Do typowych oszustw w aplikacji Messenger na Facebooku należą prośby o podanie kodów uwierzytelniania, fałszywe strony organizacji charytatywnych z prośbą o darowizny, wiadomości dotyczące porad inwestycyjnych i fałszywe...
Zasada braku stałych uprawnień (ZSP) to strategia zarządzania uprzywilejowanym dostępem (PAM), w której organizacje ograniczają dostęp do danych poufnych poprzez usunięcie stałego dostępu użytkowników. Zasada ta wymaga od użytkowników przesłania prośby o dostęp do zasobów, których potrzebują do wykonania zadania. Zamiast przyznawania użytkownikom stałego dostępu, zasada ZSP oznacza przyznanie dostępu tymczasowego do czasu ukończenia zadania.
Zasada braku stałych uprawnień usuwa domyślne zaufanie do użytkowników i wymaga od nich ciągłego potwierdzania tożsamości oraz potrzeby uzyskania dostępu do określonych zasobów. Zasada ta ułatwia wdrożenie podejścia zero-trust w zakresie bezpieczeństwa, zgodnie z którym wymagana jest ciągła i drobiazgowa weryfikacja każdego użytkownika oraz urządzenia, a uprawnienia są przyznawane tylko wtedy, gdy jest to konieczne i na najniższym poziomie wystarczającym do określonego celu.
Czytaj dalej, aby dowiedzieć się więcej o zasadzie braku stałych uprawnień, ryzyku związanym ze stałymi uprawnieniami, korzyściach związanych ze stosowaniem zasady braku stałych uprawnień oraz jak wdrożyć tę zasadę za pomocą rozwiązania PAM.
Co to są stałe uprawnienia?
Stałe uprawnienia to przyznawane użytkownikowi uprawnienia, które są „zawsze włączone”. Organizacje określają role i obowiązki, aby przyznać użytkownikom stały dostęp do określonych zasobów niezbędnych do wykonywania powierzonych zadań. Umożliwia to użytkownikom dostęp do potrzebnych zasobów z dowolnego miejsca i w dowolnym momencie. Stałe uprawnienia zapewniają użytkownikom wygodę i umożliwiają im natychmiastowy dostęp do potrzebnych zasobów. Jednak użytkownicy, którzy mają stały dostęp do zasobów, mogą być źródłem zagrożeń bezpieczeństwa dla organizacji.
Ryzyko związane ze stałymi uprawnieniami
Stałe uprawnienia stwarzają ryzyko nadmiernego dostępu i potencjalnych naruszeń danych. Po uzyskaniu nieautoryzowanego dostępu do sieci organizacji cyberprzestępca może wykorzystać stałe uprawnienia na potrzeby dostępu do poufnych danych i systemów. Oto kilka typowych zagrożeń związanych ze stałymi uprawnieniami.
Przenikanie uprawnień
Przenikanie uprawnień odnosi się do stopniowego zwiększania poziomu dostępu do sieci, aż do poziomu wykraczającego poza zakres niezbędny do wykonywania przydzielonych zadań przez użytkownika. Często jest to wynikiem niewłaściwego zarządzania dostępem uprzywilejowanym, gdy w organizacji nie są usuwane niepotrzebne uprawnienia, lub omijania przez niezatwierdzone zasoby IT ograniczeń sieciowych w celu wykonania zadania. Cyberprzestępcy próbują naruszyć konta, których dotyczy przenikanie uprawnień i wykorzystać zgromadzone stałe uprawnienia.
Eskalacja uprawnień
Eskalacja uprawnień to cyberatak, w którym cyberprzestępcy wykorzystują naruszone konto uprzywilejowane do rozszerzenia poziomu uprawnień w sieci organizacji. Stałe uprawnienia często umożliwiają cyberprzestępcom pionową lub poziomą eskalację uprawnień. Cyberprzestępcy próbują rozszerzyć zakres dostępu do kont z podobnymi uprawnieniami lub podnoszą uprawnienia poprzez uzyskanie dostępu na wyższym poziomie do kont administratora.
Poruszanie się w sieci
Poruszanie się w sieci to technika wykorzystywana przez atakujących do przenikania do dalszych obszarów sieci po uzyskaniu wstępnego dostępu. Po uzyskaniu dostępu do sieci organizacji bez wykrycia przez zabezpieczenia cyberprzestępcy poruszają się w niej, infekując złośliwym oprogramowaniem inne urządzenia, kradnąc dane uwierzytelniające do kont ze stałymi uprawnieniami i omijając uwierzytelnianie. Również złośliwe zagrożenia wewnętrzne mogą poruszać się w sieci, aby naruszyć dane poufne i cenne zasoby organizacji.
Korzyści wynikające z zastosowania zasady braku stałych uprawnień
Oto korzyści wynikające z zasady braku stałych uprawnień.
Ograniczenie ryzyka związanego z cyberbezpieczeństwem
Usunięcie stałych uprawnień oznacza ograniczenie dostępu do danych poufnych i systemów w organizacjach. Wdrożenie zasady braku stałych uprawnień może pomóc w zapobieganiu nadużyciom uprawnień przez zewnętrznych atakujących lub złośliwe zagrożenia wewnętrzne za pośrednictwem przenikania uprawnień, eskalacji uprawnień i poruszania się w sieci. Wdrożenie dostępu tymczasowego przez organizacje eliminuje możliwość naruszenia przez cyberprzestępców kont ze stałymi uprawnieniami.
Łatwiejsze spełnienie wymogów cyberubezpieczenia
Cyberubezpieczenie to specjalistyczna polisa ubezpieczeniowa na potrzeby ochrony firm przed stratami spowodowanymi cyberatakiem. Obejmuje koszty odzyskiwania i przywracania danych, powiadamiania zainteresowanych stron o naruszeniu danych i zakłócenia działalności firmy w wyniku cyberataku. Zasada braku stałych uprawnień pomaga organizacjom chronić sieć przed nieautoryzowanym dostępem i spełniać wymogi cyberubezpieczenia poprzez zwiększenie bezpieczeństwa sieci.
Pomoc w przestrzeganiu obowiązujących przepisów
Organizacje muszą przestrzegać zgodności z obowiązującymi przepisami i standardami branżowymi oraz ramami wymagającymi ochrony danych poufnych. Zasada braku stałych uprawnień pomaga chronić dostęp do danych poufnych organizacji i przestrzegać zgodności z przepisami, takimi jak RODO, SOX, HIPAA oraz PCI DSS.
Jak wdrożyć zasadę braku stałych uprawnień za pomocą rozwiązania PAM
Jednym z najlepszych sposobów na wdrożenie zasady braku stałych uprawnień jest skorzystanie z rozwiązania PAM. Rozwiązanie PAM to narzędzie, które umożliwia organizacjom zarządzanie kontami z dostępem do wysoce poufnych systemów i danych oraz ich zabezpieczenie. Zapewnia pełny wgląd w infrastrukturę danych organizacji oraz kontrolę nad nią. Rozwiązanie PAM zapewnia organizacjom możliwość sprawdzenia, kto uzyskuje dostęp do sieci, do jakich zasobów oraz jak są one wykorzystywane.
Rozwiązanie PAM może ułatwić organizacjom usunięcie stałych uprawnień i zastąpienie ich dostępem typu just-in-time. Dostęp „just in-time” oznacza przyznawanie użytkownikom i urządzeniom podwyższonych uprawnień w czasie rzeczywistym na określony czas do wykonania określonego zadania. Użytkownik przesyła prośbę o tymczasowe uprawnienia do wykonania zadania. Rozwiązanie PAM przydziela tymczasowo podwyższone uprawnienia do konta użytkownika lub tworzy nowe, tymczasowe konto uprzywilejowane, które jest usuwane po wykonaniu zadania. Dostęp just in time ułatwia wdrożenie zasady braku stałych uprawnień, zapewniając brak stałych uprawnień użytkowników.
Skorzystaj z rozwiązania Keeper®, aby wdrożyć zasadę braku stałych uprawnień
Organizacje powinny skorzystać z rozwiązania PAM, które umożliwia korzystanie z dostępu typu just-in-time, aby wdrożyć zasadę braku stałych uprawnień. KeeperPAM™ to platforma zarządzania uprzywilejowanym dostępem wykorzystująca architekturę zero-trust i zabezpieczenia zero-knowledge, umożliwiająca zabezpieczenie haseł, danych uwierzytelniających, kluczy tajnych i uprawnień w organizacji. Łączy Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) i Keeper Connection Manager® (KCM), zapewniając pełny wgląd, bezpieczeństwo i kontrolę na jednej platformie. KeeperPAM obsługuje również dostęp just in-time, ułatwiając organizacjom wdrożenie zasady braku stałych uprawnień.