Privileged Acces Management,Rozwiązania bezpieczeństwa IT

Dostęp uprzywilejowany – jak bezpiecznie z niego korzystać?

Czas czytania: 2 min

Dostęp uprzywilejowany. Ryzyko związane z nieautoryzowanym dostępem dotyczy nie tylko konsultantów zewnętrznych lub serwisantów, ale także administratorów i innych pracowników działu IT. Pojawia się przy tym dylemat związany z dostępem uprzywilejowanym do krytycznej infrastruktury firmy.

Dostęp uprzywilejowany – jak bezpiecznie z niego korzystać?

Przy uruchamianiu zdalnego dostępu do szczególnie istotnych systemów zazwyczaj przyjmuje się następujące założenia:

  • połączenie odbywa się w ustalonym przedziale czasowym z dokładnie określonymi zasadami dostępu, listą niezbędnych zadań do wykonania, a także listą osób, które z tego połączenia skorzystają,
  • całe połączenie musi odbywać się w bezpiecznym, szyfrowanym połączeniu, wykorzystującym uznane standardy kryptograficzne,
  • stosuje się integrację z systemami mocnego uwierzytelnienia (na przykład z użyciem tokenów lub haseł jednorazowych wysyłanych innym kanałem komunikacji),
  • logowanie do serwisu odbywa się za pomocą innych haseł, niż rzeczywiście wykorzystywane; pracownik nie zna szczegółów uwierzytelnienia stosowanych na drodze urządzenie monitorujące – infrastruktura docelowa,
  • po stronie firmy korzystającej z usług zdalnych znajduje się specjalista monitorujący połączenie, który w razie wykrycia problemów lub ewentualnych nadużyć może takie połączenie natychmiast przerwać,
  • system posiada narzędzia potrafiące zatrzymać typowe komendy, które mogłyby spowodować zniszczenie danych (by uniemożliwić wandalizm po udanym włamaniu i kradzieży haseł),
  • powinno stosować się zatwierdzanie komend przez drugą osobę;
  • cała sesja jest rejestrowana,
  • narzędzia potrafią wykryć wskazane operacje. Np. szczególnie ryzykowne polecenia bez konieczności oczekiwania na zakończenie sesji, możliwe jest również automatyczne powiadomienie,
  • działania zarejestrowane w sesjach są wysyłane do systemów korelacji zdarzeń,
  • udokumentowanie wprowadzonych zmian. Razem z zapisem sesji utworzą kolejny wpis w bazie wiedzy lub posłużą do rozliczeń za wykonane prace,
  • zapisy sesji zawierające zarejestrowane nadużycia można przedstawić organom ścigania.
 źródło: Marcin Marciniak, Monitoring i audyt użytkowania uprzywilejowanego, DLPexpert 1/2016




Dodaj komentarz