Kontrola użytkowników uprzywilejowanych

Naruszenia bezpieczeństwa wynikające z nadużyć po stronie kont uprzywilejowanych mogą być katastrofalne dla Twoich danych. I nieważne czy jest to błąd administratora czy celowa działanie na szkodę przedsiębiorstwa.

Nagrywanie i monitorowanie sesji użytkowników uprzywilejowanych

 

  • Konta uprzywilejowane pozwalają na nieograniczony dostęp do krytycznych zasobów: głównych serwerów, urządzeń sieciowych i stacji końcowych.
    • Brak kontroli nad sesjami z wykorzystaniem kont uprzywilejowanych stanowi bezpośrednie zagrożenie dla integralności i bezpieczeństwa danych.
      • Przejęcie konta uprzywilejowanego może prowadzić do wycieków danych, infiltracji sieci i zablokowania kluczowych usług – co w konsekwencji nieodwracalnie szkodzi efektywności i reputacji firmy.

       

      Według Forbesa 74% szefów działów IT zgodziło się, że potwierdzone wycieki danych w ich firmach na pewnym etapie wykorzystywały nadużycie aktywności systemowych możliwych tylko z kont uprzywilejowanych.

Zarządzanie dostępem uprzywilejowanym (PAM)

 

Dekonstruując upublicznione cyberataki, często widzimy korelację związaną z dostępem konta uprzywilejowanego. Dostęp uprzywilejowany to brama do najcenniejszych zasobów organizacji i jest obecnie podstawą prawie każdego poważnego naruszenia bezpieczeństwa.

 

Oto spojrzenie na typowy (uproszczony) scenariusz ataku:

 

  • osoba atakująca wysyła pomyślną wiadomość e-mail wyłudzającą informacje do pracownika w celu ustalenia punktu operacyjnego na urządzeniu końcowym,
    • po ustaleniu trwałości osoba atakująca eskaluje swoje uprawnienia, aby uzyskać dostęp do konta serwera, które używa tych samych poświadczeń,
      • stamtąd mogą przemieszczać się w bok, aby uzyskać dostęp do krytycznych zasobów i danych, a ostatecznie spowodować szkody lub zakłócenia biznesowe.

       

      Rozwiązanie klasy PAM to nie tylko ochrona przed negatywnymi rezultatami audytu konfiguracji kont użytkowników, to ochrona Twoich kluczowych zasobów poprzez kontrolę źródeł dostępu do nich.

       

      PAM pozwala między innymi:

      • Monitorować sesje z zastosowaniem parametrów typu: dołączenie administratora zewnętrznego po wykryciu zdarzenia, zablokowanie sesji po rozpoznaniu określonego ciągu znakow etc.
        • Zarządzać hasłami kluczowych użytkowników Twojego systemu.
          • Wprowadzić dodatkowa warstwę bezpieczeństwa, polegającą na każdorazowej akceptacji wybranych sesji dostępowych.
            • Indeksować zawartości ekranu sesji graficznych dające możliwość pełno tekstowego przeszukiwania treści – koniec z wielogodzinnym przeglądaniem nagrań.
Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji