Top 10 błędów w zarządzaniu dostępem uprzywilejowanym
Data publikacji: 28.05.2021

Rozwiązania z zakresu Privileged Access Management (PAM) to mechanizmy, które w bezpieczny sposób pomagają w zarządzaniu i kontrolowaniu działań uprzywilejowanych użytkowników mających podwyższone prawa dostępu do krytycznych zasobów IT, takich jak bazy danych, zasoby w chmurze czy aplikacje biznesowe.
Identyfikatory oraz dane logowania utworzone dla uprzywilejowanych użytkowników są bramą do najbardziej poufnych zasobów organizacji, a co za tym idzie – kuszącym celem ataków dla cyberprzestępców. W związku z tym, solidne zarządzanie dostępem uprzywilejowanym wydaje się być koniecznością dla organizacji.
Istnieje jednak kilka luk w praktykach IT, które często są lekceważone, a mogą wpływać na ogólne bezpieczeństwo kont uprzywilejowanych.
Oto dziesięć głównych błędów występujących w korporacyjnych środowiskach IT, przez które organizacje mogą stać się celem złośliwych ataków:
1. Brak uwierzytelniania wieloskładnikowego
Uwierzytelnianie wieloskładnikowe (MFA) w zarządzaniu dostępem uprzywilejowanym jest podstawowym elementem nowoczesnego zarządzania tożsamością i dostępem. Ogólna zasada solidnego uwierzytelniania użytkownika końcowego dotyczy większej ilości warstw między żądaniem a dostępem, co zapewnia większe bezpieczeństwo zasobom danych (pojedyncza warstwa jest zbyt łatwa do obejścia przez hakerów). Aby złamać hasła, hakerzy korzystają z wielu narzędzi, takich jak phishing czy socjotechnika, aby wykraść krytyczne dane.
2. Zarządzanie kontami usług
W infrastrukturze IT organizacji istnieją konta usług i konta uprzywilejowane, które mają indywidualne znaczenie. W specjalnych scenariuszach administrator IT wymaga, aby konta uprzywilejowane, do których PAM uzyskał dostęp, były zintegrowane z innymi kontami, które mogą mieć równoważne uprawnienia uprzywilejowane. Dzieje się tak tylko ze względu na wygodę użytkownika w przypadku wielokrotnego logowania do każdego przydzielonego zadania, jednak zwiększa prawdopodobieństwo złośliwego ataku. W związku z tym, powinniśmy unikać powielania danych uwierzytelniających i praw dostępu.
3. Utwardzanie serwera
Jeśli serwer PAM nie jest zabezpieczony zgodnie z zasadami komputerowego systemu informacyjnego (CIS), istnieje zagrożenie dla bezpieczeństwa. CIS to sprzęt i oprogramowanie, które gromadzi i przetwarza dane oraz rozpowszechnia informacje w całej organizacji. W związku z tym, jeśli zasady nie są dopasowane, ryzyko utraty bezpieczeństwa wzrasta wykładniczo.
4. Domyślny port TCP (Transmission Control Protocol)
W każdym środowisku informatycznym organizacji, SQL Server nie jest zalecany do wysoce krytycznych zadań IT, takich jak zarządzanie bazami danych. Zamiast tego organizacje preferują spersonalizowany dostęp do serwera kierowany przez PAM tak, aby zespół oceny ryzyka IT mógł śledzić i kontrolować liczbę oraz czas trwania dostępu. Ponadto, aby zrozumieć i śledzić liczbę portów, zaleca się posiadanie niestandardowych serwerów.
5. Brak HANDR (High Availability and Disaster Recovery)
Podobnie jak w prawdziwym życiu, zawsze dobrze jest mieć alternatywne rozwiązania w IT. W narzędziu do zarządzania dostępem uprzywilejowanym (PAM) istnieją dwa tryby mechanizmów: tryb podstawowy i pomocniczy. Podczas jakiejkolwiek katastrofy informatycznej, jeśli tryb podstawowy przestanie działać, tryb pomocniczy przejmuje kontrolę, aby operacje biznesowe organizacji nie były utrudnione. W związku z tym, rozwiązanie PAM działające w dwóch trybach wydaje się być koniecznością w celu zapewnienia ciągłości funkcjonowania organizacji w sytuacjach awaryjnych.
