Zaufana tożsamość
Jak zarządzać uprawnieniami i dostępami?
Wyzwanie
Po okresie restrykcji pandemicznych wiele firm przeszło na hybrydowy tryb pracy. Jedną z nich była organizacja z branży e-commerce, która zgłosiła się o pomoc do naszych ekspertów. Przedsiębiorstwo nie posiadało żadnych zabezpieczeń umożliwiających zarządzanie uprawnieniami i dostępami do zasobów firmowych. Tymczasem jeden z pracowników, który opuścił organizację skorzystał z nadal aktywnych danych dostępowych. Wykorzystał nieostrożność byłego pracodawcy, aby wykraść poufne dane na temat klientów, z którymi współpracował.
Zagrożenie może pochodzić nie tylko z zewnątrz ale również z wewnątrz organizacji . Dlatego drogą, którą należy obrać podczas nadawania uprawnień i dostępów, jest filozofia Zero Trust. U jej podstaw leży przekonanie, że dane dostępowe zawsze wymagają weryfikacji. Nawet jeżeli użytkownik łączy się z tego samego urządzenia oraz adresu IP. Do momentu pełnej weryfikacji tożsamości wirtualnej, każda próba połączenia się z zasobami powinna być postrzegana jako potencjalna próba przeprowadzenia ataku przez cyberprzestępcę.
Z jakimi wyzwaniami zmagała się firma?
- Brak narzędzi służących do weryfikacji tożsamości.
- Brak rozwiązań pozwalających na kontrolę dostępów, w tym dostępów uprzywilejowanych.
- Brak narzędzi analitycznych i automatyzujących weryfikację tożsamości, opartych na sztucznej inteligencji.

Rozwiązanie
Rozwiązania z zakresu Identity and Access Management umożliwiają automatyczną weryfikację tożsamości cyfrowej osób żądających dostępów do zasobów. Pozwalają na autentykację użytkownika, aplikacji oraz infrastruktury, z której następuje logowanie. Na podstawie szeregu zmiennych, opartych na pytaniach kim jesteś, czego potrzebujesz, dlaczego tego potrzebujesz, kto potwierdził dostęp i kiedy to zrobił – system decyduje o przyznaniu dostępu, odmowie lub wykorzystaniu dodatkowych narzędzi potwierdzających tożsamość. Rozwiązaniem klasy IAM, które pozwala zarządzać wirtualnymi tożsamościami pracowników jest SecurID Identity Governance.
Ważną grupą pracowników są administratorzy oraz osoby z dostępem uprzywilejowanym. Ich odejście z organizacji może wiązać się ze szczególnym ryzykiem. Narzędzia klasy PAM (Privileged Access Management) pozwalają na weryfikację poziomu dostępu uprzywilejowanego. Dzięki nim zespół bezpieczeństwa jest w stanie dokładnie określić poziom dostępu do zasobów każdego użytkownika, możliwość wykonania przez niego aktywności, a także dokładny ich zakres. Ponadto narzędzia PAM umożliwiają nadawanie dostępów systemom oraz aplikacjom. Tego typu rozwiązaniem jest np. moduł CyberArk PAM, dostępny w ramach platformy CyberArk do zarządzania tożsamością.

Efekty
Wprowadzenie rozwiązań z zakresu zarządzania tożsamością i dostępem przyczyniło się do zmniejszenia ryzyka utraty bądź kopiowania danych poufnych.