Porady
Typografia
  • Najmniejsza Mała Średnia Większa Największa
  • Obecna Helvetica Segoe Georgia Times

Coraz bardziej cyfrowe, hybrydowe i oparte na chmurze – takie są dziś środowiska pracy. Nie tylko w korporacjach, ale też w urzędach, szkołach, uczelniach, szpitalach czy przychodniach. W rozbudowanym środowisku IT trudno jest dostrzec i kontrolować, kto, po co i do jakich systemów oraz aplikacji ma dostęp. Z badań Identity Defined Security Alliance (IDSA) wynika, że aż 36% organizacji doświadczyło naruszenia bezpieczeństwa właśnie na skutek nieodpowiedniego zarządzania uprawnieniami. Prawidłowo ustalone zasady dostępu użytkowników do firmowych sieci i informacji mają dziś kluczowe znaczenie dla biznesu.

 

Pracownicy mają różne potrzeby w zakresie dostępu do systemów organizacji, w której pracują. Wśród nich są również ci, którzy wymagają  go na najwyższym możliwym poziomie. Tylko wtedy administratorzy IT mogą dostać się do każdego zakątka infrastruktury IT i tym samym skutecznie działać. Jednak tak rozległy dostęp sprawia, że to właśnie ich konta stają się głównym celem oszustów.

 

– Problemem nie jest to, że użytkownicy mają uprzywilejowany dostęp do sieci, danych i systemów – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest dostawcą rozwiązań bezpieczeństwa typu cloud-first. – Kłopoty zaczynają się wtedy, kiedy takie konta nie są odpowiednio chronione. Luki w zabezpieczeniach umożliwiają cyberprzestępcom przejęcie nad nimi kontroli i otwierają im drogę do wszelkich nadużyć.

 

Gdy atakujący przejmie konto uprzywilejowane bez przeszkód może przeglądać poufne i wrażliwe dane. Ma też wgląd we wszystkie krytyczne dla organizacji systemy IT.

 

– Często takich udanych ataków początkowo nikt w organizacji nie zauważa. I to jest najgorsze, bo wtedy właśnie intruz może bez zakłóceń eksplorować firmową sieć – pobierać pliki, instalować złośliwe oprogramowanie, atakować kolejne urządzenia czy maszyny – dodaje Mateusz Ossowski. – Może pozostawać w takim ukryciu aż do momentu, w którym zdecyduje się na wykorzystanie złośliwego oprogramowania szyfrującego dane - ransomware - w celu wyłudzenia okupu, lub do czasu wykrycia jego działań i interwencji zespołu ds. bezpieczeństwa w firmie.

 

Aby skutecznie zwalczyć ten problem i ochronić firmę przed zagrożeniami, konieczna jest zmiana i unowocześnienie podejścia do zarządzania dostępem uprzywilejowanym.

 

Oto trzy kroki, które należy podjąć, aby zwiększyć poziom bezpieczeństwa użytkowników kont uprzywilejowanych oraz całej organizacji.

 

Rejestruj wszystko i rób to przejrzyście

Warto na co dzień stosować rozwiązania, które pozwalają zachować maksymalną przejrzystość systemu rejestracji tego, kto, kiedy, z jakiego urządzenia i miejsca miał dostęp do sieci i informacji uprzywilejowanych. Istotna jest też wiedza, czy zainicjowane logowanie się powiodło, czy może danemu użytkownikowi nie udało się dostać w planowane wcześniej miejsce.– Barracuda CloudGen Access automatycznie i w tle standardowego działania tworzy przejrzysty zapis, rejestrując każde logowanie – urządzenie i lokalizację każdego użytkownika, który próbuje uzyskać dostęp sieci – tłumaczy Mateusz Ossowski. – Mając taką wiedzę i możliwości, raportowanie np. na potrzeby spełnienia wymagań ISO będzie zdecydowanie łatwiejsze.

 

Działaj w modelu Zero Trust

Postcovidowa rzeczywistość, która dla wielu firm nadal wiąże się ze stałą potrzebą odpowiedzi na pracę zdalną czy hybrydową, wymaga rozwiązań, które gwarantują bezpieczny i uprzywilejowany dostęp do sieci korporacyjnej wielu użytkownikom pracującym zdalnie. Kluczem do sukcesu więc jest dziś polityka Zero Trust, polegająca na stałej i ciągle weryfikowanej kontroli dostępu do wszystkich firmowych zasobów.
Organizacje potrzebują dziś pewności, że po drugiej stronie monitora – niezależnie, czy w firmie, czy w domu – znajduje się osoba uprawniona, a nie podszywający się pod nią cyberprzestępca.

 

Dbaj o bezpieczny dostęp do swojej sieci dla partnerów, klientów czy dostawców
Możliwość udostępniania zasobów firmy osobom trzecim – klientom, partnerom czy dostawcom – ułatwia wszystkim stronom współpracę. Równocześnie jednak niesie ze sobą dodatkowe zagrożenia i wymaga zapewnienia dodatkowej warstwy zabezpieczeń dostępu do aplikacji i systemów. 
– Nowoczesne rozwiązania, takie jak Barracuda CloudGen Access, pozwalają działać w oparciu o tzw. role, zapewniając osobom trzecim dostęp tylko do takich zasobów sieci, które są im niezbędne do wykonania określonego wcześniej zadania – mówi Mateusz Ossowski. – Dodatkowo system generuje i przechowuje certyfikat urządzenia, który działa jako jego identyfikator. I jeśli użytkownik prawidłowo się uwierzytelni, ale np. z innego urządzenia – które potencjalnie może być mniej bezpieczne – próba logowania zostanie automatycznie odrzucona. Zachowana jest pełna kontrola nad tym, kto i za pomocą jakiego urządzenia loguje się do systemów.

 

Działania cyberprzestępców ukierunkowane na konta o dostępie uprzywilejowanym są coraz częstszym wektorem ataków. Ich skutki są również coraz bardziej kosztowne. Firmy tracą pieniądze, ale również reputację, której nie mogą odzyskać później przez lata.

 

 CRM w chmurze czy lokalnie - którą opcję wybrać?

WhitePress Prawa