Контроль привилегированных пользователей
Почему интеллектуальный контроль привилегий необходим для защиты личных данных - ICORE

Почему интеллектуальный контроль привилегий необходим для защиты личных данных.

«Если мы сможем контролировать личность, мы сможем остановить большинство современных атак. А если вы контролируете идентификацию, то вы контролируете каждый периметр, приложение, контейнер — фактически каждую часть среды». – Брайан Миллер, директор по информационной безопасности в Healthfirst

Организации переживают взрывной рост идентичностей — как устройств, так и человеческих. На самом деле, идентичности устройств теперь превосходят человеческие 45:1. А в 2023 году ожидается, что общее количество удостоверений личности увеличится как минимум вдвое. С новыми нормами, такими как гибридная работа, внедрение общедоступного облака и быстрые инновации, реальность такова, что организации сталкиваются с постоянным натиском атак, связанных с идентификацией, таких как программы-вымогатели и фишинг.

Как справиться с хаосом? Безопасность личности.

Identity Security считается основой современной киберустойчивости. Он сочетает в себе возможности управления идентификацией и доступом (IAM), управления и администрирования идентификацией (IGA) и управления привилегированным доступом (PAM). Эта комбинация возможностей обеспечивает минимальные привилегии от конечных точек предприятия до центров обработки данных и облака, позволяя организациям защищать свои цифровые активы и уверенно вести бизнес.

Контроль привилегий для любой личности

Прошли те времена, когда только самые привилегированные пользователи имели доступ к наиболее важным системам и конфиденциальным данным организации. Отчет CyberArk 2022 Identity Security Threat Landscape Report показывает, что более 52% сотрудников имеют доступ к такому уровню информации, что может привести к большему кибер риску. Последующее исследование CyberArk показало, что 63% из 1500 организаций по всему миру стали жертвами как минимум одной успешной атаки, связанной с использованием личных данных.

Это, конечно, не новая тенденция. В своем отчете об оценке уязвимостей (RVA) за 2021 финансовый год Агентство по инфраструктуре и безопасности кибербезопасности (CISA) указало, что более чем в 50% организаций, которые оно оценивало, злоумышленники использовали действительные учетные записи для получения первоначального доступа и повышения привилегий для доступа к критически важным ресурсам и конфиденциальным данным. .

Цифры ошеломляют, но есть шаги, которые организации могут предпринять для защиты всех удостоверений с помощью интеллектуальных элементов управления привилегиями, таких как доступ точно в срок (JIT), изоляция и мониторинг сеансов, повышение и делегирование привилегий, а также управление учетными данными и секретами. Эти интеллектуальные элементы управления привилегиями должны работать в сочетании друг с другом, чтобы обеспечить доступ для каждого удостоверения. Непрерывный и постоянный мониторинг и анализ всех действий каждой личности позволяют организациям обнаруживать необычное поведение и реагировать на него.

Вот более глубокий взгляд на четыре критически важных интеллектуальных элемента управления привилегиями:

Постоянный и своевременный доступ

Предоставление постоянного доступа предоставляет пользователям определенные привилегии доступа к ресурсам. Эти привилегии доступа всегда доступны пользователям, независимо от того, требуются ли они в данный момент или когда-либо.

Предоставление доступа JIT, с другой стороны, предоставляет пользователям повышенные привилегии доступа в режиме реального времени, чтобы они могли выполнять необходимые задачи. Другими словами, пользователь может получить доступ к необходимым ресурсам в течение определенного периода времени для выполнения поставленной задачи, а затем доступ аннулируется.

Изоляция и мониторинг сеансов

Изоляция сеанса создает разделение между устройством пользователя и ресурсами, к которым он стремится получить доступ, путем маршрутизации трафика через прокси-сервер. При этом в случае атаки на конечного пользователя снижается риск компрометации системы, к которой он обращается. С другой стороны, мониторинг сеансов — это доступная для поиска запись всех действий пользователя — вплоть до кликов во время сеансов в веб-приложениях, облачных консолях и других устройствах. Когда группы безопасности объединяют изоляцию сеансов и мониторинг сеансов, они могут обнаруживать аномальную активность пользователей и приостанавливать рискованные сеансы. Этот элемент управления может защитить наиболее важные активы организаций от вредоносных процессов, происходящих на конечных точках. Чем более привилегирован (с более высокими уровнями доступа) сеанс, тем больше эти элементы управления становятся все более необходимыми для защиты конфиденциальных цифровых активов организации.

Повышение и делегирование

Чрезмерно выделенный или нерегулируемый доступ к идентификации является основной причиной неправомерного использования конфиденциальных данных и потенциальных нарушений. Вот почему важно всегда обеспечивать наименьшие привилегии и повышать уровень привилегий, необходимый для доступа любого удостоверения к критически важным ресурсам. Уполномоченные лица, такие как менеджеры или администраторы безопасности, должны делегировать эти повышенные привилегии на основании бизнес-обоснования и утверждений.

Управление учетными данными и секретами

Учетные данные, такие как имена пользователей и пароли, являются доказательствами, подтверждающими заявленную личность объекта. Управление учетными данными включает смену паролей/ключей, применение политик паролей и последовательную проверку подлинности объекта, запрашивающего доступ. Управление секретами позволяет организациям применять аналогичные политики безопасности для нечеловеческих (устройств) удостоверений. Как правило, эти учетные данные и секреты используются для получения повышенных привилегий для выполнения бизнес-задачи.

Преимущества интеллектуального контроля привилегий

Атаки, связанные с идентификацией, также становятся все более изощренными. В то время как большинство предприятий работают с менталитетом «предположим нарушение», не менее важно быть киберустойчивым с упреждающим, реактивным и прогностическим подходом. Вышеупомянутые интеллектуальные элементы управления привилегиями обеспечивают масштабируемую безопасность, снижение рисков и непревзойденную устойчивость к киберугрозам, обеспечивая доступ для любого удостоверения.

Результаты надежной стратегии Identity Security говорят сами за себя. Исследование CyberArk показывает, что 60% из 1500 респондентов считают, что они могут снизить риск в приемлемые сроки. Без надежной стратегии Identity Security с правильными инструментами, интеграциями, автоматизацией и непрерывным мониторингом, и отчетностью 80% респондентов заявили, что им потребуется до 15 дополнительных сотрудников по кибербезопасности.

Помимо этих измеримых преимуществ, Identity Security, основанная на интеллектуальном управлении привилегиями, предоставляет организациям дополнительное преимущество в виде долгосрочной надежности, адаптивности и возможности восстановления перед лицом потенциальных атак.

Не просто управляйте идентичностями. Защитите их с помощью комплексной стратегии Identity Security, основанной на интеллектуальном контроле привилегий.

Источник:
https://www.cyberark.com/resources/all-blog-posts/why-intelligent-privilege-controls-are-essential-for-identity-security

Авторы: 
Amita Potnis

Перевод:
Галимова Э.И.