Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Trzy sposoby na bezpieczne zarządzanie dostępem uprzywilejowanym

SecurityCoraz bardziej cyfrowe, hybrydowe i oparte na chmurze - takie są dziś środowiska pracy. Nie tylko w korporacjach, ale też w urzędach, szkołach, uczelniach, szpitalach czy przychodniach. W rozbudowanym środowisku IT trudno jest dostrzec i kontrolować, kto, po co i do jakich systemów oraz aplikacji ma dostęp. Z badań Identity Defined Security Alliance (IDSA) wynika, że aż 36% organizacji doświadczyło naruszenia bezpieczeństwa właśnie na skutek nieodpowiedniego zarządzania uprawnieniami. Prawidłowo ustalone zasady dostępu użytkowników do firmowych sieci i informacji mają dziś kluczowe znaczenie dla biznesu.

Pracownicy mają różne potrzeby w zakresie dostępu do systemów organizacji, w której pracują. Wśród nich są również ci, którzy wymagają  go na najwyższym możliwym poziomie. Tylko wtedy administratorzy IT mogą dostać się do każdego zakątka infrastruktury IT i tym samym skutecznie działać. Jednak tak rozległy dostęp sprawia, że to właśnie ich konta stają się głównym celem oszustów.

"Problemem nie jest to, że użytkownicy mają uprzywilejowany dostęp do sieci, danych i systemów" - mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest dostawcą rozwiązań bezpieczeństwa typu cloud-first. "Kłopoty zaczynają się wtedy, kiedy takie konta nie są odpowiednio chronione. Luki w zabezpieczeniach umożliwiają cyberprzestępcom przejęcie nad nimi kontroli i otwierają im drogę do wszelkich nadużyć".

Gdy atakujący przejmie konto uprzywilejowane bez przeszkód może przeglądać poufne i wrażliwe dane. Ma też wgląd we wszystkie krytyczne dla organizacji systemy IT.

"Często takich udanych ataków początkowo nikt w organizacji nie zauważa. I to jest najgorsze, bo wtedy właśnie intruz może bez zakłóceń eksplorować firmową sieć - pobierać pliki, instalować złośliwe oprogramowanie, atakować kolejne urządzenia czy maszyny" - dodaje Mateusz Ossowski. "Może pozostawać w takim ukryciu aż do momentu, w którym zdecyduje się na wykorzystanie złośliwego oprogramowania szyfrującego dane - ransomware - w celu wyłudzenia okupu, lub do czasu wykrycia jego działań i interwencji zespołu ds. bezpieczeństwa w firmie".

Aby skutecznie zwalczyć ten problem i ochronić firmę przed zagrożeniami, konieczna jest zmiana i unowocześnienie podejścia do zarządzania dostępem uprzywilejowanym.

Oto trzy kroki, które należy podjąć, aby zwiększyć poziom bezpieczeństwa użytkowników kont uprzywilejowanych oraz całej organizacji.

1. Rejestruj wszystko i rób to przejrzyście
Warto na co dzień stosować rozwiązania, które pozwalają zachować maksymalną przejrzystość systemu rejestracji tego, kto, kiedy, z jakiego urządzenia i miejsca miał dostęp do sieci i informacji uprzywilejowanych. Istotna jest też wiedza, czy zainicjowane logowanie się powiodło, czy może danemu użytkownikowi nie udało się dostać w planowane wcześniej miejsce.

"Barracuda CloudGen Access automatycznie i w tle standardowego działania tworzy przejrzysty zapis, rejestrując każde logowanie - urządzenie i lokalizację każdego użytkownika, który próbuje uzyskać dostęp sieci" - tłumaczy Mateusz Ossowski. "Mając taką wiedzę i możliwości, raportowanie np. na potrzeby spełnienia wymagań ISO będzie zdecydowanie łatwiejsze".

2. Działaj w modelu Zero Trust
Postcovidowa rzeczywistość, która dla wielu firm nadal wiąże się ze stałą potrzebą odpowiedzi na pracę zdalną czy hybrydową, wymaga rozwiązań, które gwarantują bezpieczny i uprzywilejowany dostęp do sieci korporacyjnej wielu użytkownikom pracującym zdalnie. Kluczem do sukcesu więc jest dziś polityka Zero Trust, polegająca na stałej i ciągle weryfikowanej kontroli dostępu do wszystkich firmowych zasobów.

Organizacje potrzebują dziś pewności, że po drugiej stronie monitora - niezależnie, czy w firmie, czy w domu - znajduje się osoba uprawniona, a nie podszywający się pod nią cyberprzestępca.

3. Dbaj o bezpieczny dostęp do swojej sieci dla partnerów, klientów czy dostawców
Możliwość udostępniania zasobów firmy osobom trzecim - klientom, partnerom czy dostawcom - ułatwia wszystkim stronom współpracę. Równocześnie jednak niesie ze sobą dodatkowe zagrożenia i wymaga zapewnienia dodatkowej warstwy zabezpieczeń dostępu do aplikacji i systemów.

"Nowoczesne rozwiązania, takie jak Barracuda CloudGen Access, pozwalają działać w oparciu o tzw. role, zapewniając osobom trzecim dostęp tylko do takich zasobów sieci, które są im niezbędne do wykonania określonego wcześniej zadania" - mówi Mateusz Ossowski. "Dodatkowo system generuje i przechowuje certyfikat urządzenia, który działa jako jego identyfikator. I jeśli użytkownik prawidłowo się uwierzytelni, ale np. z innego urządzenia - które potencjalnie może być mniej bezpieczne - próba logowania zostanie automatycznie odrzucona. Zachowana jest pełna kontrola nad tym, kto i za pomocą jakiego urządzenia loguje się do systemów".

Działania cyberprzestępców ukierunkowane na konta o dostępie uprzywilejowanym są coraz częstszym wektorem ataków. Ich skutki są również coraz bardziej kosztowne. Firmy tracą pieniądze, ale również reputację, której nie mogą odzyskać później przez lata.

Źródło: Barracuda Networks

Logowanie i rejestracja