Jak zarządzać uprawnieniami i dostępami? - safesqr | we make your cybersec

Wyzwanie

Po okresie restrykcji pandemicznych wiele firm przeszło na hybrydowy tryb pracy. Jedną z nich była organizacja z branży e-commerce, która zgłosiła się o pomoc do naszych ekspertów. Przedsiębiorstwo nie posiadało żadnych zabezpieczeń umożliwiających zarządzanie uprawnieniami i dostępami do zasobów firmowych.  Tymczasem jeden z pracowników, który opuścił organizację skorzystał z nadal aktywnych danych dostępowych. Wykorzystał nieostrożność byłego pracodawcy, aby wykraść poufne dane na temat klientów, z którymi współpracował.

 

Zagrożenie może pochodzić nie tylko z zewnątrz ale również z wewnątrz organizacji . Dlatego drogą, którą należy obrać podczas nadawania uprawnień i dostępów, jest filozofia Zero Trust. U jej podstaw leży przekonanie, że dane dostępowe zawsze wymagają weryfikacji. Nawet jeżeli użytkownik łączy się z tego samego urządzenia oraz adresu IP. Do momentu pełnej weryfikacji tożsamości wirtualnej, każda próba połączenia się z zasobami powinna być postrzegana jako potencjalna próba przeprowadzenia ataku przez cyberprzestępcę.

Z jakimi wyzwaniami zmagała się firma?

  • Brak narzędzi służących do weryfikacji tożsamości.
  • Brak rozwiązań pozwalających na kontrolę dostępów, w tym dostępów uprzywilejowanych.
  • Brak narzędzi analitycznych i automatyzujących weryfikację tożsamości, opartych na sztucznej inteligencji.
AdobeStock_178952502

Rozwiązanie

Rozwiązania z zakresu Identity and Access Management umożliwiają automatyczną weryfikację tożsamości cyfrowej osób żądających dostępów do zasobów. Pozwalają na  autentykację użytkownika, aplikacji oraz infrastruktury, z której następuje logowanie. Na podstawie szeregu zmiennych, opartych na pytaniach kim jesteś, czego potrzebujesz, dlaczego tego potrzebujesz, kto potwierdził dostęp i kiedy to zrobił  – system decyduje o przyznaniu dostępu, odmowie lub wykorzystaniu dodatkowych narzędzi potwierdzających tożsamość.  Rozwiązaniem klasy IAM, które pozwala zarządzać wirtualnymi tożsamościami pracowników jest SecurID Identity Governance.

Ważną grupą pracowników są administratorzy oraz osoby z dostępem uprzywilejowanym. Ich odejście z organizacji może wiązać się ze szczególnym ryzykiem. Narzędzia klasy PAM (Privileged Access Management) pozwalają na weryfikację poziomu dostępu uprzywilejowanego. Dzięki nim zespół bezpieczeństwa jest w stanie dokładnie określić poziom dostępu do zasobów każdego użytkownika, możliwość wykonania przez niego aktywności, a także dokładny ich zakres. Ponadto narzędzia PAM umożliwiają nadawanie dostępów systemom oraz aplikacjom. Tego typu rozwiązaniem jest np. moduł CyberArk PAM, dostępny w ramach platformy CyberArk do zarządzania tożsamością.

AdobeStock_300177662

Efekty

Dzięki wprowadzeniu rozwiązań z zakresu IAM i PAM do infrastruktury organizacji, firma z branży e-commerce była w stanie uniknąć błędów z przeszłości. Obecnie posiada pełny wgląd w to, kto i z jakich urządzeń loguje się do zasobów firmowych, a także do jakich aktywności dany użytkownik ma uprawnienia. Ponadto, administrator w łatwy sposób odbiera dostępy osobom opuszczającym firmę, całkowicie niwelując zagrożenia z tym związane.

Wprowadzenie rozwiązań z zakresu zarządzania tożsamością i dostępem przyczyniło się do zmniejszenia ryzyka utraty bądź kopiowania danych poufnych.

Czekamy na Twoje pytania

Zadbaj z nami o swoje cyberbezpieczeństwo