Raport Specjalny Bezpieczeństwo: Zabezpieczanie kont uprzywilejowanych: nowa krytyczna warstwa bezpieczeństwa

BANK 2016/04

Konta uprzywilejowane, które są kluczem do uzyskania kompletnej kontroli nad infrastrukturą przedsiębiorstwa, stają coraz częstszym obiektem cyberataków. Udi Mokady - założyciel i dyrektor generalny firmy CyberArk - opowiada o warstwie bezpieczeństwa opracowanej przez jego firmę z myślą o zarządzaniu dostępem do wrażliwych zasobów informacyjnych przedsiębiorstwa oraz o wykrywaniu nietypowych wzorców działań stanowiących potencjalne zagrożenie.

Konta uprzywilejowane, które są kluczem do uzyskania kompletnej kontroli nad infrastrukturą przedsiębiorstwa, stają coraz częstszym obiektem cyberataków. Udi Mokady - założyciel i dyrektor generalny firmy CyberArk - opowiada o warstwie bezpieczeństwa opracowanej przez jego firmę z myślą o zarządzaniu dostępem do wrażliwych zasobów informacyjnych przedsiębiorstwa oraz o wykrywaniu nietypowych wzorców działań stanowiących potencjalne zagrożenie.

Alon Shapira

Po dwóch dekadach, w ciągu których brzegowa ochrona infrastruktury IT stała się typową metodą zabezpieczania informacji, organizacje zaczynają zdawać sobie sprawę z tego, że rzeczywiste zagrożenie leży w ich wnętrzu. Może to być zewnętrzny atakujący, który włamał się do sieci, albo jeden z pracowników organizacji, który ma dostęp do zasobów z poziomu systemów przedsiębiorstwa. Firma CyberArk zwróciła uwagę na to nowe zagrożenie już kilka lat temu i obecnie koncentruje się na opracowywaniu rozwiązań, które chronią kluczowe elementy przedsiębiorstwa – konta uprzywilejowane, czyli takie, które mają przypisany wysoki poziom dostępu do wrażliwych zasobów organizacji.

– Zrozumienie, jak ważna jest konieczność ochrony kont uprzywilejowanych trwa długo i przychodzi stopniowo z czasem. Jednak w ostatnich kilku latach świadomość tego faktu wzrastała znacznie szybciej. Rynek w końcu zrozumiał, że ochrona kont uprzywilejowanych to nowa i krytyczna warstwa bezpieczeństwa organizacji – mówi Udi Mokady, założyciel i dyrektor generalny CyberArk.

Skąd wiemy, że organizacje stają się obecnie coraz bardziej świadome tego zagrożenia?Dlaczego teraz?

– Rok 2015 rozpoczął się od ujawnienia skutków włamania do systemów firmy Sony Pictures. Był to wyrafinowany atak, zainicjowany prawdopodobnie przez inny kraj. Hakerom udało się wyrządzić szkody na wielką skalę. Stało się tak, ponieważ przejęli kontrolę nad kontami uprzywilejowanymi.

Następnie usłyszeliśmy o kilku poważnych atakach na amerykańskie organizacje z branży opieki zdrowotnej. Później pojawiły się doniesienia o włamaniu do systemów Amerykańskiego Federalnego Urzędu Zarządzania Personelem (OPM). Wszystkie te ataki charakteryzowały się identycznymi metodami postępowania. Hakerzy przejmowali kontrolę nad kontami uprzywilejowanymi i wykorzystywali je do nawigacji po sieci organizacji, uzyskiwania dostępu do zasobów informacyjnych, wykradania wrażliwych danych i naruszania bezpieczeństwa infrastruktury IT.

Potrzeba rozpoznawania wzorców zachowań i odpowiedniego reagowania została jasno wyrażona w zaleceniach czołowych ekspertów z dziedziny zabezpieczania sieci przedsiębiorstw i jest wdrażana na najwyż...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: