Статья

Защитите учетные записи с помощью этих 5 элементов интеллектуального управления привилегиями

Если вы читаете это, основная часть вашей работы заключается в обосновании проблем безопасности, которые, как вы знаете, срочны.

Вы можете быть среди 97% директоров по информационной безопасности, которых просят выступить перед советом директоров с докладом о новых методах атак и рекомендациями по защите. Или вы можете быть администратором безопасности, который готовится передать ту же информацию своему CISO. В любом случае вы хотите убедить ключевых заинтересованных сторон, что:
● Эти угрозы требуют внимания. ● Ваш план заслуживает поддержки. ● Пора действовать.
Почему сейчас? Команды IT-безопасности вынуждены действовать быстро, когда появляются угрозы и усиливается контроль. Последствия запоздалых действий угрожающие. Например, что, если вы не двигаетесь достаточно быстро, чтобы найти поставщика, чье решение может защитить от последней угрозы? Несомненно, ваше беспокойство обосновано, но это также может быть причиной того, почему две трети организаций используют инструменты безопасности от близко 40 разных поставщиков.
Проблема в том, что когда решения безопасности спешно соединяются, они обычно не могут:
● Обмениваться данными о потенциальных угрозах и превращать идеи в действия единым фронтом. Соотносить уведомления с разными данными, чтобы найти сигнал среди шума. ● Распространять эффективный контроль защиты одного типа учетных записей (IT-администраторов) на другой тип (обычного работника).
Вероятно, у вашей организации есть решения для защиты идентификационных данных пользователей IT с высокой степенью привилегированного доступа. И у вас, пожалуй, есть инструменты для проверки подлинности сотрудников, использующих бизнес-приложения. Всё это очень хорошо! Однако в типичных организациях эти решения часто бывают изолированными. Итак, если вы заметили, что контроль со стороны управления привилегированным доступом (например, мониторинг сеансов) также может быть полезен для защиты доступа ваших сотрудников — что ж, это меткое наблюдение.
Но без интеграции ваши решения не смогут совместно использовать элементы управления, а также они не смогут обеспечить необходимую видимость — будь то доступ пользователей или потенциальные угрозы — унифицированным способом. Поговорим о том, как вы можете это изменить.

Роль интеллектуального контроля привилегий

Вы защищаете предприятие в то время, когда три реальности — новые учетные данные, новая среда и новые методы атак — усложняют работу больше, чем когда-либо. Эта динамика требует расширения интеллектуального контроля привилегий для всех учетных данных, от IT-пользователей и обычных работников до разработчиков и технических аккаунтов.
Любые аккаунты могут стать привилегированными на основе конфиденциальных ресурсов, к которым они могут получить доступ, и действий, которые они могут выполнять. Рассмотрим пример системы здравоохранения, где широкий спектр учетных данных (человеческих и технических) требует защиты, в частности:
Учетные данные IT-администраторов имеют доступ к критически важной инфраструктуре здравоохранения с высоким уровнем риска. Повседневные работники больницы, 65% из которых имеют доступ к конфиденциальным данным, таким как медицинские карты пациентов и платежная информация. Автоматизированные инструменты, которые используются командой DevOps больницы для построения облачных операций по мере модернизации системы здравоохранения. Встроенные учетные данные на конечных точках и серверах, которые злоумышленник может использовать для кражи пациентов или установки программного обеспечения с требованием выкупа, что может остановить работу больницы. Технические аккаунты, встроенные в медицинские устройства Интернета вещей (IoT), используются медицинским персоналом и пациентами.
Здравоохранение – лишь один пример, а явление, когда учетные записи всех типов получают доступ к критически важным ресурсам, инфраструктуре и среде, происходит во всех отраслях промышленности и государственных секторах.
То, что мы видим — это эволюция привилегий, которая выходит за пределы определения учебника. Любые аккаунты могут стать привилегированными в зависимости от того, к чему они имеют доступ и какие действия могут выполнять. Вот почему конвергентный подход к безопасности учетных записей так важен.
В подходе к защите аккаунтов базовые решения предназначены для обмена данными, использования соответствующих средств контроля друг друга и — как и люди, играющие важную роль в обеспечении защиты аккаунтов — они сотрудничают между собой. Интеллектуальное управление привилегиями в центре этого подхода — вы можете применить наименьшие привилегии для всех ваших аккаунтов, инфраструктур, программ, конечных точек и сред.

Пять типов интеллектуального контроля привилегий для защиты аккаунтов вашей организации

В этот момент вы можете подумать про себя: «Ладно, я понял общую предпосылку. Но о каких именно средствах управления мы говорим, и к каким типам доступов я бы их применил?»

Разберем это. Мы создали полезный список, к которому вы можете обратиться при создании или усовершенствовании собственного подхода к защите аккаунтов. Это также может быть полезно, если вы пытаетесь объяснить заинтересованным сторонам — от руководства до команды — как лучше защитить свою организацию во времена, когда все типы аккаунтов подвергаются атакам.

Illustration

Интеллектуальные средства контроля привилегий предназначены не только для IT-администраторов. Они могут помочь вам защитить всю экосистему данных, управляющих важнейшими инициативами вашей организации.

Поиск настоящей платформы защиты аккаунтов: как проверить поставщиков

Где найти платформу, на которой базовые элементы управления можно применить к любой идентификационной информации с доступом к потенциальным целям? Может ли это быть так просто, как консолидация поставщиков? Не совсем. Слово «консолидация» не совсем соответствует сути и значению проблемы. Мы говорим о создании чего-то большего, что может противостоять угрозам, вследствие которых:
84% организаций в прошлом году подверглись нарушению безопасности учетных записей. ● 62% лиц, принимающих решение по IT-безопасности говорят, что их организациям не хватает полной картины доступа людей и программ к конфиденциальным ресурсам. ● 63% утверждают, что их процессы и технологии не обеспечивают должным образом наиболее деликатный доступ для работников.
Современные угрозы требуют платформы защиты учетных записей, которая интегрирована всеми способами – создана для защиты каждого типа (человека и машины) и каждого ресурса, с которым они взаимодействуют, в каждой вашей среде. Вопрос на миллион долларов: как найти такую платформу? Мы также поможем вам в этом.