nagrywanie sesji administracyjnych

Użytkownicy uprzywilejowani celem ataków hakerskich

W każdej firmie obowiązuje jasna hierarchia, na podstawie której użytkownicy posiadają konkretne uprawnienia i dostęp do poszczególnych narzędzi. Takie normy zazwyczaj reguluje również polityka bezpieczeństwa, która ma na celu wprowadzenie jasnych zasad dotyczących funkcjonowania bezpieczeństwa IT w danej firmie. Dlatego ważne jest zastosowanie zapewnienie bezpieczeństwa związanego z pracą użytkowników uprzywilejowanych.

Zazwyczaj mówiąc o ataku hakerskim wiele osób myśli, że taki atak będzie przeprowadzony na zwykłego użytkownika. Jednak nic bardziej mylnego, ponieważ to użytkownicy uprzywilejowani są atrakcyjnym celem do przeprowadzenia ataku. Wszystko za sprawą możliwości, jakie posiadają poprzez nadane dostępy i uprawnienia. Taki użytkownik ma większe możliwości działania, przez co ważne jest zapewnienie wysokiego poziomu bezpieczeństw mające na celu wyeliminowanie ryzyka ataku, którego celem jest przechwycenie dostępu do takiego konta.

Czy kontrola pracy użytkowników uprzywilejowanych ma sens?

Rozliczalność pracy użytkowników uprzywilejowanych jest pojęciem, które może wywoływać negatywne emocje związane ze stałym monitoringiem aktywności takich osób. Jednak jest to sposób na zwiększenie bezpieczeństwa, który pozwala przynieść oczekiwane rezultaty. Taką możliwość daje system Privileged Access Management, który jest zaawansowanym narzędziem służącym do uwierzytelniania i kontroli dostępu. System ma również za zadanie monitorowania sesji administracyjnych użytkowników mających dostęp do serwerów oraz urządzeń sieciowych. Poprzez nagrywanie sesji administracyjnych system umożliwia on rozliczalność użytkowników uprzywilejowanych. Analiza zachowań takich osób i wykrycie odstępstw w postaci innych godzin pracy lub innego adresu IP jest poważnym sygnałem o występowaniu nieprawidłowości, lub przechwyconym dostępie przez osoby trzecie w wyniku ataku. Monitoring jest prowadzony w czasie rzeczywistym, przez co jest możliwe wczesne wykrycie i udaremnienie ataku, co znacząco zmniejsza skutki w przypadku jego powodzenia.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *