Według “2016 data breach report” aż̇ 55 %  naruszeń́ bezpieczeństwa w ubiegłym roku miało związek z wykorzystaniem kont uprzywilejowanych. W tym, aż 60 % incydentów wynikało z błędów popełnionych przez samych administratorów. Uprzywilejowany dostęp to bowiem nie tylko ogromne możliwości, ale także ciężar odpowiedzialności.

Uprzywilejowany dostęp umożliwia wgląd oraz modyfikacje kluczowych zasobów IT: serwerów, urządzeń́ sieciowych lub stacji roboczych. Daje też narzędzia konieczne do ukrycia ewentualnych, nawet przypadkowo popełnionych przez administratorów błędów. Brak kontroli nad użytkownikami uprzywilejowanymi stwarza więc zagrożenie dla integralności i bezpieczeństwa danych każdej firmy, która np. decyduje się̨ na skorzystanie z outsourcingu usług IT. Przejęcie dostępu do konta uprzywilejowanego przez nieuprawnioną osobę̨ z zewnątrz może doprowadzić́ do wycieku danych, a więc i utraty dobrego wizerunku przedsiębiorstwa. W kontekście GDPR dokumentacja działań administratorów ma kluczowe znaczenie w obsłudze wycieku lub modyfikacji zbiorów danych osobowych.

GDPR nakazuje firmom sprawnie wykrywać wycieki danych osobowych, w ciągu 72 godzin powiadamiać organ nadzoru o fakcie wystąpienia incydentu naruszenia ochrony danych, a potem skutecznie udokumentować podjęte działania (zapobiegawcze, ale także aktywną obronę przed atakiem). Dlatego tak ważne jest stosowanie sprawdzonych rozwiązań́, które w sposób ciągły pozwalają zarządzać całą uprzywilejowaną architekturą – przede wszystkim użytkownikami, kontami oraz zdalnymi sesjami. Daje to możliwość przeprowadzenia skutecznej analizy powłamaniowej (tzw. forensic analysis), wskazanie ewentualnych źródeł ataku lub osób odpowiedzialnych za incydent, ale także udowodnienia, że dołożono należytej staranności w realizacji wszelkich procedur oraz wdrożono najlepsze rozwiązania technologiczne.

reklama

O krok przed cyberprzestępcami ­ chroniąc miękkie podbrzusze architektury bezpieczeństwa firmy

Najnowsze rozwiązania do zarządzania dostępem uprzywilejowanym odpowiadają na potrzeby bezpieczeństwa przedsiębiorstw, zmagających się nie tylko z zagrożeniem z zewnątrz organizacji, ale także z zapewnieniem zgodności z różnorodnymi standardami i regulacjami prawnymi. Dla instytucji świadomych, że cyberprzestępcy też mają biznesowe wyczucie i uderzają z kierunku, który daje największe szanse powodzenia, czyli od wewnątrz organizacji. Robią to często podszywając się pod zdalnych konsultantów IT, przejmując konta administracyjne, czy też wykorzystując słabości w procedurach zarządzania hasłami dostępowymi krytycznych elementów infrastruktury organizacji.

Więcej dowiesz się na stronie http://dimsystem.pl/rozwiazania/monitorowanie-i-zarzadzanie-bezpieczenstwem/wheel-fudo-pam/

Artykuł sponsorowany przez firmę DIM System Sp. z o.o.