont uprzywilejowanych. W tym aż 60 procent incydentów wynikało z błędów popełnionych przez samych administratorów. Uprzywilejowany dostęp to bowiem nie tylko ogromne możliwości, ale także wielka odpowiedzialność.

Uprzywilejowany dostęp umożliwia bowiem wgląd oraz modyfikacje kluczowych zasobów IT: serwerów, urządzeń sieciowych lub stacji roboczych. Daje też narzędzia konieczne do ukrycia ewentualnych, nawet przypadkowo popełnionych przez administratorów błędów. Brak kontroli nad użytkownikami uprzywilejowanymi stwarza więc zagrożenie dla integralności i bezpieczeństwa danych każdej firmy, która decyduje się na przykład na skorzystanie z outsourcingu usług IT. Przejęcie dostępu do konta uprzywilejowanego przez nieuprawnioną osobę z zewnątrz może doprowadzić do wycieku danych, a więc i utraty dobrego wizerunku przedsiębiorstwa. W aspekcie RODO/GDPR dokumentacja działania administratorów ma kluczowe znaczenie w obsłudze wycieku lub modyfikacji zbiorów danych osobowych.

reklama

Zgłaszanie wycieków danych

RODO nakazuje firmom sprawnie wykrywać wycieki danych osobowych, niezwłocznie powiadamiać odpowiednie organa o fakcie wystąpienia incydentu bezpieczeństwa w tym obszarze, a potem skutecznie udokumentować podjęte działania (zapobiegawcze, ale także aktywną obronę przed atakiem). Dlatego tak ważne jest stosowanie sprawdzonych rozwiązań, które w sposób ciągły pozwalają zarządzać całą uprzywilejowaną architekturą – przede wszystkim użytkownikami, kontami oraz zdalnymi sesjami. Daje to możliwość przeprowadzenia skutecznej analizy powłamaniowej (tzw. forensic analysis), wskazanie ewentualnych źródeł ataku lub osób odpowiedzialnych za incydent, ale także udowodnienia, że dołożono należytej staranności w realizacji wszelkich procedur oraz wdrożono najlepsze rozwiązanie technologiczne wymagane przez rozporządzenie GDPR.

Najnowsze rozwiązania odpowiadają na potrzeby bezpieczeństwa nowoczesnych przedsiębiorstw, zmagających się nie tylko z zagrożeniem z zewnątrz, ale także z zapewnieniem zgodności z różnorodnymi standardami i regulacjami prawnymi. Cyberprzestępcy działają również od wewnątrz organizacji. Robią to często podszywając się pod zdalnych konsultantów IT, przejmując konta administracyjne, czy też wykorzystując słabe zabezpieczenia zarządzania hasłami dostępowymi krytycznych elementów infrastruktury organizacji. Dzięki rozwinięciu sprawdzonych już technologii i dodaniu kolejnych funkcjonalności, rozwiązania systemowe pomagają nawiązać wyrównaną walkę z cyberprzestępcami, a jednocześnie dostarczają organizacji istotnych danych biznesowych. Te ostatnie pozwalają na optymalizację procesów biznesowych, doskonalenie umiejętności administratorów oraz stanowią bardzo ważny element w zapewnieniu zgodności z RODO/GDPR.

Uszczelnienie zabezpieczeń organizacji od środka to jednak nie jedyna zaleta stosowanych obecnie rozwiązań do ochrony danych.

reklama

Przeczytaj więcej o usłudze Wheel FUDO PAM.

Artykuł sponsorowany przez firmę DIM System sp. z o.o

Przeczytaj również: