Strona główna / Bezpieczeństwo / Jak ograniczyć zagrożenia IT
czwartek 19 lipiec 2012 | Jan Petersen
Jak ograniczyć zagrożenia IT
Tradycyjne technologie i praktyki zarządzania tożsamością i dostępem (IAM) często są zbyt skomplikowane i trudne do utrzymania, a także nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa wszystkich elementów infrastruktury IT firmy. Dlatego uzasadnione jest podejście modułowe do IAM idealnie dopasowane do aktualnych potrzeb przedsiębiorstw.

Zintegrowane rozwiązania Quest One Identity Solutions sprawiają, że w przeciwieństwie do tradycyjnych rozwiązań IAM innych vendorów, które wymagają obszernego i kosztownego dostosowywania do bieżących potrzeb organizacji, modułowe i zintegrowane podejście Quest Software natychmiast rozwiązuje problemy firm z zakresu bezpieczeństwa IT. Rozwiązanie to jest wystarczająco elastyczne, aby stawić czoła obecnym i przyszłym potrzebom biznesowym - skupia się na upraszczaniu niektórych z najbardziej złożonych wyzwań, jakie organizacje dzisiaj napotykają.

Największe zagrożenia bezpieczeństwa IT

  • Nadmierne wewnętrzne uprawnienia: Administratorzy systemów z pełnym dostępem do serwerów i danych mogą stanowić ogromne wewnętrzne zagrożenie, jeżeli zechcą to wykorzystać przeciwko firmie. Podobnie każdy pracownik - od admina do kadry kierowniczej - stwarza zagrożenie dla bezpieczeństwa IT oraz danych, jeżeli zachowuje nadmierne prawa dostępu np. po zmianie stanowiska lub przyjmując różne funkcje.
  • Dostęp osób trzecich: Przyznawanie partnerom i innym osobom trzecim właściwego dostępu do danych nie jest już tak oczywiste. Dane przechowywane w chmurze mogą być zlokalizowane na terenie całego kraju lub za granicą, albo znajdować sie na fizycznych serwerach należących do jednego dostawcy, ale mieszczących się w miejscach należących do innych Data Center. Pracownicy firm trzecich mają często bezpośredni dostęp do niezaszyfrowanych danych lub mogą zatrzymać kopie danych (zaszyfrowanych lub niezaszyfrowanych).
  • Hactivism: Hacking mający na celu motywy polityczne staje się coraz groźniejszy, zdobywając rozgłos m.in. przez operacje, takich grup hakerów, jak Anonymous Operation i Lulz-Sec. Członkowie tych grup twierdzą, że wiele sukcesów nie zawdzięczają swojej wiedzy technicznej, ale odnieśli je dzięki znalezieniu łatwych celów. Żadna organizacja nie ma kontroli nad tym, czy zostanie zaatakowana czy też nie, ale efektywne technologie i strategie IAM, a także podstawowe szkolenia dotyczące bezpieczeństwa IT dla pracowników, zmniejszają szansę, że​ takie cyberataki się powiodą.
  • Social Engineering (socjotechnika/inżynieria społeczna): Socjotechnika jest odwieczną metodą używania kłamstwa, oszustwa i manipulacji w celu uzyskania wystarczającej wiedzy, aby oszukać nieostrożnego pracownika lub firmę. W bezpieczeństwie IT to metody mające na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Wykorzystywanie przez pracowników publicznych kanałów społecznych informujących szczegółowo o ich aktywności, może być zachętą dla cyberoszustów do rozpoczęcia ataku.
  • Wewnętrzne zaniedbanie: Zaniedbanie zazwyczaj jest przewinieniem popełnianym przez kierownictwo, kiedy „powinni wiedzieć lepiej”. Najwięcej naruszeń bezpieczeństwa danych jest związana z jakimś elementem zaniedbania przez osoby pełniące funkcje kierownicze, które np. po prostu zapominają sprawdzić raporty logów dla wyraźnie podejrzanych zachowań.


Jak walczyć z zagrożeniami bezpieczeństwa

  • Wprowadź zasadę "mniej uprawnień", która każdemu pracownikowi daje najmniejsze uprawnienia, jakie są niezbędne do wykonywania wymaganych zadań oraz zapewnia, że niepotrzebne prawa dostępu są odwoływane, jeśli pracownik zmienia swoją funkcję lub wykonywane zadania. Niektóre z najbardziej typowych opcji wdrożeniowych, które pomagają zapewnić stan „najmniejszych” uprawnień, to: przypisanie odpowiedniego dostępu bezpośrednio do użytkowników na podstawie dobrze zdefiniowanych ról, ograniczenie dostępu do kont administratora i/lub kont roota. Upewnij się, że hasła do tych kont nie są współdzielone, są często zmieniane oraz prowadzone są kontrole, które mają na celu ograniczenie i śledzenie ich wykorzystania.
  • Wprowadź politykę kontroli dostępu i regularne, zautomatyzowane alerty, które powiadamiają dwóch lub więcej administratorów o zmianach dostępu, zmianach pracowników lub innych krytycznych problemach. Aby zapobiec naruszeniom dostępu, prawa dostępu muszą być dynamicznie powiązane z zasobami ludzkimi (HR) i kadrowymi bazami danych. Powiadamianie więcej niż jednego administratora pomaga wykluczyć zaniedbania.
  • Zablokuj drzwi wejściowe poprzez wspieranie edukacji pracowników, zachęcanie do staranności i opracowanie procedur takich, jak regularne zmienianie haseł. Możesz również wprowadzić "mocniejsze" technologie bezpiecznego dostępu z takimi narzędziami jak np. Microsoft Active Directory lub wieloczynnikowa autentykacja. Edukacja pracowników może dotyczyć podstawowych zasad bezpieczeństwa IT, ale także takich tematów, jak psychologia i socjotechniki wykorzystywane często przez hakerów.
  • Zapewnij compliance poprzez wdrożenie kontroli dostępu oraz rozdzielenie zadań i technologii, a także rozwój, wdrażanie i egzekwowanie polityk bezpieczeństwa w zakresie dostępu do wszystkich systemów. Zapewnij pełną ścieżkę audytu polityki i działań oraz wyeliminuj praktyki logowania niezgodne z compliance.

 

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej