Стаття

Захистіть облікові записи за допомогою цих 5 елементів інтелектуального керування привілеями

Якщо ви читаєте це, основна частина вашої роботи полягає в обґрунтуванні проблем безпеки, які, як ви знаєте, є терміновими.

Ви можете бути серед 97% CISO, яких просять виступити перед радою директорів з доповіддю про нові методи атак і рекомендаціями щодо захисту. Або ви можете бути адміністратором безпеки, який готується передати ту саму інформацію своєму CISO. У будь-якому випадку ви маєте на меті переконати ключових зацікавлених сторін, що:
Ці загрози потребують уваги. Ваш план заслуговує на підтримку. Настав час діяти.
Чому зараз? Команди ІТ-безпеки змушені діяти швидко, коли з’являються загрози та посилюється контроль. Наслідки запізнілих дій загрозливі. Наприклад, що, якщо ви не рухаєтесь достатньо швидко, щоб знайти постачальника, чиє рішення може захистити від останньої загрози? Без сумніву, ваше занепокоєння обґрунтоване, але це також може бути причиною того, чому дві третини організацій використовують інструменти безпеки від близько 40 різних постачальників.
Проблема в тому, що коли рішення безпеки з’єднуються поспішно, вони зазвичай не можуть:
Обмінюватися даними про потенційні загрози і перетворювати ідеї на дії єдиним фронтом. Співвідносити сповіщення з різними даними, щоб знайти сигнал серед шуму. ● Поширювати ефективний контроль за захистом одного типу облікових записів (ІТ-адміністраторів) на інший тип (звичайного працівника).
Ймовірно, у вашій організації є рішення для захисту ідентифікаційних даних користувачів ІТ з високим ступенем привілейованого доступу. І у вас, мабуть, є інструменти для автентифікації співробітників, які використовують бізнес-додатки. Все це дуже добре! Однак у типових організаціях ці рішення часто бувають ізольованими. Отже, якщо ви помітили, що контроль з боку управління привілейованим доступом (наприклад, моніторинг сеансів) також може бути корисним для захисту доступів ваших співробітників — що ж, це влучне спостереження.
Але без інтеграції ваші рішення не зможуть спільно використовувати елементи керування, а також вони не зможуть забезпечити необхідну видимість — чи то буде доступ користувачів, чи то потенційні загрози — в уніфікований спосіб. Поговорімо про те, як ви можете це змінити.

Аналіз трьох основних CSPS, проведений CyberArk, показує, що користувач може отримати доступ приблизно до 1 400 нативних сервісів. Сукупно ці сервіси мають понад 40 000 різних засобів контролю доступу.

Роль інтелектуального контролю привілеїв

Ви захищаєте підприємство в той час, коли три реальності — нові облікові дані, нове середовище та нові методи атак — ускладнюють роботу більше ніж будь-коли. Ця динаміка вимагає розширення інтелектуального контролю привілеїв для всіх облікових даних, від ІТ-користувачів і звичайних працівників до розробників і технічних облікових записів.
Будь-які акаунти можуть стати привілейованими на основі конфіденційних ресурсів, до яких вони можуть отримати доступ, і дій, які вони можуть виконувати. Розглянемо приклад системи охорони здоров’я, де широкий спектр облікових даних (людських і технічних) вимагає захисту, зокрема:
Облікові дані ІТ-адміністраторів, які мають доступ до критично важливої інфраструктури охорони здоров'я з високим рівнем ризику. ● Повсякденні працівники лікарні, 65% з яких мають доступ до конфіденційних даних, таких як медичні картки пацієнтів та платіжна інформація. Автоматизовані інструменти, що використовуються командою DevOps лікарні для побудови хмарних операцій в міру модернізації системи охорони здоров'я. Вбудовані облікові дані на кінцевих точках і серверах, які зловмисник може використати для крадіжки даних пацієнтів або встановлення програмного забезпечення з вимогою викупу, що може зупинити роботу лікарні. ● Технічні облікові записи, вбудовані в медичні пристрої Інтернету речей (IoT), що використовуються медичним персоналом і пацієнтами.
Охорона здоров’я – лише один приклад, а явище, коли облікові записи всіх типів отримують доступ до критично важливих ресурсів, інфраструктури та середовища, відбувається в усіх галузях промисловості та державних секторах.
Те, що ми бачимо, — це еволюція привілеїв, що виходить за межі визначення підручника. Будь-які облікові дані можуть стати привілейованим залежно від того, до чого вони мають доступ і які дії можуть виконувати. Ось чому конвергентний підхід до безпеки облікових записів є таким важливим.
У підході до захисту облікових записів базові рішення призначені для обміну даними, використання відповідних засобів контролю один одного та — як і люди, які відіграють важливу роль у забезпеченні захисту облікових записів — вони співпрацюють між собою. Інтелектуальне керування привілеями у центрі цього підходу — ви можете застосувати найменші привілеї для всіх ваших облікових записів, інфраструктур, програм, кінцевих точок і середовищ.

П'ять типів інтелектуального контролю привілеїв для захисту облікових записів вашої організації

У цей момент ви можете подумати про себе: «Гаразд, я зрозумів загальну передумову. Але про які саме засоби керування ми говоримо, і до яких типів доступів я їх застосував би
Розберімо це. Ми створили корисний список, до якого ви можете звернутись під час створення чи вдосконалення власного підходу до захисту облікових записів. Це також може бути корисним, коли ви намагатиметеся пояснити зацікавленим сторонам — від керівників до команди — як краще захистити свою організацію в часи, коли всі типи акаунтів вразливі до атак.

Інтелектуальні засоби контролю привілеїв призначені не лише для ІТ-адміністраторів. Вони можуть допомогти вам захистити всю екосистему даних, які керують найважливішими ініціативами вашої організації.

Illustration

Пошук справжньої платформи захисту облікових записів: як перевірити постачальників

Тож де знайти платформу, на якій базові елементи керування можна застосувати до будь-якої ідентифікаційної інформації з доступом до потенційних цілей? Чи може це бути так просто, як консолідація постачальників? Не зовсім. Слово «консолідація» не зовсім відповідає суті та значенню проблеми. Ми говоримо про створення чогось більшого, що може протистояти загрозам, через які:
84% організацій минулого року зазнали порушення безпеки облікових записів. 62% осіб, які ухвалюють рішення щодо ІТ-безпеки кажуть, що їхнім організаціям не вистачає повної картини доступу людей і програм до конфіденційних ресурсів. 63% стверджують, що їхні процеси та технології не забезпечують у належний спосіб найделікатніший доступ для працівників.
Сучасні загрози вимагають платформи захисту облікових записів, яка інтегрована всіма способами — створена для захисту кожного типу (людини та машини) і кожного ресурсу, з яким вони взаємодіють, у кожному вашому середовищі. Питання на мільйон доларів: як знайти таку платформу? Ми також допоможемо вам у цьому.