Strona główna / Bezpieczeństwo / CA chroni  przed wewnętrznymi zagrożeniami
sobota 28 maj 2011 | Robert Kamiński
CA chroni  przed wewnętrznymi zagrożeniami
Zagrożenie wewnętrzne stanowili dotychczas pracownicy, ale - jak zauważa CERT - jego zakres poszerzył się obecnie o osoby z zewnątrz pozostające w zmowie, "zaufanych" partnerów i inne osoby. Zmiany te w połączeniu z rozproszonym i bardzo mobilnym charakterem współczesnej pracy oznaczają, że z zagrożeniem wewnętrznym należy się obecnie liczyć bardziej niż kiedykolwiek wcześniej.

Zespół CERT (Computer Emergency Response Team) na Uniwersytecie Carnegie-Mellon University zdefiniował zagrożenie wewnętrzne jako „obecnego lub byłego pracownika, współpracownika lub kontrahenta, który ma lub miał uprawnienia dostępu do sieci, systemu lub danych organizacji i celowo nadużył tego dostępu, wpływając negatywnie na poufność, integralność lub dostępność informacji albo systemów informatycznych organizacji”.

Statystyki branżowe potwierdzają istotność problemu. W roku 2009 organizacja e-Crime Watch przeprowadziła ankietę wśród 523 organizacji. Okazało się, że 51% z nich padło ofiarą ataku wewnętrznego, podczas gdy trzy lata wcześniej było ich zaledwie 39%. Przykładem konsekwencji ataku od wewnątrz była sprawa WikiLeaks, która odbiła się szerokim echem pod koniec roku 2010.

Kradzież ma różne oblicza

Zagrożenie kradzieżą lub wrogimi działaniami od wewnątrz to poważny problem, wobec którego wszystkie organizacje nie mogą pozostać obojętne. W każdej instytucji znajdują się użytkownicy mający dostęp do informacji poufnych, które nie powinny wychodzić poza organizację. Są też użytkownicy uprzywilejowani (administratorzy), którzy często mają pełne uprawnienia do wykonywania praktycznie dowolnych czynności w systemach o znaczeniu strategicznym. Są też wreszcie zwykli użytkownicy, którzy z czasem gromadzą więcej uprawnień, niż im potrzeba do wykonywania aktualnych obowiązków. Wszystkie te czynniki znacząco zwiększają ryzyko zagrożeń od wewnątrz oraz naruszenia prywatności.

Wzrost zagrożenia wewnętrznego wiąże się z kilkoma trendami w skali makro:

  • Niskie koszty przechowywania danych. Ciągły spadek kosztów przechowywania danych oznacza, że firmom często bardziej opłaca się przechowywać i archiwizować wszystkie dane, niż poświęcać czas na ich porządkowanie i usuwanie zbędnych informacji.
  • Bardziej wyrafinowane ataki. Ataków od wewnątrz — co nie jest szczególnym zaskoczeniem — dopuszczają się często osoby zaawansowane technicznie. Skoro potrafią przeprowadzić atak, to prawdopodobnie potrafią też ukryć kradzież informacji, na przykład modyfikując lub usuwając pliki dzienników.
  • Bardzo rozproszony personel. Pracownicy działają obecnie w dużo większym rozproszeniu i uzyskują dostęp do danych oraz aplikacji różnymi kanałami (Wi-Fi, Ethernet, 3G) z wielu platform (PC, smartfony, tablety, terminale internetowe). Organizacje muszą oferować różne metody dostępu, aby umożliwić pracownikom efektywną pracę, ale każdy nowy kanał dostępu i platforma wprowadza nowe zagrożenia. Biorąc także pod uwagę takie czynniki, jak usługi chmurowe i outsourcing, trzeba stwierdzić, że dane w dzisiejszych czasach znajduję się  niemal wszędzie.
  • Brak świadomości użytkowników. Wielu pracowników po prostu nie zna firmowych zasad korzystania z informacji oraz odpowiedniego sposobu ich używania, udostępniania i dystrybucji. Może to prowadzić do rozsyłania poufnych dokumentów w wiadomościach e-mail do szerokiego grona odbiorców. W takich sytuacjach nie mamy do czynienia z osobami rozmyślnie szkodzącymi organizacji, ale konsekwencje ich działań mogą być równie dotkliwe.

Co zatem można zrobić?

Ochrona przed atakami z zewnątrz jest nadal nieodzownym elementem ochrony przed atakami od wewnątrz. Użytkownik z odpowiednimi uprawnieniami może na przykład pozostawić tzw. tylne drzwi lub otwarte porty w systemie, aby późnej uzyskać do niego zdalny dostęp i wykraść dane. Organizacje muszą uzupełnić środki ochrony zewnętrznej o skuteczne rozwiązania skierowane do wewnątrz. Najlepszym rozwiązaniem do wykrywania zagrożeń wewnętrznych jest zarządzanie tożsamością i dostępem (ang. identity and access management, IAM) połączone z ochroną informacji. W firmie CA Technologies połączenie takie nosi nazwę CA Content-Aware IAM.

