Bezpieczny dostęp do danych – dlaczego jest teraz wyjątkowo ważny i jak go wprowadzić w firmie?

Termin “cloud computing” pojawił się po raz pierwszy w 1996 roku. Już 3 lata później firma Salesforce jako pierwsza na świecie udostępniła aplikację, z której można było korzystać przez Internet. To był początek zmiany, która wprowadziła biznes w świat cyfrowej transformacji. Ten proces bardzo przyspieszył w ciągu ostatnich miesięcy. Czy firmy są przygotowane na te zmiany? Jak zapewnić bezpieczeństwo danych w tym coraz bardziej zdigitalizowanym środowisku biznesowym? Odpowiedzią są rozwiązania chroniące i monitorujące cyfrowe tożsamości.

 

Przed upowszechnieniem się aplikacji chmurowych i tym samym – przed wprowadzeniem istotnych modyfikacji w sposobie pracy i współpracy z klientami oraz kontrahentami – firmy funkcjonowały w dość hermetycznym środowisku. Pracownicy korzystali na co dzień z danych dostępnych na serwerach firmowych, z którymi łączyli się za pomocą firmowych komputerów, podpiętych do wewnętrznej sieci przedsiębiorstwa. Jeśli wykonywali swoje obowiązki spoza siedziby firmy, łączyli się z bazami danych i aplikacjami przez VPN. Całą tę infrastrukturę kontrolował dział IT.

 

Wymagania biznesu i konieczność konkurowania z innymi sprawiły, że przedsiębiorstwa otworzyły się na elastyczne aplikacje i usługi dostępne w chmurze. Tendencję tę pogłębiło upowszechnienie nowych modeli pracy. Dostępu do systemów przedsiębiorstw zaczęli więc wymagać pracownicy rozproszeni w różnych lokalizacjach, współpracownicy, kontrahenci, klienci, a także aplikacje czy urządzenia nieautoryzowane przez działy IT.

 

Oczywiście pandemia przyniosła znaczny wzrost logowań do firmowych systemów spoza infrastruktury wewnętrznej przedsiębiorstwa. Coraz więcej użytkowników poza siecią, korzystających z niezabezpieczonych sprzętów, coraz więcej zewnętrznych aplikacji. Coraz więcej zatem danych uwierzytelniających, które mogą stać się celem hakerów. I stały się, bo według danych FBI z kwietnia 2020 r. liczba cyberataków wzrosła o 400% – tłumaczy Krzysztof Andrian, prezes zarządu Concept Data. – Cyfrowe tożsamości, czyli elektroniczne informacje pozwalające na identyfikację użytkownika, wymagają zatem teraz szczególnej ochrony.

 

Jak hakerzy wykorzystują cyfrowe tożsamości?

 

Po pierwsze, hakerzy zdobywają dane uwierzytelniające, stosując phishing (według badań firmy Barracuda z marca 2020 liczba ataków spear-phishingowych wzrosła o 667%) lub ataki socjotechniczne. Źródłem wycieku takich danych mogą też być niedostateczne zabezpieczone aplikacje wewnętrzne firmy.

 

Po drugie, dzięki tym danym dostają się do systemów firmy. Poszukują w nich kolejnych luk i możliwości zdobycia dostępu uprzywilejowanego, dzięki któremu będą mogli dostać się do wrażliwych danych – osobowych, finansowych i tych stanowiących własność intelektualną.

 

Po trzecie, mając dostęp do kluczowych zasobów, hakerzy przeprowadzają właściwy atak – wykradają dane lub szyfrują je i żądają okupu za odblokowanie dostępu do nich (według analiz MonsterColud z sierpnia 2020 r. liczba ataków ransomware wzrosła o 800%).

 

Zero zaufania, czyli skuteczny sposób na walkę z cyberprzestępcami

 

Jak firmy radzą sobie z ochroną danych identyfikacyjnych użytkowników ich systemów? Zwykle wprowadzają politykę stosowania mocnych haseł oraz systematycznego zmieniania ich. To jednak nieefektywne działanie. Pracownicy nie chcą lub nie są w stanie zapamiętać skomplikowanych danych do logowania. To dlatego albo wcale nie stosują się do wytycznych, albo nie pamiętają haseł, zmuszając tym samym administratorów IT do poświęcania czasu na odzyskiwanie dostępów do systemów i aplikacji.

 

To nieskuteczny system, angażujący zasoby i czas, które mogłyby być przeznaczone na bardziej efektywne działania. Dodatkowo, nawet skomplikowane dane uwierzytelniające można wykraść i wykorzystać do tego, by dostać się do firmowych systemów i dokonać cyberataku. Znacznie skuteczniejsze jest zastosowanie rozwiązań opartych na filozofii Zero Trust – mówi Krzysztof Andrian.

 

Filozofia Zero Trust zakłada, że każdą osobę w systemie wewnętrznym firmy traktujemy jako potencjalnego podejrzanego. To dlatego weryfikujemy jej tożsamość, sprawdzamy urządzenie, z którego się loguje, i dbamy o to, by nie miała dostępów do danych, których nie potrzebuje.

 

Zero Trust opiera się na czterech filarach:

 

1) Silnym uwierzytelnieniu (wieloskładnikowe uwierzytelnianie, stosowanie elementów uwierzytelniających innych niż hasła, np. tokenów biometrycznych, oraz bezpiecznych sposobów zarządzania dostępem, takich jak Single sign-on)

 

2) Kontekstowej autoryzacji (bezpieczny dostęp dla uprzywilejowanych użytkowników, aplikacji i tożsamości innych niż ludzkie oraz najmniejsze możliwe uprawnienia egzekwowane na wszystkich platformach, w punktach końcowych i aplikacjach)

 

3) Łatwym dostępie (jedna konsola do administrowania, udostępniania, zapewniania dostępu i zabezpieczania wszystkich tożsamości i typów zasobów oraz zautomatyzowana obsługa użytkowników, np. w zakresie resetowania konta i haseł)

 

4) Audycie i odpowiedzialności (monitoring aktywności związanej z dostępem i identyfikacja ryzyka oraz możliwość reagowania na podejrzane zachowanie w czasie rzeczywistym)

 

W naszej ofercie mamy wiele rozwiązań, które pomagają wprowadzić w przedsiębiorstwie ochronę danych i cyfrowych tożsamości w duchu Zero Trust. To między innymi produkty z portfolio naszego partnera technologicznego, firmy CyberArk. Serdecznie zapraszamy do kontaktu przedsiębiorstwa i instytucje, które chcą poprawić bezpieczeństwo swoich kluczowych zasobów – dodaje Krzysztof Andrian.

 

Więcej o bezpieczeństwie danych:

 

Bezpieczna chmura, czyli kontrola uprawnień dzięki CyberArk Cloud Entitlements Manager

Imperva SONAR – nowy wymiar analizy i bezpieczeństwa danych

Co jeśli nie VPN? Czyli dlaczego warto sięgnąć po rozwiązania w duchu Zero Trust

 

Kontakt

Wyślij wiadomość
Dziękujemy za przesłaną wiadomość.
Wkrótce skontaktujemy się z Państwem.
Podczas przesyłania formularza wystąpił błąd.
Prosimy o kontakt telefoniczny.

Nasze biura

Adres rejestracyjny firmy:

 

Concept Data SA

ul. Piękna 24/26A
00-549 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

NIP: 701-055-33-94

KRS: 0000984497

Adres biura:

ul. Gen. Józefa Zajączka 9B

01-518 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

 

dojazd do biura przy Gen. Zajączka
dojazd do biura przy Pięknej

Biuro przy Gen. Zajączka

 

ul. Gen. Józefa Zajączka 9B

01-518 Warszawa

 

Biuro przy Pięknej

 

ul. Piękna 24/26A,
00-549 Warszawa