Home Bezpieczeństwo Ty też nie kontrolujesz pracy swojego administratora?

Ty też nie kontrolujesz pracy swojego administratora?

0
0
179

Prawdopodobnie każdy pamięta sytuację, gdy Edward Snowden ujawnił kilkaset tysięcy tajnych dokumentów NSA. W mediach opisywano ten incydent jako jeden z największych wycieków danych w historii USA. Innym głośnym wyciekiem była kradzież danych około 80 mln klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, co poskutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań. Podobne konsekwencje dotknęły Koreańskie Biuro Kredytowe (Korea Credit Bureau), którego pracownik zdobył poufne dane nt. ponad 20 mln Koreańczyków (40 proc. całej populacji!), a wynikłe z tego tytułu straty finansowe musiała pokryć sama firma. Każdy z wymienionych incydentów łączy fakt, że doszło do nich na skutek działania osób z tzw. uprzywilejowanym dostępem do systemów IT firmy.

W firmach czy instytucjach, w których nie stosuje się odpowiednich środków nadzoru dostępu uprzywilejowanego, łatwo o nadużycia i błędy, których nikt nie będzie w stanie wyłapać. A przecież administratorzy czy firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji – mogą śledzić korespondencję mailową pracowników, mieć wgląd w listy płac, treści zawieranych umów, podglądać uchwały zarządu, a nawet sprawdzać zawartość dysków na komputerach prezesów. Mogą również podszywać się pod ich użytkowników i dezaktywować drogie i rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu. Przy braku stosownego monitoringu i zarządzania dostępem uprzywilejowanym, błąd po stronie osób z takim dostępem – niezależnie czy celowy, czy też przypadkowy – może okazać się dla firmy katastrofalny.

Jak wskazują eksperci z firmy DAGMA bezpieczeństwo IT jednym z najefektywniejszych sposób na utrzymanie kontroli nad dostępem uprzywilejowanym jest wdrożenie dedykowanych i dostępnych na rynku rozwiązań typu Privileged Access Management (w skrócie i branżowym slangu nazywanym po prostu PAM). Tego typu narzędzia, jak przykładowo Senhasegura, pozwalają na zarządzaniu hasłami osób o wyższych uprawnieniach (np. administratorów), ich dostępami do danych, kluczowych usług i urządzeń oraz monitorowaniu podjętych przez nich działań. Dzięki temu PAM pozwala:

  • błyskawicznie wyłapywać próby kradzieży lub fakt wycieku danych (np. kopiowanie danych na pendrive)
  • identyfikować niewłaściwą pracę firm, realizujących usługi IT dla przedsiębiorstwa (np. brak wsparcia serwisowego w częstotliwości określonej umową)
  • nadużywanie uprawnień przez takie firmy lub administratorów firmowych (np. przeglądanie listy płac)
  • minimalizację działań odwetowych byłych pracowników (np. usunięcie firmowych danych lub blokadę dostępu do usług IT, poprzez zmianę haseł dostępowych).

 

– Im więcej przywilejów i dostępu gromadzi w firmie dany pracownik, konto lub proces, tym większy jest potencjał do nadużyć i rośnie ryzyko błędu. Wdrożenie rozwiązania PAM, takiego jak SENHASEGURA nie tylko minimalizuje możliwość wystąpienia incydentów bezpieczeństwa IT, ale również pomaga w istotny sposób ograniczyć konsekwencje takich incydentów, jeśli do nich dojdzie. – komentuje Kamil Budak, product manager Senhasegura.

 

Dodaj komentarz

Przeczytaj również

Wiosenna promocja ZTE – smartfony od 249 zł

Szukasz niedrogiego smartfona na komunię? Padł ci telefon i szukasz nowego, by być w konta…