Noua prioritate in apararea cibernetica: accentul se muta de la retea, la utilizatori si la accesul lor la resursele companiei

de Redactie Hit.ro | 18 octombrie 2022

Mihai Olteanu Director Cyber Defense Advisory, Deloitte Romania

Material de opinie de Mihai Olteanu, Director Cyber Defense Advisory, Deloitte Romania

Contextul actual, caracterizat prin combinatia dintre munca la birou si munca la distanta, nevoia angajatilor de a accesa din orice loc echipamentele, retelele si aplicatiile companiei, folosirea echipamentelor personale pentru îndeplinirea sarcinilor de serviciu (bring your own device - BYOD) si utilizarea de solutii cloud, a obligat companiile sa-si regandeasca abordarea în domeniul apararii cibernetice. Accentul se muta acum de la parametrii legati de retea, la modul în angajatii pot accesa si utiliza resursele companiei. Arhitectura de tip Zero Trust, un concept care implica o abordare integrata a politicilor de guvernanta si a administrarii identitatii în cadrul unei companii, este un exemplu de solutie pentru noile provocari cu care se confrunta companiile.

Construirea unei arhitecturi Zero Trust este posibila cu ajutorul unor solutii pentru managementul identitatii (identity Access ManagementIAM) si al accesului privilegiat (Privileged Access Management – PAM), care definesc nivelul si perioada de acces al unui utilizator la resursele organizatiei. În prezent, necesitatea adoptarii unor astfel de solutii a crescut considerabil, avand în vedere gradul de încarcare a departamentelor de IT si securitate din organizatii, responsabile cu acordarea acestor privilegii în mod manual sau automat, aspect care îngreuneaza alocarea rapida a accesului pentru anumiti utilizatori.

Cum poate fi implementata o solutie de gestionare a identitatii si a privilegiilor acordate utilizatorilor? Companiile trebuie sa aiba în vedere trei dimensiuni pentru a crea o arhitectura de tip Zero Trust.

Acces doar la resursele absolut necesare

În primul rand, sa îsi propuna sa aiba în cadrul organizatiei utilizatori cu acces la un nivel minim necesar (least privileges). Spre exemplu, noii angajati ar trebui sa primeasca permisiunea de a accesa un numar cat mai redus de resurse; în numeroase companii, abordarea este la polul opus - acestia primesc acces înca din prima zi la cat de multe resurse posibil, pentru a evita încarcarea ulterioara a departamentului IT sau de securitate. Aceste departamente ar trebui sa aiba o imagine de ansamblu a drepturilor de acces pentru fiecare utilizator prin construirea unui inventar cat mai clar al resurselor din companie, de la aplicatii, la date, la centralizarea si gruparea tuturor drepturilor de acces ce pot fi alocate utilizatorilor într-un catalog de servicii, cu scopul de a îmbunatati procesul de acordare a permisiunilor. În acest sens, este importanta implementarea unui portal de tip self service, cu ajutorul caruia orice utilizator poate cere permisiunile respective, utilizand unul din cele doua tipuri de fluxuri – cu auto-aprobare sau cu aprobare prin intermediul unui factor uman decizional.

Cum arata „viata unui utilizator

În al doilea rand, companiile trebuie sa acorde o atentie sporita manierei în care definesc ciclul de viata pentru fiecare utilizator, de la stabilirea proprietarului unei resurse, pana la determinarea unui proces de aprobare pentru a avea control asupra oricaror schimbari survenite în atributiile angajatului, si crearea unui catalog complex si granular de permisiuni care pot fi cerute de orice utilizator. Este important ca organizatiile sa ia în calcul implementarea unor controale predictive pe întreg procesul de acordare a accesului utilizatorilor, capabile sa optimizeze timpul de interventie umana, si a unor reguli pentru a preveni situatii periculoase, precum cea în care un utilizator ajunge sa detina puteri absolute pe linia sa de business (de exemplu, aparitia unei persoane care poate initia plati pe care apoi le poate si aproba).

Optimizare, optimizare, optimizare

De asemenea, organizatiile trebuie sa optimizeze modul în care stabilesc nivelul de acces al fiecarui utilizator si timpul petrecut de aprobatori în procesul de acordare a accesului. O solutie de gestionare a identitatii si a privilegiilor acordate utilizatorilor poate ajuta în acest sens prin recomandarea unui anumit set de permisiuni în baza unui tipar identificat cu ajutorul inteligentei artificiale. Spre exemplu, daca 95% din personalul departamentului de contabilitate are aceleasi permisiuni, automat, cand în organizatie va ajunge un nou membru al acelui departament, acesta va avea acces la aceleasi resurse ca restul echipei, conform recomandarii solutiei de inteligenta artificiala.

În concluzie, implementarea unor solutii de management al identitatii si al accesului privilegiat a devenit o nevoie stringenta în contextul actual pentru a putea pastra un nivel optim de securitate în cadrul organizatiilor. În contextul cresterii masive a complexitatii infrastructurilor digitale din organizatii, lipsa unor astfel de solutii va duce la atragerea unor atacatori externi sau interni care pot profita de lipsa unor controale riguroase.

Recomanda   afisari

spacer
spacer
Articole similare
spacer
Opiniile cititorilor
spacer

Recomanda pe Google