Dostęp uprzywilejowany – 3 sposoby na dobre zarządzanie
Coraz bardziej cyfrowe, hybrydowe i oparte na chmurze – takie są dziś środowiska pracy. Nie tylko w korporacjach, ale też w urzędach, szkołach, uczelniach, szpitalach czy przychodniach. W rozbudowanym środowisku IT trudno jest dostrzec i kontrolować, kto, po co i do jakich systemów oraz aplikacji ma dostęp. Z badań Identity Defined Security Alliance (IDSA) wynika, że aż 36% organizacji doświadczyło naruszenia bezpieczeństwa właśnie na skutek nieodpowiedniego zarządzania uprawnieniami. Prawidłowo ustalone zasady dostępu użytkowników do firmowych sieci i informacji mają dziś kluczowe znaczenie dla biznesu.
Pracownicy mają różne potrzeby w zakresie dostępu do systemów organizacji, w której pracują. Wśród nich są również ci, którzy wymagają go na najwyższym możliwym poziomie. Tylko wtedy administratorzy IT mogą dostać się do każdego zakątka infrastruktury IT i tym samym skutecznie działać. Jednak tak rozległy dostęp sprawia, że to właśnie ich konta stają się głównym celem oszustów.
– Problemem nie jest to, że użytkownicy mają uprzywilejowany dostęp do sieci, danych i systemów – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest dostawcą rozwiązań bezpieczeństwa typu cloud-first. – Kłopoty zaczynają się wtedy, kiedy takie konta nie są odpowiednio chronione. Luki w zabezpieczeniach umożliwiają cyberprzestępcom przejęcie nad nimi kontroli i otwierają im drogę do wszelkich nadużyć.
Gdy atakujący przejmie konto uprzywilejowane bez przeszkód może przeglądać poufne i wrażliwe dane. Ma też wgląd we wszystkie krytyczne dla organizacji systemy IT.
– Często takich udanych ataków początkowo nikt w organizacji nie zauważa. I to jest najgorsze, bo wtedy właśnie intruz może bez zakłóceń eksplorować firmową sieć – pobierać pliki, instalować złośliwe oprogramowanie, atakować kolejne urządzenia czy maszyny – dodaje Mateusz Ossowski. – Może pozostawać w takim ukryciu aż do momentu, w którym zdecyduje się na wykorzystanie złośliwego oprogramowania szyfrującego dane – ransomware – w celu wyłudzenia okupu, lub do czasu wykrycia jego działań i interwencji zespołu ds. bezpieczeństwa w firmie.
Aby skutecznie zwalczyć ten problem i ochronić firmę przed zagrożeniami, konieczna jest zmiana i unowocześnienie podejścia do zarządzania dostępem uprzywilejowanym.
Oto trzy kroki, które należy podjąć, aby zwiększyć poziom bezpieczeństwa użytkowników kont uprzywilejowanych oraz całej organizacji.
Rejestruj wszystko i rób to przejrzyście
Warto na co dzień stosować rozwiązania, które pozwalają zachować maksymalną przejrzystość systemu rejestracji tego, kto, kiedy, z jakiego urządzenia i miejsca miał dostęp do sieci i informacji uprzywilejowanych. Istotna jest też wiedza, czy zainicjowane logowanie się powiodło, czy może danemu użytkownikowi nie udało się dostać w planowane wcześniej miejsce.– Barracuda CloudGen Access automatycznie i w tle standardowego działania tworzy przejrzysty zapis, rejestrując każde logowanie – urządzenie i lokalizację każdego użytkownika, który próbuje uzyskać dostęp sieci – tłumaczy Mateusz Ossowski. – Mając taką wiedzę i możliwości, raportowanie np. na potrzeby spełnienia wymagań ISO będzie zdecydowanie łatwiejsze.
Działaj w modelu Zero Trust
Postcovidowa rzeczywistość, która dla wielu firm nadal wiąże się ze stałą potrzebą odpowiedzi na pracę zdalną czy hybrydową, wymaga rozwiązań, które gwarantują bezpieczny i uprzywilejowany dostęp do sieci korporacyjnej wielu użytkownikom pracującym zdalnie. Kluczem do sukcesu więc jest dziś polityka Zero Trust, polegająca na stałej i ciągle weryfikowanej kontroli dostępu do wszystkich firmowych zasobów.
Organizacje potrzebują dziś pewności, że po drugiej stronie monitora – niezależnie, czy w firmie, czy w domu – znajduje się osoba uprawniona, a nie podszywający się pod nią cyberprzestępca.
– Nowoczesne rozwiązania, takie jak Barracuda CloudGen Access, pozwalają działać w oparciu o tzw. role, zapewniając osobom trzecim dostęp tylko do takich zasobów sieci, które są im niezbędne do wykonania określonego wcześniej zadania – mówi Mateusz Ossowski. – Dodatkowo system generuje i przechowuje certyfikat urządzenia, który działa jako jego identyfikator. I jeśli użytkownik prawidłowo się uwierzytelni, ale np. z innego urządzenia – które potencjalnie może być mniej bezpieczne – próba logowania zostanie automatycznie odrzucona. Zachowana jest pełna kontrola nad tym, kto i za pomocą jakiego urządzenia loguje się do systemów.
Działania cyberprzestępców ukierunkowane na konta o dostępie uprzywilejowanym są coraz częstszym wektorem ataków. Ich skutki są również coraz bardziej kosztowne. Firmy tracą pieniądze, ale również reputację, której nie mogą odzyskać później przez lata.