Archiwa tagu: PAM

Jak bezpiecznie korzystać ze zdalnego dostępu

Ryzyko związane z nieautoryzowanym dostępem dotyczy nie tylko konsultantów zewnętrznych lub serwisantów, ale także administratorów i innych pracowników działu IT. Pojawia się przy tym dylemat związany z dostępem uprzywilejowanym do krytycznej infrastruktury firmy.

Jak bezpiecznie korzystać ze zdalnego dostępu

Przy uruchamianiu zdalnego dostępu do szczególnie istotnych systemów zazwyczaj przyjmuje się następujące założenia:

  • połączenie odbywa się w ustalonym przedziale czasowym z dokładnie określonymi zasadami dostępu, listą niezbędnych zadań do wykonania, a także listą osób, które z tego połączenia skorzystają,
  • całe połączenie musi odbywać się w bezpiecznym, szyfrowanym połączeniu, wykorzystującym uznane standardy kryptograficzne,
  • stosuje się integrację z systemami mocnego uwierzytelnienia (na przykład z użyciem tokenów lub haseł jednorazowych wysyłanych innym kanałem komunikacji),
  • logowanie do serwisu odbywa się za pomocą innych haseł, niż rzeczywiście wykorzystywane, dzięki czemu pracownik nie zna szczegółów uwierzytelnienia stosowanych na drodze urządzenie monitorujące – infrastruktura docelowa,
  • po stronie firmy korzystającej z usług zdalnych znajduje się specjalista monitorujący połączenie, który w razie wykrycia problemów lub ewentualnych nadużyć może takie połączenie natychmiast przerwać,
  • system posiada narzędzia potrafiące zatrzymać typowe komendy, które mogłyby spowodować zniszczenie danych (by uniemożliwić wandalizm po udanym włamaniu i kradzieży haseł),
  • jeśli jest to technicznie możliwe i uzasadnione, stosuje się zatwierdzanie komend przez drugą osobę,
  • cała sesja jest rejestrowana,
  • narzędzia potrafią wykryć wskazane operacje (na przykład szczególnie ryzykowne polecenia) bez konieczności oczekiwania na zakończenie sesji, możliwe jest również automatyczne powiadomienie,
  • działania zarejestrowane w sesjach są wysyłane do systemów korelacji zdarzeń,
  • wprowadzone zmiany są dokumentowane, razem z zapisem sesji utworzą kolejny wpis w bazie wiedzy lub posłużą do rozliczeń za wykonane prace,
  • zapisy sesji zawierające zarejestrowane nadużycia można przedstawić organom ścigania.
 źródło: Marcin Marciniak, Monitoring i audyt użytkowania uprzywilejowanego, DLPexpert 1/2016