6. Ważny certyfikat SSL (Secure Sockets Layer)
Certyfikat SSL to protokół, który umożliwia uwierzytelnianie, szyfrowanie lub deszyfrowanie danych przesyłanych przez Internet w przedsiębiorstwie. Po zastosowaniu aktywuje standardowy protokół https // i umożliwia bezpieczne połączenia z serwera WWW do przeglądarki. PAM pomaga w uwierzytelnianiu certyfikacji SSL i zapobiega przedostawaniu się złośliwych elementów do ekosystemu IT organizacji.
7. Brak uwierzytelniania domeny
PAM pomaga zespołom IT przedsiębiorstwa w tworzeniu oddzielnego repozytorium poświadczeń użytkowników końcowych na szczegółowym poziomie. Wszystkimi danymi użytkownika końcowego, autoryzacją użytkownika końcowego, generowaniem dostępu do urządzeń docelowych, zarządza PAM. Jest stosunkowo bardziej efektywny (z punktu widzenia bezpieczeństwa) niż centralne zarządzanie użytkownikami końcowymi, gdzie istnieje ryzyko utraty kontroli nad ich działaniami. PAM identyfikuje domenę użytkownika i umożliwia dostęp do systemów docelowych po uwierzytelnieniu.
8. Brak wykrywania ominięcia dostępu z zewnątrz
Ponieważ infrastruktura IT rozwija się wykładniczo, organizacje są zmuszone do udzielania dostępu użytkownikom zewnętrznym do różnych zadań. Jeśli próbują oni ominąć proces uwierzytelniania PAM, w złych intencjach lub po prostu dla wygody, są natychmiast blokowani. Jednak zgodnie z preferencjami organizacji, zamiast blokować użytkownika, zespół IT może po prostu otrzymać alert o anomalii. I dlatego też rola PAM staje się nadrzędna.
9. Ignorowanie alertów krytycznych
Alerty krytyczne powinny być obowiązkowe dla wszystkich serwerów dominujących w ekosystemach IT. Organizacje narażają się na ogromne ryzyko, nie aktywując alertów dla wszystkich istniejących serwerów lub baz danych.
10. Przepływ zgłoszeń serwisowych
Istnieją sytuacje w których organizacje nie mają innej możliwości, jak tylko umożliwić dostawcom zewnętrznym dostęp do krytycznych aplikacji i wykonanie zaplanowanych zadań. W tym celu wymagają również dostępu do serwera aplikacji. PAM pomaga udzielić dostawcy tymczasowego dostępu do konkretnej aplikacji tylko w określonym terminie i godzinie oraz blokuje dłuższy dostęp, aby uniknąć ryzyka ataków. Po zakończeniu zadania, prawa dostępu są automatycznie cofane. Aby dowiedzieć się więcej, zapoznaj się z oficjalnym dokumentem poświęconym przywilejom Just-In-Time firmy ARCON.
Wniosek
Konta uprzywilejowane są wszechobecne. Różnią się od innych kont podwyższonymi uprawnieniami oraz możliwością zmiany ustawień mechanizmu dostępu dla dużej grupy użytkowników. Wiele osób mających dostęp do danego konkretnego konta uprzywilejowanego, nawet tymczasowo, może stwarzać niepożądane i nieprzewidywalne zagrożenia, które mogą z kolei siać spustoszenie w całym ekosystemie IT. Omówione powyżej punkty, po wdrożeniu, z pewnością mogą ochronić organizacje przed zagrożeniami.
Źródło: www.arconnet.com
Kliknij tutaj, aby dowiedzieć się więcej o rozwiązaniach ARCON, które ograniczają ryzyko klasy korporacyjnej (w tym z wykorzystaniem narzędzi PAM).