BezpieczeństwoTy też nie kontrolujesz pracy swojego administratora? > redakcja Opublikowane 1 kwietnia 20210 0 182 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Prawdopodobnie każdy pamięta sytuację, gdy Edward Snowden ujawnił kilkaset tysięcy tajnych dokumentów NSA. W mediach opisywano ten incydent jako jeden z największych wycieków danych w historii USA. Innym głośnym wyciekiem była kradzież danych około 80 mln klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, co poskutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań. Podobne konsekwencje dotknęły Koreańskie Biuro Kredytowe (Korea Credit Bureau), którego pracownik zdobył poufne dane nt. ponad 20 mln Koreańczyków (40 proc. całej populacji!), a wynikłe z tego tytułu straty finansowe musiała pokryć sama firma. Każdy z wymienionych incydentów łączy fakt, że doszło do nich na skutek działania osób z tzw. uprzywilejowanym dostępem do systemów IT firmy.W firmach czy instytucjach, w których nie stosuje się odpowiednich środków nadzoru dostępu uprzywilejowanego, łatwo o nadużycia i błędy, których nikt nie będzie w stanie wyłapać. A przecież administratorzy czy firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji – mogą śledzić korespondencję mailową pracowników, mieć wgląd w listy płac, treści zawieranych umów, podglądać uchwały zarządu, a nawet sprawdzać zawartość dysków na komputerach prezesów. Mogą również podszywać się pod ich użytkowników i dezaktywować drogie i rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu. Przy braku stosownego monitoringu i zarządzania dostępem uprzywilejowanym, błąd po stronie osób z takim dostępem – niezależnie czy celowy, czy też przypadkowy – może okazać się dla firmy katastrofalny.Jak wskazują eksperci z firmy DAGMA bezpieczeństwo IT jednym z najefektywniejszych sposób na utrzymanie kontroli nad dostępem uprzywilejowanym jest wdrożenie dedykowanych i dostępnych na rynku rozwiązań typu Privileged Access Management (w skrócie i branżowym slangu nazywanym po prostu PAM). Tego typu narzędzia, jak przykładowo Senhasegura, pozwalają na zarządzaniu hasłami osób o wyższych uprawnieniach (np. administratorów), ich dostępami do danych, kluczowych usług i urządzeń oraz monitorowaniu podjętych przez nich działań. Dzięki temu PAM pozwala:błyskawicznie wyłapywać próby kradzieży lub fakt wycieku danych (np. kopiowanie danych na pendrive)identyfikować niewłaściwą pracę firm, realizujących usługi IT dla przedsiębiorstwa (np. brak wsparcia serwisowego w częstotliwości określonej umową)nadużywanie uprawnień przez takie firmy lub administratorów firmowych (np. przeglądanie listy płac)minimalizację działań odwetowych byłych pracowników (np. usunięcie firmowych danych lub blokadę dostępu do usług IT, poprzez zmianę haseł dostępowych). – Im więcej przywilejów i dostępu gromadzi w firmie dany pracownik, konto lub proces, tym większy jest potencjał do nadużyć i rośnie ryzyko błędu. Wdrożenie rozwiązania PAM, takiego jak SENHASEGURA nie tylko minimalizuje możliwość wystąpienia incydentów bezpieczeństwa IT, ale również pomaga w istotny sposób ograniczyć konsekwencje takich incydentów, jeśli do nich dojdzie. – komentuje Kamil Budak, product manager Senhasegura. Related Posts Przeczytaj również!Żywioły poskromione przez hakerówZUS pod ochroną Zuckerberg zhakowany na Facebooku