Veel organisaties moeten nog investeren in een PAM-oplossing, omdat ze duur en complex kunnen zijn. Hoewel dit geldt voor sommige verouderde PAM-oplossingen, houden deze organisaties geen
Privilege creep is een cyberbeveiligingsterm die de geleidelijke accumulatie van netwerktoegangsniveaus beschrijft die hoger zijn dan wat een persoon nodig heeft om hun werk te doen. Gebruikers hebben specifieke privileges nodig om taken en functies uit te voeren. Deze privileges kunnen het openen van gevoelige gegevens zijn o.a. het installeren van nieuwe programma’s, het bijwerken van software, het configureren van netwerken, het toevoegen van nieuwe gebruikers. Niet elke gebruiker heeft alle privileges nodig om hun werk te doen. Privilege creep verhoogt de kwetsbaarheden in de beveiliging die cybercriminelen kunnen misbruiken, wat kan leiden tot een gegevensinbreuk van de gevoelige gegevens van een organisatie.
Lees verder voor meer informatie over privilege creep, hoe dit plaatsvindt, de cybersecurityrisico’s van privilege creep en hoe u dit kunt voorkomen in uw organisatie.
Hoe vindt privilege creep plaats?
Privilege creep vindt plaats door slecht Privilege Access Management (PAM). PAM is het proces van het beschermen en beheren van accounts die privileges hebben om toegang te krijgen tot gevoelige systemen en gegevens. Zonder een gecentraliseerd PAM-systeem staan organisaties gebruikers in staat om meer privileges op te bouwen dan ze in de loop van de tijd nodig hebben.
Dit zijn enkele scenario’s waarin gebruikers privileges kunnen accumuleren:
- Managers zijn gul met inloggegevens voor privileged accounts voor hun werknemers om te voorkomen dat ze het IT-departement doorlopen om eenvoudige taken uit te voeren.
- Werknemers wisselen van rol en afdeling waarbij ze nieuwe privileges krijgen zonder dat de eerder toegestane privileges worden verwijderd.
- Werknemers hebben tijdelijke privileges nodig om een taak uit te voeren, maar die privileges worden niet verwijderd na het voltooien van de taak.
- Werknemers verlaten de organisatie en IT-diensten vergeten om het account te deactiveren en hun privileges te verwijderen.
De cybersecurityrisico’s van privilege creep
Privilege creep kan vaak leiden tot gegevensinbreuken van de gevoelige gegevens van een organisatie, die de reputatie van de organisatie kunnen schaden en aanzienlijke financiële gevolgen hebben. Dit zijn de cybersecurityrisico’s van privilege creep.
Groter aanvalsoppervlak
Een aanvalsoppervlak verwijst naar alle mogelijke toegangswegen tot een systeem die cybercriminelen kunnen gebruiken om gegevens te stelen. Privilege creep kan het aanvalsoppervlak van een organisatie uitbreiden, omdat cybercriminelen zich op latere wijze over het netwerk kunnen bewegen.
Laterale beweging is een techniek die cybercriminelen gebruiken om hogere toegang te krijgen binnen het netwerk van een organisatie. Als gebruikers meer privileges hebben verkregen dan ze nodig hebben, staan ze cybercriminelen toe om zich lateraal te verplaatsen om brede controle te hebben over het netwerk van de organisatie en toegang te krijgen tot gevoelige gegevens.
Insider threat
Een bedreiging van binnenuit (insider threat) is een cyberbedreiging die zich voordoet binnen een organisatie. Bedreigingen van binnenuit vinden plaats wanneer huidige of voormalige werknemers, partners, aannemers of leveranciers ervoor zorgen dat gevoelige gegevens en systemen worden gecompromitteerd, of dit nu opzettelijk of niet is.
Privilege creep kan leiden tot gegevensinbreuken van bedreigingen van binnenuit. Kwaadaardige insiders kunnen privileges misbruiken om toegang te krijgen tot de gevoelige gegevens van een organisatie en deze te compromitteren. Bedreigingen van binnenuit zijn echter niet altijd het gevolg van kwaadaardige bedoelingen. Nalatige werknemers kunnen onbedoeld de gevoelige gegevens van een organisatie in gevaar brengen door het slachtoffer te worden van phishing-aanvallen waardoor cybercriminelen in staat worden gesteld om toegang te krijgen tot gevoelige systemen en gegevens.
Niet-naleving
Privilege creep is een beveiligingsrisico dat kan leiden tot gegevensinbreuken en de gevoelige gegevens van een organisatie kan blootstellen. Organisaties moeten zich houden aan regelgevings- en branchekaders die gevoelige gegevens beschermen. Naleving van de regelgeving zoals HIPAA, AVG, SOX en FDDC vereisen speciaal beheer en controle voor geprivilegieerde gebruikersaccounts binnen organisaties. Privilege creep voorkomt dat organisaties zich kunnen houden aan deze wettelijke vereisten.
Zo voorkomt u privilege creep
Organisaties kunnen hun gevoelige gegevens beschermen en privilege creep voorkomen aan de hand van de volgende stappen.
Dwing toegang met minimale privileges af
De beste manier om privilege creep te voorkomen, is door toegang met minimale privileges af te dwingen. Toegang met minimale privileges is een cybersecurityconcept dat gebruikers net genoeg netwerktoegang geeft om hun werk te doen en niet meer. Het voorkomt dat gebruikers toegang krijgen tot bronnen die ze niet nodig hebben en beperkt wat elke gebruiker kan doen met die bronnen.
