Hlavní navigace

Máte opravdu přehled o vašich účtech?

11. 1. 2023

Sdílet

 Autor: BCV Solutions
Vzpomeňme na útoky na české nemocnice, které vyřadily z provozu klíčové IT systémy. Celá oddělení nemohla pracovat a pacienti byli převáženi do jiných nemocnic. Aby totiž mohl záškodník napáchat škodu, musí využít zranitelnosti systému. Jednou z nich je i neřízená správa přístupů do IT systémů.

Víte například, kam přesně mají přístup vaši zaměstnanci? Jaké další typy účtů ve vaší organizaci používáte? Či kdo je jejich vlastníkem? Pokud ne, jak chcete útoku efektivně předcházet? Pojďme si na tyto otázky odpovědět s odborníkem na řešení identity managementu a access managementu, ale i dalších nejen integračních software řešení jako třeba centrální management uživatelských certifikátů, Marcelem Poulem z BCV Solutions.

Certifikace, povolení a platnost!

V dnešním světě je čím dál více umocňována možnost práce se vzdáleným přístupem (VPN, RDP, ssh, apod.) zaměstnanců. A vzdálenou plochu využívá čím dál více externistů. Otázkou však je, jak často se taková udělení certifikují, kdo je vůbec povolil a s jakou platností. Občas se stane, že i IT začne podléhat setrvačnosti zaběhnutých procesů.

Marcel Poul, BCV Solutions

„Představme si, že jsme opravdu pod útokem. Útočník kompromitoval účet našeho administrátora. Kam všude se teď může dostat? Dokážeme ho odstřihnout, aniž bychom zastavili běh firmy a způsobili provozní ztráty? V takových chvílích může jít o minuty, které ve výsledku ušetří i miliony. S pořádkem v přístupech do systému pomůže pomoci identity management software, IdM,“ říká ředitel realizace projektů společnosti BCV solutions, Mgr. Marcel Poul.

Jak pomůže IdM narovnat účty?

Identity manager má několik základních principů, které udrží vaše přístupy v perfektní kondici. Postará se o centrální správu a přehled o všech účtech v organizaci. Stanovuje jednoznačnou odpovědnost za přidělení přístupu. Díky IdM je možný i rychlý audit všech spravovaných účtů. Samozřejmostí je i automatizace některých procesů, jako jsou třeba tvorba či odmazávání přístupu na základě jasně definovaných pravidel.

Na jaké účty se často zapomíná?

Pokud řešíme správu přístupů, pak každého napadnou účty zaměstnanců. Ano, mít přehled o účtech zaměstnance je základ pro kvalitní identity management. Avšak kromě běžných účtů máme i takové, na které se často zapomíná, a přesto jsou zajímavé. Mnohdy pro útočníky ještě daleko zajímavější než účet řadového zaměstnance.

Účty externistů

Nejen zaměstnanci vykonávají práci v rámci firemních IT systémů. Velmi početnou skupinou uživatelů jsou externisté, mezi které počítáme například externí dodavatele, kteří bývají zřídka kdy centrálně evidováni. Dále to jsou stážisté, ti bývají často evidování v personálním systému. Často to jsou kontraktoři, kteří evidování v systémech nebývají, stejně jako účty partnerských společností. Nejen, že externisté bývají zřídkakdy evidování na jednom místě, zapomíná se hlavně na jejich včasné ukončování a revizi jejich přístupů. Vzdálené přístupy, které často používají, jsou vydávány na dlouhou dobu, někdy neomezeně.

„Jednou z nejhorších praktik správy účtů externistů je vydávání sdílených přístupových účtů – například jeden účet pro celou partnerskou firmu. Při případných problémech pak není vůbec zřejmé, kdo a kdy případný zásah provedl,“ upozorňuje Poul.

Vzdálené přístupy

Speciální typ účtů, který využívají jak interní zaměstnanci, tak externisté, jsou vzdálené přístupy. Evidence vzdálených přístupů a jejich pečlivá správa by měla být jedním ze základů identity managementu. Stanice, ze kterých se do interní sítě vzdáleně přistupuje jsou totiž málokdy spravovány danou firmou, je tedy potřeba se k nim chovat nanejvýš nedůvěřivě a při případné kompromitaci být schopni je rychle zablokovat.

Privilegované účty

Sem můžeme počítat účty s vyššími privilegii, než mají běžní uživatelé. Často jde o účty, pod jejichž právy běží například IT služby v organizaci nebo účty pro administraci nějakého systému. Správu speciálních účtů může v základu zabezpečit identity management – udrží přehled o tom, kdo a kdy ho založil a kdo je vlastník (fyzická osoba) daného účtu.

„Pokud daný vlastník odejde, IdM vyzve oprávněné osoby k nastavený nových vlastníků tak, aby v organizaci nezůstávaly speciální účty mimo evidenci. Real time řízení přístupu k privilegovaným účtům, jako je možnost dočasně pod účtem pracovat, pak řeší specializovaný software PAM, privileged access management,“ upřesňuje Poul.

Dočasné a testovací účty

Velký problém jsou účty, které někdo vytvořil jen k určitému krátkodobému použití nebo rychlému testování, aniž by je následně smazal. Toto „smetí” nejen že znepřehledňuje správu účtů, ale často není znám ani jejich majitel a účel. Při kompromitaci pak vůbec není jednoduché určit rozsah napáchaných škod. V organizacích se vyskytují různé typy učtu a s ohledem na kyberbezpečnost je nutné se jimi zabývat. Neřízení přístupů nejenže znepříjemňuje práci IT pracovníkům, ale může představovat poměrně nemalou bezpečnostní hrozbu.

Byl pro vás článek přínosný?