Letos upad prodaje računalnikov, tablic in telefonov Letos upad prodaje računalnikov, tablic in telefonov Trg osebnih računalnikov bo letos upadel za 0,5 odstotka, če upoštevamo tablice, bo upad triodstoten, če dodamo še mobilne telefone, pa 3,3-odstoten, napovedujejo analitska podjetja Canalys, IDC in Gartner
IKT-podjetja, ki najbolje plačujejo svoje zaposlene IKT-podjetja, ki najbolje plačujejo svoje zaposlene Kakšno bo zaposlovanje v IKT-panogi do konca leta, kateri kadri bodo najbolj iskani in kakšno plačilo si lahko obetajo
»Inovatorjev nihče ne mara. To je cena inovacije.« »Inovatorjev nihče ne mara. To je cena inovacije.« Ko gre za spremembe, ki jih večina ljudi ne razume, res veš, da si inovativen, pravi Thomas Francis Anglero, vodja oddelka inovacij v IBM Norveška
INTERVJU: »Slovenijo smo izbrali, ker je žepek rasti v Evropi« INTERVJU: »Slovenijo smo izbrali, ker je žepek rasti v Evropi« Danes je na slovenski trg vstopilo podjetje Stripe, ki ponuja eno izmed bolj zaželenih platform za integracijo spletnih plačil na svetu
Sejem IFA: Novosti, ki so zanimive tudi za poslovni svet Sejem IFA: Novosti, ki so zanimive tudi za poslovni svet Na sejmu zabavne elektronike, ki te dni poteka v Berlinu, smo poiskali novosti, ki bi lahko pritegnile pozornost tudi v poslovnem segmentu
Oglasno sporočilo

Ste se kdaj vprašali, kdo vam stika po omrežju – in kako je prišel notri?

Čas branja: 4 min
09.09.2019  10:30  Dopolnjeno: 13.09.2019 07:52
S tem, ko zavarujete privilegirane uporabniške dostope in učinkovito zaznate anomalije v svojem omrežju, poskrbite za zaščito strateških podatkov podjetja in ključnih virov
Ste se kdaj vprašali, kdo vam stika po omrežju – in kako je prišel notri?

Ko se hekerjem uspe dokopati do uporabniških pravic privilegiranih uporabnikov sistemov in aplikacij, so jim na široko odprta vrata do občutljivih podatkov. Po tej poti se po nekaterih ocenah zgodijo štiri petine najhujših kibernetičnih napadov in zlorab.

In kdo sploh so privilegirani uporabniki? Kot pravi Matevž Kuhelj, inženir specialist za kibernetsko varnost v podjetju Smart Com, so to imetniki uporabniških računov z največ dodeljenimi pravicami, na podlagi katerih sta definirani količina in skupina podatkov, do katerih lahko dostopajo. To so najpogosteje na primer skrbniki sistemov, vzdrževalci ali direktorji.

Več pravic, večja varnostna grožnja

Z vidika informacijske varnosti velja, da kolikor več pravic ima uporabnik, večjo varnostno grožnjo predstavlja. Zato je pri nadzoru in upravljanju takšnih uporabniških računov potrebna še posebna previdnost. Priporočljivo je, da se takšni računi uporabljajo samo, ko je to res nujno, torej v minimalnih časovnih okvirih.

Podjetjem in drugim organizacijam je za nadzor in upravljanje privilegiranih računov v sistemih na voljo skupek strategij in tehnologij, ki mu pravimo PAM (Privileged Access Management). Tovrstna rešitev omogoča tudi revizijsko sled, ki lahko služi poznejšemu dokazovanju morebitne zlorabe osebnih podatkov v skladu z določili Splošne evropske uredbe o varstvu osebnih podatkov (GDPR).

1. Pomanjkanje vidljivosti in sledljivosti

Sistem upravljanja privilegiranih dostopov omogoča delno ali v celoti avtomatizirano dodeljevanje uporabniških računov in pravic, zelo pomembno pa je tudi, da je pregledno in nadzorovano tudi ukinjanje pravic, kar je nujno, ko na primer uporabnik zapusti podjetje ali mu pravica poteče zaradi kakšnega drugega razloga.

Statistika ugotavlja, da v povprečju več kot polovica uporabniških računov ostane aktivnih tudi po prenehanju pogodbenega razmerja z zaposlenim ali zunanjim sodelavcem. skrb zbuja tudi podatek, da v praksi skoraj tri četrtine testnih ali privzetih računov ostane aktivnih v produkcijskih okoljih, kar morebitnim napadalcem še dodatno olajša delo. Administratorji takšnim »pozabljenim« računom zaradi neaktivnosti običajno ne namenjajo pozornosti, zato je njihova izraba v hekerske namene zelo pogosta.

2. Čezmerno podeljevanje pravic

Vloga posameznika v podjetju se lahko spremeni, zaradi česar bi mu bilo treba določene pravice odvzeti. To se zaradi slabega pregleda in decentraliziranega nadzora pogosto pozabi storiti. In ker se zaradi preveč pravic uporabniki navadno ne pritožujejo, administratorji za to težavo velikokrat niti ne vedo. Z rešitvami PAM imajo lahko večji pregled tudi na tem področju.

3. Ročno oziroma decentralizirano upravljanje uporabniških računov

Čezmerno podeljevanje pravic je najpogosteje posledica razpršenosti uporabniških računov prek več platform, zaradi česar se izgublja sledljivost nad njimi in pravicami, ki so jim dodeljene. Ker ljudje pogoste iste poverilnice uporabimo na več različnih sistemih in jih poredko ali pa sploh ne spreminjamo, lahko kraja poverilnic enega računa ogrozi tudi varnost preostalih, ki uporabljajo enake poverilnice. To težavo preprosto rešimo z avtomatiziranim spreminjanjem gesel.

4. Skupni uporabniški računi in gesla

Določeni uporabniški računi, kot so lokalni administratorji sistemov, so za vse uporabnike, ki se nanje povezujejo, skupni. To pomeni, da akcij pozneje ni možno več enostavno povezati z uporabnikom, ki jih je izvedel, s tem pa je tudi izgubljena revizijska sled.

5. Dodeljevanje dostopa tretjim osebam

Zunanji izvajalci za vzdrževanje potrebujejo dostop do točno določene opreme v omejenih časovnih okvirih s polnimi pravicami. To je za sistemske administratorje izziv, saj računov s polnimi pravicami ne želijo ali pa ne smejo deliti z zunanjimi uporabniki. Reši ga PAM, ki hkrati zagotavlja tudi revizijsko sled za primer nepričakovanih nezaželenih prekinitev delovanja, ki bi lahko bile posledica človeškega dejanja.

6. Zagotavljanje skladnosti z regulativami

S PAM izvajamo varovanje pred nepooblaščenim dostopom do občutljivih podatkov, hkrati pa hranimo ustrezne revizijske sledi, ki omogočajo poznejšo identifikacijo oseb in aplikacij, ki bi pravila kršila. To je še zlasti pomembno, ker so podatki oseb vse bolj zaščiteni z regulativami, kakršna je na primer Splošna direktiva o varstvu podatkov.

S tem, ko zavarujete privilegirane uporabniške dostope, poskrbite za zaščito strateških podatkov podjetja in ključnih virov. »Ko imate enkrat odgovore na kdo, kaj in kje je nekaj spremenil na infrastrukturi, imate odgovore na več vprašanj glede skladnosti, hkrati pa zagotavljate nemoteno delovanje poslovnih procesov in dnevnih aktivnosti,« poudarja Matevž Kuhelj.

IKT
Članki
Članki Kako in kaj bomo delali leta 2030 2

V prihodnjih desetih do 15 letih bomo ljudje čedalje bolj delali v simbiozi z umetno inteligenco in roboti

IKT
Članki
Članki INTERVJU: »Slovenijo smo izbrali, ker je žepek rasti v Evropi«

Danes je na slovenski trg vstopilo podjetje Stripe, ki ponuja eno izmed bolj zaželenih platform za integracijo spletnih plačil na svetu

IKT
Članki
Članki To sta kandidata za nagrado CIO leta 2019 3

Jutri bodo v Kongresnem centru Brdo trinajstič podelili nagrado CIO leta za izjemne dosežke na področju IKT-menedžmenta v Sloveniji,...

IKT
Članki
Članki Ali poslovni telefon zares potrebuje pero?

Danes je Samsung tudi v Sloveniji predstavil svoja mobilna aduta za poslovni segment – modela galaxy note 10 in galaxy note 10+;...

IKT
Članki
Članki Informatik leta 2019 je Edmond Pajk s Zpiza

Na srečanju slovenskih IT-menedžerjev na Brdu pri Kranju so podelili 13. nagrado CIO leta

OGLAS
IKT
Članki
Članki E-pošta: Odprite jo previdno

Kako se zaščititi pred lažnim predstavljanjem, spletnimi goljufijami in drugimi prevarami

IKT
Članki
Članki Slovenija potuje z zategnjeno ročno zavoro

Zategujejo jo tako ministrstvo za gospodarstvo kot sama podjetja, ki ne prepoznavajo bistva digitalizacije

IKT
Članki
Članki Planiranje proizvodnje lahko uspešno prevzamejo algoritmi

S prenosom planiranja proizvodnje v poslovni informacijski sistem podjetje pridobi boljši pregled nad zasedenostjo in uspešnostjo...