Toegang met minimale privileges kan voorkomen dat privilege creep plaatsvindt door het aanvalsoppervlak van een organisatie te verkleinen en het voor cybercriminelen moeilijk te maken om het hele netwerk te kraken. Als een dreigingsactor een organisatie zou binnendringen, kunnen ze zich niet lateraal verplaatsen en zijn ze beperkt tot de privileges van het account dat ze hebben gecompromitteerd.
Rolgebaseerde toegangscontrole implementeren
Rolgebaseerde toegangscontrole (RBAC) definieert rollen en privileges om de toegang van systemen te beperken tot geautoriseerde gebruikers. Het stelt privileges vast voor specifieke gevoelige gegevens en systemen op basis van wie toegang moet hebben, waarom ze toegang hebben en hoe lang ze toegang nodig hebben. RBAC definieert vervolgens de rol van elk lid binnen een organisatie en welk toegangsniveau elk lid moet hebben om hun werk te doen.
RBAC beperkt de mogelijkheid van een gebruiker om toegang te krijgen tot systemen en gegevens tot het minimum dat vereist is voor hun taak en niet meer. De rol van een gebruiker stelt het niveau van de verkregen specifieke netwerktoegang vast. Gebruikers mogen geen toegang hebben tot bronnen buiten hun toegewezen taken en moeten worden beperkt wat betreft het gebruik van de bronnen waartoe ze toegang hebben.
Veronderstel zero trust
Zero trust is een beveiligingskader dat het impliciet vertrouwen verwijdert door te vereisen dat alle menselijke gebruikers en apparaten voortdurend en expliciet moeten worden gevalideerd, en de toegang tot netwerksystemen en gegevens strikt beperkt. Zero-trust is niet gericht op waar gebruikers inloggen, maar op wie ze zijn.
De drie kernprincipes van zero-trust zijn:
- Ga uit van inbreuk: in plaats van elke gebruiker te vertrouwen die toegang probeert te krijgen tot het netwerk van een organisatie, gaat zero-trust ervan uit dat elke gebruiker kan worden gecompromitteerd en kan leiden tot een beveiligingsinbreuk.
- Expliciet verifiëren: om toegang te krijgen tot het netwerk van een organisatie, vereist zero-trust dat alle mensen en machines voortdurend moeten bewijzen dat ze zijn wie ze zeggen te zijn.
- Zorg voor minimale privileges: na toegang te hebben gekregen tot het netwerk van een organisatie, zijn gebruikers beperkt tot de minimale hoeveelheid netwerktoegang die ze nodig hebben om hun werk uit te voeren.
Door zero-trust te gebruiken, kunnen organisaties privilege creep voorkomen door toegang met minimale privileges te garanderen, waardoor hun aanvalsoppervlak wordt verkleind. Zero-trust maakt het moeilijk voor cybercriminelen om ongeoorloofde toegang te krijgen tot het netwerk van een organisatie en zich daar lateraal over te bewegen.
Gebruik een PAM-oplossing
Een PAM-oplossing stelt organisaties in staat om gemakkelijk toegang met minimale privileges te implementeren, omdat het volledige zichtbaarheid en controle biedt over hun volledige gegevensinfrastructuur. Met PAM kunnen organisaties zien wie toegang heeft tot hun netwerken, applicaties, servers en apparaten. Een PAM-oplossing helpt organisaties gebruikersprivileges te beheren. Organisaties kunnen het bedrag van de privileges die elke gebruiker heeft, controleren wie toegang heeft tot sommige accounts en de wachtwoordbeveiliging van privileged accounts. PAM-oplossingen helpen de activiteiten en beveiliging van een organisatie te verbeteren. Organisaties kunnen gemakkelijk privileges beheren en voorkomen dat privilege creep plaatsvindt.
Controleer privileges regelmatig
Organisaties moeten regelmatig privileges controleren om te voorkomen dat privilege creep plaatsvindt. Ze moeten privileges controleren om ervoor te zorgen dat gebruikers genoeg privileges hebben om toegang te krijgen tot wat ze nodig hebben om hun werk te doen en eventuele privileges te verwijderen die ze niet nodig hebben. Het controleren van privileges helpt bij het verwijderen van verouderde accounts die geen toegang meer nodig hebben tot specifieke bronnen. Organisaties kunnen gemakkelijk privileges controleren met een PAM-oplossing.
Gebruik Keeper® om te voorkomen dat privilege creep plaatsvindt
De beste manier om privilege creep te voorkomen, is gebruik te maken van een PAM-oplossing. Een PAM-oplossing stelt organisaties in staat om toegang met minimale privileges te implementeren en gebruikersprivileges gemakkelijk te beheren. Met een PAM-oplossing kunnen organisaties zien welke privileges gebruikers hebben en hoe ze worden gebruikt. Ze kunnen privileges controleren en voorkomen dat privilege creep plaatsvindt.
KeeperPAM™ is een oplossing voor geprivilegieerd toegangsbeheer die organisaties helpt om volledige zichtbaarheid, beveiliging en controle te krijgen over elke geprivilegieerd gebruiker op elk apparaat. Het combineert Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) en Keeper Connection Manager® (KCM) om geprivilegieerd toegangsbeheer te vereenvoudigen.
Vraag een demo aan van KeeperPAM om te voorkomen dat privilege creep in uw organisatie plaatsvindt.