Ochrona zdalnego dostępu – prawdziwe wyzwanie

Ochrona zdalnego dostępu to prawdziwe wyzwanie

Rok 2020 przyniósł wiele zmian. Wybuch pandemii COVID 19, lockdown i przejście na pracę zdalną wielu organizacji i przedsiębiorstw. Tak kształtowała się nowa rzeczywistość, w której obecnie żyjemy. 

Ochrona

Pandemia COVID 19 spowodowała masowe przejście na model pracy zdalnej w organizacjach każdej wielkości. Ponadto, przyspieszyła migrację infrastruktury sieciowej do środowisk chmurowych. Według badania przeprowadzonego przez firmy Forrester i CloudFare, 52% ankietowanych organizacji wskazało, że pandemia spowodowała przejście na model pracy w chmurze.

 

W tym modelu zarówno administratorzy IT, jak i osoby trzecie np. outsourcing IT muszą mieć zapewniony stały dostęp do krytycznych systemów za pomocą uprzywilejowanych poświadczeń. Wraz ze wzrostem popularności usług outsourcingu IT, zwiększyła się również liczba przypisywanych im wycieków danych. Według badań przeprowadzonych przez Trustwave, 63% incydentów bezpieczeństwa związanych z dostępami i poświadczeniami zostało spowodowanych przez strony trzecie, co czyni ten rodzaj dostępu istotnym wektorem cyberataku.

Związane z tym koszty również są dużo wyższe. Według raportu Cost of a Data Breach 2020, średni koszt wycieku danych sięga 3,86 mln USD. Wycieki spowodowane przez firmy trzecie były jednym z czynników wiążących się z tak ogromnym kosztem. Wszystkie te aspekty wprowadzają nowe ryzyka biznesowe i obawy dla osób dbających o cyberbezpieczeństwo w przedsiębiorstwach. Na szczęście firmy dostrzegają nowe zagrożenia i wdrażają systemy oparte na modelu Zero Trust.

Test Microsoft Surface Headphones 2 – obiecują dobre brzmienie i rozmowy

W modelu Zero Trust nie istnieje pojęcie zaufania w granicach infrastruktury organizacji. Wszystkie działania podejmowane przez pracowników IT i outsourcing muszą być stale weryfikowane. Forrester podaje, że odsetek liderów IT, którzy przyspieszyli swoje inwestycje w technologie oparte na Zero Trust sięga 76%. Co więcej, ten sam odsetek wskazał również Zarządzanie Tożsamością i Dostępem (IAM) jako największe wyzwanie dla ich zespołów bezpieczeństwa informatycznego. Przykładem technologii IAM opartej na Zero Trust jest dostęp just-in-time.

W technologii just-in-time, dostęp do aplikacji lub systemów jest dozwolony tylko we wcześniej ustalonych okresach i na żądanie. Dzięki just-in-time możliwe jest przyznawanie uprawnień wymaganych do wykonywania określonych zadań poprzez aktywowanie i dezaktywowanie dostępu w czasie użytkowania, zmniejszając w ten sposób ryzyko ataku. W miarę jak organizacje dostosowują się do nowego modelu pracy, który obejmuje konsolidację pracy zdalnej i wzrost udziału firm trzecich w infrastrukturze IT, wykorzystanie narzędzi typu PAM ( Privileged Access Management) staje się niezbędne.

Dzięki niemu możemy zapewnić zgodność z politykami i regulacjami bezpieczeństwa oraz z zapisami przepisów dotyczących ochrony danych, takich jak RODO. Przykładem rozwiązania PAM jest Senhasegura. Dzięki niemu możemy rozwiązać wiele wyzwań związanych z pracą zdalną pracowników IT i osób trzecich. Rozwiązanie oferuje użytkownikom bezpieczny dostęp oparty na zasadzie Zero Trust do urządzeń infrastruktury korporacyjnej, gdziekolwiek się znajdują, bez konieczności korzystania z VPN, instalacji agentów, dodatkowych licencji i konfiguracji. Dostęp jest przyznawany natychmiastowo, łatwo i bezpiecznie, a co ważne bez ujawniania haseł do systemów.

Test myPhone Now eSIM – elegancki, ciekawy i tani model z eSIM

Kiedy pracownik lub osoba trzecia musi uzyskać zdalny dostęp do dowolnego systemu zarządzanego przez platformę PAM w infrastrukturze, Senhasegura przeprowadzi przyznawanie dostępu metodą just-in-time, wysyłając użytkownikowi zatwierdzony link dostępu. Link umożliwia natychmiastowy dostęp tylko do zautoryzowanych wcześniej systemów.

– Senhasegura umożliwia konfigurowanie przepływów pracy na wielu poziomach w celu umożliwienia dostępu, oprócz wysokiej granularności oferowanej przez platformę bezpieczeństwa PAM, uznanej już przez rynek. W ten sposób można uzyskać maksymalną zgodność z polityką dostępu organizacji, co pozwala na redukcję kosztów wdrożenia i dostosowania.

Po upływie określonego czasu autoryzacji, dostęp zostaje cofnięty, a łącze traci ważność, uniemożliwiając pracownikowi lub osobie trzeciej kontynuowanie złośliwych działań na urządzeniach w infrastrukturze, co pozwala na zmniejszenie powierzchni ataku i ryzyka związanego z wykorzystaniem uprzywilejowanych danych uwierzytelniających. – komentuje Kamil Budak, product manager Senhasegura.

Dodaje również – dzięki automatyzacji procesu nadawania i odbierania uprzywilejowanego dostępu na urządzeniach używanych przez osoby trzecie, Senhasegura zapewnia redukcję kosztów operacyjnych związanych z zarządzaniem dostępem.

Senhasegura posiada również takie możliwości jak monitorowanie wykonywanych działań w czasie rzeczywistym. Poprzez LiveStream audytor może sprawdzić działania podejmowane przez użytkownika, co umożliwia zablokowanie lub zamknięcie sesji zdalnej w przypadku niezgodności lub wykrycia złośliwego działania. Senhasegura pozwala na nagrywanie sesji, analizę zagrożeń i zachowań użytkowników. W ten sposób można skrócić czas wykrywania i reagowania na złośliwe działania, zanim napastnik będzie w stanie je podjąć. W efekcie uzyskuje się maksymalną widoczność działań użytkowników uprzywilejowanych.

Test Lenovo ThinkPad X1 Carbon (7th Gen) – wydajny laptop o niepowtarzalnym stylu dla biznesu

Zapewnienie ochrony zdalnego dostępu dla wielu użytkowników pracujących zdalnie jest czymś więcej niż tylko opcjonalnym wymogiem bezpieczeństwa, jest to konieczność biznesowa. Dzięki rozwiązaniu Senhasegura można zminimalizować szanse ataku i związane z nim ryzyko bezpieczeństwa, unikając wycieku danych i zapewniając ciągłość działania przedsiębiorstwa.

Dodaj komentarz

%d bloggers like this: