Verslui

Privilegijuotų paskyrų valdymas: esminis žingsnis kibernetiniam saugumui užtikrinti

Podcast’ai Spotify platformoje

Šiandien vienas iš esminių bet kurio verslo raktų į sėkmę yra kibernetinis saugumas.  Deja, dėl darbuotojų neapdairumo, netinkamos įmonės kibernetinės apsaugos susiduriama su informacijos pasisavinimu, finansiniais nuostoliais bei reputacine žala. Privillleged access management (PAM) sprendimas – viena išeičių siekiant sklandžios įmonės veiklos. Tačiau neatsakingai parinktas sprendimas gali pridaryti dar daugiau rūpesčių. Taigi, ką daryti, kad šioje sparčioje kaitoje įmonė bei jos duomenys išliktų saugūs? Kaip pritaikyti PAM, kad šis padėtų, o ne pakenktų procesams? 

Darbuotojai – nusikaltėlių raktas į jūsų duomenis

 

Tikimybė, jog, jeigu patirsite kibernetinę ataką, ši bus susijusi su informacijos pasisavinimu, gana didelė – net 49%. Toks duomenų pasisavinimas dažniausiai įvyksta „nulaužus“ ne ko kito, o tų, kurie turi geriausią prieigą prie duomenų – darbuotojų – paskyras. Tiesa, dar didesnis taikinys yra su IT susijusių darbuotojų paskyros. Pasinaudojus jomis, priartėjama prie didesnio įmonės veiklos duomenų kiekio tuo pačiu padarant didesnę žalą įmonei. Toks jautrių duomenų pasisavinimas neapsieina be pasekmių – trumpuoju periodu tai lemia operacinių sistemų veiklos sutrikimus, finansinius nuostolius, papildomas išlaidas kibernetinio saugumo stiprinimui. Ilgalaikėje perspektyvoje susiduriama su rimtais iššūkiais, susijusiais su intelektinės nuosavybės nutekinimu, reputacine žala, verslo paslapčių praradimu ir jų neteisėtu pasisavinimu.

Siekiant netapti kibernetinių nusikaltėlių trofėjumi, neretu atveju atliekami kibernetinio saugumo testai (angl. Pentest), pasitelkiamos SOC, SIEM, EDR ir panašios saugumo sistemos. Kad ir kiek sistemų susidiegtume bei testuotume, žmogiškosios klaidos, ypatingai priėmimo ir darbinių santykių nutraukimo metu – saugumo plyšeliai, tampa raktu į jūsų duomenų jautrumą.

PAM – Privilegijuotos prieigos valdymo (angl. Privileged access management) sistema užtikrina, kad procesai vyktų sklandžiai, o žmogiškųjų klaidų būtų kiek įmanoma mažiau. Ši sistema įprastai apima kelias pagrindines sritis: valdymo, rizikos, atitikties (angl. Governance, Risk, Compliance), taip pat privilegijų administravimo (angl. Privilege Administration) ir identiteto bei prieigos valdymo (angl. Identity and Access Management) aspektus.

Kiekviena iš šių sričių yra skirstoma į tris lygmenis, kurie padeda sistemingai mažinti rizikas bei padidinti veiklos efektyvumą:

– Pradinis, vadinamas nuliniu lygmeniu – susijęs su rizikos identifikavimu ir veiksmų plano kūrimu, suteikiant organizacijai saugumo pagrindą.

– Antrasis lygmuo – įtraukia naują PAM politiką, užtikrinančią privilegijuotos prieigos turėtojų teises atlikti tik būtinuosius veiksmus sistemose.

– Trečiasis – pritaikomasis lygmuo – automatizuoja IT administratorių veiksmus, pasikartojančius darbus, taip eliminuojant žmogiškąsias klaidas. Taip pat PAM padidina automatizacijos lygį suteikdamas informaciją apie įvykius, pakeitimus sistemose, kurie renkami įrašinėjant sesijas, taip sustiprindami saugumą ir atsekamumą.

Kaip pritaikyti PAM, kad šis padėtų, o ne pakenktų procesams? 

 

Rinkoje esantys sprendimai patys iš savęs nesprendžia problemos, todėl labai svarbus individualus verslo poreikių supratimas, leidžiantis sprendimus pritaikyti konkrečiai organizacijai. PAM sprendimo diegimas yra kompleksiškas ir tęstinis projektas, kuris reikalauja išsamios analizės ir projekto plano sudarymo keletui etapų su siektinais tikslais. „Forrester“ atlikta analizė rodo, kad apie 80% įsilaužimų buvo susiję būtent su netinkamu privilegijuotų paskyrų valdymu. Remiantis geriausiomis saugumo praktikomis, PAM sprendimas turi apimti visas organizacijoje esančias žmogaus ir kitas (sistemines) paskyras bei prisijungimo duomenis. Tik tuomet galima užtikrinti aukštą saugumo lygį. Galime įsivaizduoti, kad jei išvykdami atostogų namuose užrakinsime tik pirmo aukšto duris, tačiau antro aukšto langą paliksime atvirą, tik laiko klausimas, kada įsilaužėlis pateks į mūsų nuosavybę. Tas pats galioja ir planuojantiems diegti PAM sprendimą: visos turimos prieigos turi būti valdomos per PAM sprendimą (angl. zero trust policy). 

Svarbu įsidėmėti, jog su jautriais duomenims nedirbantiems darbuotojams arba trečiosioms šalims turi būti suteikiamos tik būtinosios arba minimalios prieigos teisės, skirtos atlikti konkrečią užduotį (angl. ensure least privilege). Dažnai pasitaiko atvejų kuomet įmonės IT infrastruktūrai ir/arba veiklos sistemoms yra atliekami vystymo darbai, o į pagalbą pasitelkiamos trečiosios šalys (pavyzdžiui, IT partneriai ar rangovai). Jiems suteikiamos ne tik jautrius duomenis atskleidžiančios prieigos, tačiau dažnu atveju ir maksimalios paskyrai įmanomos teisės. Taip atsiranda didelė rizika, kad su tokia paskyra galima nuveikti daugiau, negu reikėtų konkrečiai užduočiai atlikti, o tai gali kelti rimtų saugumo rizikų. Suprantama, kad neturint reikiamų įrankių tokią situaciją suvaldyti – komplikuota. 

Apibendrinant, PAM yra daug daugiau nei tik priemonė ar produktas. Tai – būtina investicija į ateities verslo saugumą. Tinkamai įdiegtas PAM gali ne tik apsaugoti nuo kibernetinių atakų, bet ir padėti efektyviau valdyti ir audituoti prieigas, užtikrinant, kad visi veiksmai būtų atsekami. Organizacijos, kurios supranta PAM svarbą ir nuosekliai taiko šias praktikas, yra žingsniu priekyje saugumo užtikrinimo srityje, todėl sugeba ne tik apsaugoti savo turtą, bet ir stiprinti viso verslo patikimumą bei reputaciją.  

 

Primename, kad Privilegijuotos prieigos valdymo (PAM) sprendimai gali padėti atitikti NIS2 reglamentą.

Daugiau informacijos apie PAM sprendimus rasite čia. 

duomenų apsaugaPAM

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau