W ferworze wdrożeń rozwiązań do zarządzania kontami uprzywilejowanymi, klienci często pytają nas: „Co dalej?”. Niezależnie od tego, czy mamy do czynienia z tzw. greenfield deployment (wdrożenie bez ograniczeń), rozszerzeniem zainstalowanych już pakietów BeyondTrust, zainstalowaniem konkurencyjnych rozwiązań, czy jeszcze innym rodzajem wdrożenia – posiadanie planu, odnośnie tego jaki stan zarządzania bezpieczeństwem naszej sieci i użytkowników chcemy osiągnąć jest niezbędne. Jeśliby pójść tropem stwierdzenia, że brak planów działania oznacza planowanie porażki, należy rozpocząć budowę stabilnego środowiska, które umożliwi:

  • Jednolity usprawniony system PAM (Privileged Account Management) z centralną konsolą do zarządzania
  • Widoczność na całe środowisko (analiza – kto co zrobił?) niezależnie od platformy
  • Mocne fundamenty bez względu na pochodzenie użytkowników (aplikacje, system operacyjny, bazy danych)

W ciągu 30 lat obecności na rynku inżynierowie BeyondTrust opracowali strategię 7 kroków do osiągnięcia pełnego zarządzania kontem uprzywilejowanym. Proces ten minimalizuje koszty i działania a także przyspiesza rezultaty.

Krok 1: Wzmocnienie kontroli nad uprzywilejowanymi hasłami

Najbardziej logicznym punktem wyjścia dla zyskania większej kontroli nad uprawnieniami jest zwiększenie odpowiedzialności za uprzywilejowane hasła. Nieefektywne zarządzanie wspólnymi kontami jest problemem o znacznej skali ryzyka. Nie trzeba szukać dalej, poza ostatnie naruszenia, aby zrozumieć konsekwencje. Dzięki tej możliwości organizacje mogą odkryć wszystkie konta w ich środowisku, umieścić je w centralnej konsoli do zarządzania, zweryfikować spełnienie wymagań dotyczących audytu oraz status satysfakcjonującego zarządzania nimi.

Krok 2: Wdrożenie najmniejszych uprawnień oraz kontrolowanie aplikacji dla komputerów stacjonarnych z Windows i Mac

Po uzyskaniu pełnej widoczności i konsekwentnym przejęciu kontroli nad kontami i aktywami, następnym krokiem do zakończenia zarządzania kontem uprzywilejowanym jest przypisanie minimalnych uprawnień użytkownikom końcowym. Zalecane jest redukowanie ryzyka na komputerach stacjonarnych przed serwerami (jak Windows, Linux lub Unix), jako że użytkownicy docelowi stanowią zazwyczaj krańcowy punkt bezpieczeństwa.

Krok 3: Ujarzmienie ryzyka na poziomie aplikacji dla podejmowania lepszych decyzji w kwestii przywilejów

Teraz, kiedy wspólne poświadczenia podlegają zarządzaniu a użytkownicy mają wyłącznie takie uprawnienia, jakich potrzebują do pracy, można zająć się badaniem wrażliwości i słabych punktów w sieci, dzięki czemu będziemy mogli podejmować bardziej świadome decyzje w kwestii podnoszenia uprawnień. Zarządzanie wrażliwymi punktami w aplikacjach odbywa się z wykorzystaniem opatentowanej technologii, która automatycznie skanuje aplikacje pod względem wrażliwości w czasie rzeczywistym – wyzwalając alarmy, zmniejszając uprawnienia aplikacji lub powiązując uruchamianie się aplikacji z politykami.

Krok 4: Wdrożenie ograniczonych przywilejów w środowiskach Unix i Linux

Krytyczne dla biznesu, pochodzące od bezpośrednich dostawców aplikacje są atrakcyjnym celem dla przeciwników. Dostęp za pośrednictwem uprzywilejowanych użytkowników do tych zasobów może pociągnąć za sobą dostęp do danych, e-commerce, systemów ERP, zarządzania danymi pracowników, informacji o klientach oraz poufnych danych finansowych. Dzięki możliwości skutecznej delegatury przywilejów dla systemów Unix i Linux i uwierzytelniania bez konieczności ujawniania haseł, zyskujemy pełną kontrolę nad prawami dostępu administratora.

Krok 5: Ujednolicenie zarządzania, polityk, raportowania i analiz zagrożeń w ramach jednego oprogramowania

Nie jest tajemnicą, że specjaliści od IT i bezpieczeństwa sieci są przeładowywani informacjami o dostępie uprzywilejowanym, podatnościach i atakach. Poprzez ujednolicenie rozwiązań zarządzania kontami uprzywilejowanymi oraz zarządzania wrażliwościami, można dostarczyć jednostce odpowiedzialnej za bezpieczeństwo jeden, obiektywny widok na użytkowników i aktywa oraz związane z nimi ryzyko.

Krok 6: Integracja Unix, Linux i Mac z systemem Windows

Wróćmy się na chwilę do kroku 4 (Wdrożenie ograniczonych przywilejów w środowiskach Unix i Linux). Mając zwiększoną kontrolę nad uprzywilejowanym dostępem w środowiskach Unix i Linux, warto by dostosować te systemy w ramach wspólnego zarządzania, polityk i pojedynczego logowania. Funkcja ta pozwoli na uproszczone zarządzanie konfiguracją i politykami dla systemów innych niż Windows, co przyczynia się do poprawy bezpieczeństwa i doświadczenia użytkownika.

Krok 7: Audyt zmian w czasie rzeczywistym i odzyskiwanie dla środowisk Windows

Jeśli posiadasz systemy nie-Windowsowe zintegrowane z Active Directory, następnym krokiem jest zbadanie aktywności użytkowników w celu uzyskania dodatkowego wzglądu w zmiany w Active Directory, które wpływają na firmę. Dzięki temu można uzyskać szczegółowy audyt działań w środowisku AD w czasie rzeczywistym i możliwość odwrócenia niepożądanych zmian.

BeyondTrust zdefiniował kompletne rozwiązanie do zarządzania kontami uprzywilejowanymi, tworząc całościowy program oparty na platformie BeyondInsight. Aby osiągnąć pełnię korzyści z zarządzania uprzywilejowanymi kontami , skorzystaj z platformy BeyonInsight Risk Management i przejmij kontrolę nad kontami, zasobami, użytkownikami, systemami i aktywnością.

Jeśli chcesz dowiedzieć się więcej o tym, jak zbudować swoją kompletną strategię zarządzania dostępem uprzywilejowanym, zapoznać się z naszymi rozwiązaniami BeyondTrust i skontaktuj się z nami już dziś!

Dodaj komentarz