Zarządzanie dostępem do newralgicznych danych

0

HP przedstawił wyniki globalnego badania, z którego wynika, że poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. To efekt braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń.

Badanie „The Insecurity of Privileged Sers” przeprowadzone na zlecenie HP przez Ponemon Institute, w którym wzięło udział ponad 5 tys. kierowników ds. funkcjonowania i zabezpieczeń systemów IT, ujawniło następujące informacje:

  • 52% respondentów uznało za co najmniej prawdopodobne, że udałoby im się uzyskać dostęp do zastrzeżonych, poufnych informacji wykraczających poza zakres ich kompetencji.
  • Według ponad 60% uczestników ankiety, uprzywilejowani użytkownicy przeglądają niejawne dane z czystej ciekawości, bez związku z wykonywaną pracą.
  • Najbardziej narażone na ujawnienie są poufne informacje na temat klientów i ogólnych danych biznesowych, natomiast do najbardziej zagrożonych aplikacji należą narzędzia mobilne, media społecznościowe oraz oprogramowanie stosowane w poszczególnych działach.
  • Niemal 80% ankietowanych stwierdziło, że wdrożenie narzędzi do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem odgrywa kluczową rolę w nadzorowaniu i kontrolowaniu praw dostępu uprzywilejowanych użytkowników oraz zarządzaniu nimi.

Wielu respondentów stwierdziło, że ich firmy mają dobrze zdefiniowane zasady dla użytkowników dysponujących specjalnymi prawami dostępu do konkretnych systemów IT. Jednocześnie niemal 40% ankietowanych nie było przekonanych co do właściwej kontroli poszczególnych uprawnień w skali całej organizacji oraz zgodności tych przywilejów z przepisami.

Nadzór nad bezpieczeństwem

Przedsiębiorstwa starają się utrzymać nadzór nad bezpieczeństwem newralgicznych danych w różny sposób. W 27% firm stosowane są technologie, które umożliwiają kontrolę tożsamości i dostępu, pozwalając wykrywać przypadki udostępniania praw administratora systemu oraz praw dostępu na poziomie root przez uprzywilejowanych użytkowników innym osobom. 24% ankietowanych stwierdziło, że w ich przedsiębiorstwach technologia połączona jest z procesami. Jednocześnie 15% respondentów przyznało, że kwestie dostępu w ich firmach nie podlegają w zasadzie żadnej kontroli. Co dziewiąty badany (11%) stwierdził, że nie byłby w stanie wykryć przypadków korzystania z praw dostępu przez nieuprawnionych użytkowników.

Tom Reilly, wiceprezes i dyrektor działu zabezpieczeń dla przedsiębiorstw (Enterprise Security Products) w HP, stwierdza iż badanie to uwidacznia ryzyko, którego firmy nie traktują tak poważnie, jak zmian w oprogramowaniu o znaczeniu krytycznym, zabezpieczeń na brzegach sieci i innych kwestii związanych z ochroną systemu IT, choć jest to nie mniej istotny sposób na uzyskanie dostępu do poufnych informacji. Niezbędne jest lepsze zarządzanie zasadami dostępu oraz wdrożenie zaawansowanych rozwiązań do kontroli zabezpieczeń (np. kwestii tożsamości i praw uprzywilejowanych użytkowników), aby poprawić podstawowe monitorowanie ochrony systemów informatycznych.

Powinno być lepiej

Badani na zlecenie HP kierownicy ds. funkcjonowania i zabezpieczeń systemów IT (m.in. z Australii, Brazylii, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Korei, Niemiec, Singapuru, Stanów Zjednoczonych, Wielkiej Brytanii, Włoch) zwrócili także uwagę na inne kwestie.

  • Najważniejszymi przeszkodami w egzekwowaniu praw dostępu uprzywilejowanych użytkowników są: brak możliwości realizowania wniosków o wprowadzenie zmian na bieżąco, niespójne procesy zatwierdzania, wysokie koszty monitoringu i trudności w weryfikacji zmian w przydziale praw dostępu.
  • Wśród obszarów wymagających poprawy znajdują się m.in. monitorowanie dostępu uprzywilejowanych użytkowników (gdy wykonują prace na poziomie administratora), wyszukiwanie przypadków naruszenia zasad oraz egzekwowanie zasad w całej firmie.
  • Prawdopodobieństwo wystąpienia nadużyć ze strony uprzywilejowanych użytkowników jest różne w poszczególnych krajach – najwyższe we Francji, Hongkongu i Włoszech, natomiast najniższe w Niemczech, Japonii i Singapurze.

dr Larry Ponemon, prezes i założyciel Ponemon Institute podsumowuje badanie – chcieliśmy sprawdzić, jak wygląda kontrola dostępu w światowych korporacjach i jakie jest prawdopodobieństwo, że uprzywilejowani użytkownicy dopuszczą się nadużyć lub niewłaściwego wykorzystania zasobów IT w firmie. Wyniki badania wskazują na kluczowe obszary wymagające poprawy. Dowodzą też wyraźnie, że budżet, technologie do zarządzania tożsamością i dostępem oraz rozwiązania do kontroli sieci stanowią trzy najważniejsze czynniki pozwalające z powodzeniem nadzorować, monitorować i kontrolować uprzywilejowanych użytkowników w całym przedsiębiorstwie.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