CA Content-Aware IAM to solidne i skalowalne rozwiązanie do zarządzania tożsamością i dostępem użytkowników oraz wykorzystaniem informacji. Chroni ono zasoby informatyczne o znaczeniu krytycznym — od internetowych po mainframe, w tym środowiska zwirtualizowane i chmurowe. Umożliwia ono także automatyzację zabezpieczeń i kontroli zgodności z zasadami i przepisami, dzięki czemu zwiększa ich skuteczność i upraszcza audyty. Oprócz tych zalet CA Content-Aware IAM stanowi także solidną podstawę wszechstronnego programu ograniczania szeregu zagrożeń wewnętrznych:

  • Zarządzanie użytkownikami uprzywilejowanymi (ang. Privileged User Management). Użytkownicy uprzywilejowani stwarzają znaczne ryzyko ujawnienia informacji wskutek niezamierzonych lub celowych działań. Rozwiązanie to umożliwia także korzystanie z funkcji zarządzania hasłami użytkowników uprzywilejowanych (ang. Privileged User Password Management, PUPM), która pomaga uniknąć udostępniania haseł administracyjnych dzięki tymczasowym hasłom jednorazowym.
  • Zarządzanie tożsamością. Dzięki pakietowi CA IAM można dopilnować, aby każdy użytkownik miał tylko takie prawa dostępu, jakie wynikają z jego roli w organizacji.
  • Ochrona i kontrola informacji. Aby uchronić się przed stratami finansowymi i utratą reputacji związanymi z upublicznieniem danych, niezbędna jest ochrona poufnych informacji o klientach, a także informacji korporacyjnych — w tym własności intelektualnej.

Rozwiązanie CA Data Loss Prevention (DLP) umożliwia kontrolę nad ogromną ilością informacji, a co najważniejsze — ochronę poufnych danych przed ujawnieniem lub nieodpowiednim wykorzystaniem. Chroni ono dane przesyłane w sieci, dane używane w punktach końcowych, a także dane przechowywane na serwerach i w repozytoriach. Umożliwia ono definiowanie zasad, które określają działania do podjęcia po wykryciu niewłaściwego wykorzystania danych. Próba naruszenia zasad (na przykład skopiowania informacji na dysk USB lub wysłania ich w wiadomości e-mail) będzie skutkować uniemożliwieniem danego działania oraz ewentualnie wygenerowaniem alarmu. CA DLP pomaga zapobiec dostępowi do informacji o znaczeniu krytycznym przez osoby, których funkcja nie jest związana z takim dostępem.

  • Zaawansowane uwierzytelnianie z uwzględnieniem ryzyka. Pakiet CA IAM zapewnia solidne, łatwe w użyciu, programowe uwierzytelnianie użytkowników, które umożliwia bezpieczne ustalanie ich tożsamości.
  • Aby zapobiec oszustwom i kradzieży informacji przez osoby z wewnątrz w usługach online dla konsumentów i przedsiębiorstw, uwierzytelnianie może uwzględniać kluczowe parametry kontekstowe.
  • Raportowanie działań użytkowników i zgodności z zasadami. CA IAM pomaga w automatycznym gromadzeniu, normalizowaniu i filtrowaniu rejestrowanych danych o działaniach użytkowników w całym środowisku IT. Pakiet może także generować raporty o zgodności z zasadami zabezpieczeń w celu uproszczenia audytów.

Wszystkie te komponenty są zintegrowane, ale dzięki modułowej budowie organizacje mogą wdrażać je w miarę potrzeb, wykorzystując potrzebne elementy bez konieczności jednorazowej implementacji. Przede wszystkim jednak należy najpierw zbadać, gdzie ryzyko zagrożeń wewnętrznych jest największe, a następnie wdrożyć odpowiednie rozwiązanie.

Zalety solidnego programu do ochrony przed zagrożeniami wewnętrznymi są oczywiste. Umożliwia on skuteczniejsze minimalizowanie zagrożeń wynikających z ataków od wewnątrz. IAM firmy CA Technologies to solidne, kompletne i sprawdzone rozwiązanie do ochrony strategicznych zasobów IT przed atakami w skali całego środowiska. Oferuje ono także dodatkowe zalety firmom o różnej wielkości:

  • Mniejsze ryzyko. Pakiet ten zapewnia ochronę zasobów IT o znaczeniu strategicznym oraz umożliwia do nich dostęp tylko upoważnionym osobom w dozwolony sposób.
  • Lepsza zgodność z zasadami i przepisami. Organizacja zyskuje narzędzia ułatwiające zapewnianie zgodności z zasadami i przepisami. Zautomatyzowane i zarządzane centralnie funkcje zmniejszają koszty, wzmacniając jednocześnie kontrolę nad zabezpieczeniami IT.
  • Mniejsze wydatki administracyjne i większa skuteczność. Rozwiązanie umożliwia automatyzację kluczowych procesów administracyjnych w IT, a w szczególności tych związanych z zarządzaniem tożsamością użytkowników. Funkcje te mogą usprawnić administrację, a tym samym zmniejszyć ogólne koszty IT.
  • Lepsze wyniki biznesowe dzięki bezpieczeństwu. Zapobieganie zagrożeniom wewnętrznym nie kojarzy się automatycznie z korzyściami w działalności zewnętrznej. Okazuje się jednak, że solidne rozwiązanie zapobiegające zagrożeniom wewnętrznym ma i takie zalety.
  • Dzięki niezbędnym środkom kontroli wykrywającym i uniemożliwiającym zagrożenia wewnętrzne organizacja może łatwiej współpracować z innymi podmiotami, nie obawiając się zwiększonego zagrożenia. Zdolność do wykrywania zagrożeń wewnętrznych oznacza także, że organizacja może bardziej skoncentrować uwagę i zasoby na projektach dochodowych i skierowanych na zewnątrz.

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej