Jak ochronić konta uprzywilejowane przed atakiem hakerskim? Pomoże CyberArk DNA

Cyberprzestępcy dostają się do wrażliwych informacji przedsiębiorstwa na wiele różnych sposobów. Jednym z nich jest wykorzystanie kont uprzywilejowanych. Takie konta pozwalają im między innymi na nadawanie sobie dodatkowych przywilejów w systemach. Dzięki temu zyskują jeszcze szerszy dostęp do danych oraz większe możliwości działania w sieci wewnętrznej firmy.

 

Czy można zapobiec przejmowaniu kont uprzywilejowanych przez hakerów? Z pewnością można wzmocnić ich bezpieczeństwo i zapewnić zarządzającym większą kontrolę nad dostępem do newralgicznych danych przedsiębiorstwa.

 

Jednym z narzędzi, które pomaga firmom w uporządkowaniu kont uprzywilejowanych, jest CyberArk Discovery & Audit (DNA). To rozwiązanie z jednej strony bardzo proste w użyciu, a z drugiej – niezwykle pożyteczne. Warto pamiętać, że większość włamań do firm następuje właśnie dzięki przejęciu konta uprzywilejowanego. Co więcej – hakerzy, którzy dostają się w taki sposób do sieci wewnętrznej, pozostają w niej nawet kilka miesięcy, zanim przeprowadzą atak. Wystarczy sobie wyobrazić, ile informacji dotyczących naszego biznesu, klientów i pracowników mogą w tym czasie zgromadzić – mówi Krzysztof Andrian, prezes Concept Data.

 

Jak znaleźć konta uprzywilejowane?

 

Jak to możliwe, że cyberprzestępcy w ogóle przejmują konta z dużymi uprawnieniami? W wielu przedsiębiorstwach kont uprzywilejowanych jest kilkukrotnie więcej niż pracowników. To często zapomniane konta, ze starymi, powtarzanymi w różnych systemach hasłami, niezabezpieczone i niemonitorowane. Zdarzają się także włamania na aktywne konta, które jednak nie mają odpowiednio mocnych haseł i nie są w czasie rzeczywistym monitorowane.

 

Podstawą działań ochronnych firmy jest w tym przypadku przede wszystkim zidentyfikowanie wszystkich kont uprzywilejowanych w systemach przedsiębiorstwa, ocena ich zabezpieczeń oraz zminimalizowanie grupy osób, które mają zbyt duże uprawnienia. To wszystko można osiągnąć dzięki CyberArk DNA – dodaje Krzysztof Andrian.

 

Czym jest i jak działa CyberArk DNA?

 

CyberArk DNA skanuje urządzenia z systemem Windows i Unix, aby wykryć konta uprzywilejowane, hash-e poświadczeń i klucze SSH. Lokalizuje niezmieniane hasła w niektórych z najbardziej popularnych serwerów aplikacji i przygotowuje raporty. Co ważne – narzędzie nie wymaga instalacji ani infrastruktury i można je uruchomić na niemal każdym kliencie z systemem operacyjnym klasy Windows. Wystarczy, że ma dostęp poprzez standardowe porty i protokoły do systemów docelowych wymagających przeskanowania. CyberArk pomaga między innymi:

 

• znaleźć konta uprzywilejowane (w systemach wykorzystywanych w przedsiębiorstwie oraz w chmurowych),
• ocenić poziom ich bezpieczeństwa,
• zidentyfikować urządzenia podatne na ataki,
• wskazać konta z podwyższonymi uprawnieniami,
• wytypować najbardziej uprzywilejowanych użytkowników,
• znaleźć konta niezgodne z polityką bezpieczeństwa firmy.

 

Ocena ryzyka związanego z kontami uprzywilejowanymi

 

Dzięki raportowi z audytu DNA firma może dokonać oceny ryzyka i podjąć działania zwiększające bezpieczeństwo danych i systemów. Na ryzyko składa się wiele elementów wykrywanych przez CyberArk, w tym:

 

•  Wiek hasła. Im starsze jest hasło, tym większe jest ryzyko, że ma do niego dostęp wielu użytkowników wewnątrz i spoza organizacji. Bardzo stare hasła mogą oznaczać, że w systemach są konta nieaktywne, które nie zostały usunięte.
•  Mapa słabości umożliwiających atak pass-the-hash. Korzystając z raportu z audytu DNA oraz mapy, firma może wskazać, które maszyny i konta powodują największe ryzyko. Wiedząc to, można ustalić priorytety dotyczące bezpieczeństwa i zarządzania kontami uprzywilejowanymi w najbardziej zagrożonych systemach.
•  Mapa zaufania do kluczy SSH. Pojedyncze, prywatne klucze SSH mogą być wykorzystywane do uzyskania dostępu do wielu kont i systemów docelowych, a systemy docelowe mogą zawierać dodatkowe klucze SSH wykorzystywane do uzyskania dostępu do kolejnych systemów.
•  Krytyczność systemów. Firmy, które przeprowadziły pełną ocenę ryzyka, potrafią zidentyfikować systemy zawierające ich najbardziej wrażliwe dane i aplikacje. Im bardziej krytyczny jest system, tym większe jest ryzyko i tym pilniejsza potrzeba ścisłej kontroli dostępu.

 

Audyt DNA to doskonałe narzędzie do sprawdzenia tego, kto i na jakich zasadach ma dostęp do systemów i aplikacji firmowych. Jak wiadomo, nie można ochronić tego, czego się nie widzi. Świadomość tego, co dzieje się w sieci, jest pierwszym krokiem do poprawy bezpieczeństwa i lepszej ochrony danych firmowych.

 

Więcej o ochronie firmowych danych i infrastruktury:

 

Imperva SONAR. Nowy wymiar analizy i bezpieczeństwa danych

Bezpieczna infrastruktura OT. Czy to możliwe?

Bezpieczne środowisko DevOps. Korzyści z wdrożenia CyberArk Dynamic Access Provider

 

Kontakt

Wyślij wiadomość
Dziękujemy za przesłaną wiadomość.
Wkrótce skontaktujemy się z Państwem.
Podczas przesyłania formularza wystąpił błąd.
Prosimy o kontakt telefoniczny.

Nasze biura

Adres rejestracyjny firmy:

 

Concept Data SA

ul. Piękna 24/26A
00-549 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

NIP: 701-055-33-94

KRS: 0000984497

Adres biura:

ul. Gen. Józefa Zajączka 32

01-518 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

 

dojazd do biura przy Gen. Zajączka
dojazd do biura przy Pięknej

Biuro przy Gen. Zajączka

 

ul. Gen. Józefa Zajączka 32

01-518 Warszawa

 

Biuro przy Pięknej

 

ul. Piękna 24/26A,
00-549 Warszawa