Хто може становити потенційну загрозу ІТ-мережі?

Внутрішні загрози посилилися останніми роками через швидке розширення ІТ-середовища, поширення хмарної інфраструктури та величезного зростання кількості користувачів (цифрова ідентичність).

Згідно зі звітом Forbes, кількість кіберінцидентів, викликаних внутрішніми загрозами, за останні кілька років зросла на 47%. Безперервна еволюція та революція у методах управління доступом до інформації дали зловмисникам можливість створювати та відтворювати нові шаблони загроз.

Хто користувачі та які загрози?

Існують різні вразливості системи безпеки та шаблони загроз, пов’язані з різними користувачами в організації.

group

Стандартні ІТ-користувачі

Майже 70-80% персоналу організації складають стандартні ІТ-користувачі. Зі збільшенням числа стандартних ІТ-користувачів у корпоративній ІТ-інфраструктурі існують сотні облікових даних для входу, щоб забезпечити безперервний доступ до систем та додатків. Максимальні ймовірності інсайдерських загроз завжди обертаються навколо звичайнісіньких користувачів.

Рішення. Щоб запобігти типовим загрозам, що походять від звичайних користувачів, рішення ARCON для управління ідентифікацією та доступом пропонує строгий механізм ротації паролів, який автоматично створює динамічні та складні паролі та підвищує безпеку контролю доступу. Рішення контролює, перевіряє та керує життєвим циклом кожної цифрової ідентичності, а також забезпечує надійну автентифікацію та авторизацію для інформаційних систем, щоб контролювати внутрішні загрози.

server2

Користувачі бази даних

Користувачі бази даних можуть бути класифіковані на основі їх ролей та моделей доступу до бази даних організації.

  • Адміністратори бази даних. Адміністратор бази даних — це особа, відповідальна за керівництво та виконання всіх дій, пов’язаних із підтриманням успішного середовища бази даних. Оскільки база даних є джерелом секретної інформації, до неї існує ризик несанкціонованого доступу. Отже, потрібен інтенсивний моніторинг та аналіз дій у журналі, щоб запобігти внутрішнім загрозам.
  • Користувачі з привілейованими правами. В організації привілейовані користувачі мають більший доступ до цільових систем, ніж звичайні користувачі. Привілейовані користувачі мають різні набори облікових даних, які пропонують доступ до конфіденційної інформації. Але як щодо ризиків, які можуть виникнути через збільшення кількості привілейованих користувачів? Ніколи не знаєш, хто і з якими намірами звертається до якоїсь системи чи додатку. Таким чином, внутрішні ризики всюдисущі.

Рішення. Надійне та багатофункціональне рішення для управління привілейованим доступом (PAM) може допомогти організаціям аналізувати, прогнозувати та запобігати внутрішнім загрозам у режимі реального часу. Рішення ARCON для керування привілейованим доступом (PAM) пропонує повне керування ідентифікацією та забезпечує доступ на детальному рівні до критично важливих систем. Just-In-Time (JIT) гарантує, що кожен привілейований доступ здійснюється за принципом «необхідно знати» і «необхідно робити» і протягом певного обмеженого періоду. Це допомагає видалити непотрібних привілейованих користувачів у ІТ-середовищі.

Сховище паролів, багатофакторна автентифікація та безперервний моніторинг сеансів, а також управління сеансами дозволяють адміністраторам баз даних гарантувати, що лише авторизовані користувачі отримують доступ до конфіденційних корпоративних даних. Регулярні звіти про їхню діяльність допомагають виявляти будь-які підозрілі рухи, що відбулися всередині компанії, і зрештою корисні для аудиту.

integration

Адміністратори додатків

Адміністратори додатків виконують різні завдання, включаючи технічну підтримку та усунення несправностей в додатках. Як правило, вони надають підтримку безпосередньо кінцевим користувачам, а також можуть ліквідувати розрив між внутрішніми командами та зовнішніми клієнтами. Можливі загрози безпеці адміністратора додатків полягають в управлінні надмірними запитами від вбудованих користувачів та своєчасному усуненні несправностей машин. Будь-який небажаний, нерозпізнаний та несанкціонований доступ може призвести до небажаного інциденту.

Рішення. ARCON для керування привілейованим доступом (PAM) пропонує функцію аналізу робочого столу, яка допомагає адміністраторам керувати запитами з будь-якого вбудованого робочого стола корпоративної мережі. Він навіть автоматизує усунення проблем машини, не переходячи з одного робочого столу на інший. В результаті він захищає ІТ-середовище з повним контролем завдань, пов’язаних із доступом.

monitor

Користувачі додатків

У постпандемічну епоху є тенденція створення гібридних робочих середовищ, у яких більшість кінцевих користувачів працюють із будь-якого місця, у будь-який час та з будь-якого пристрою. Це призводить до двозначності щодо того, хто звертається до якого додатку, коли й з якою метою. Відсутність рольового профілювання та прав доступу до призначених програм провокує внутрішні загрози, які можуть залишатися непоміченими та невиявленими протягом тривалого часу. Крім того, підозрілі моделі поведінки можуть стати внутрішніми загрозами, якщо немає механізмів перевірки користувачів на основі їх оцінок ризику.

Рішення. Endpoint Privilege Management (EPM) від ARCON допомагає ІТ-адміністраторам вивчати та визначати поведінку підключених користувачів. Після того, як підключені користувачі запитують в адміністраторів дозвіл на доступ кінцевої точки до будь-якої конкретної програми, адміністратори надають своєчасний доступ до кінцевої точки залежно від своїх ролей та обов’язків. Рішення EPM захищає додаток, до якої здійснюється доступ, від будь-якого несанкціонованого доступу, оскільки після завершення призначеної задачі дозвіл також автоматично відкликається. Крім того, він виявляє аномальні профілі користувачів у режимі реального часу на основі оцінок ризику (за допомогою вбудованих можливостей AI/ML) та забезпечує контрольований та обмежений доступ до критично важливих додатків. Завдяки цьому адміністратор може легко відстежувати дії кінцевих користувачів.

Висновок

Внутрішні загрози можуть виникати на будь-якому ІТ-рівні та від будь-якого ІТ-користувача. Це одна із найскладніших загроз, з якими щодня стикається кожна організація. Розгорнувши необхідні засоби захисту для контролю доступу, організації можуть значно знизити внутрішні загрози.

Підписатися на новини