w

Badanie HP ujawnia zagrożenia wynikające z niewłaściwego zarządzania dostępem do newralgicznych dany

HP przedstawił wyniki globalnego badania, z którego wynika, że poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. To efekt braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń(1).

Badanie „The Insecurity of Privileged Sers” przeprowadzone na zlecenie HP przez Ponemon Institute,w którym wzięło udział ponad 5 tys. kierowników ds. funkcjonowania i zabezpieczeń systemów IT, ujawniło następujące informacje.

  • 52% respondentów uznało za co najmniej prawdopodobne, że udałoby im się uzyskać dostęp do zastrzeżonych, poufnych informacji wykraczających poza zakres ich kompetencji.
  • Według ponad 60% uczestników ankiety, uprzywilejowani użytkownicy przeglądają niejawne dane z czystej ciekawości, bez związku z wykonywaną pracą.
  • Najbardziej narażone na ujawnienie są poufne informacje na temat klientów i ogólnych danych biznesowych, natomiast do najbardziej zagrożonych aplikacji należą narzędzia mobilne, media społecznościowe oraz oprogramowanie stosowane w poszczególnych działach.
  • Niemal 80% ankietowanych stwierdziło, że wdrożenie narzędzi do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem odgrywa kluczową rolę w nadzorowaniu i kontrolowaniu praw dostępu uprzywilejowanych użytkowników oraz zarządzaniu nimi.

Wielu respondentów stwierdziło, że ich firmy mają dobrze zdefiniowane zasady dla użytkowników dysponujących specjalnymi prawami dostępu do konkretnych systemów IT. Jednocześnie niemal 40% ankietowanych nie było przekonanych co do właściwej kontroli poszczególnych uprawnień w skali całej organizacji oraz zgodności tych przywilejów z przepisami.

Przedsiębiorstwa starają się utrzymać nadzór nad bezpieczeństwem newralgicznych danych w różny sposób. W 27% firm stosowane są technologie, które umożliwiają kontrolę tożsamości i dostępu, pozwalając wykrywać przypadki udostępniania praw administratora systemu oraz praw dostępu na poziomie root przez uprzywilejowanych użytkowników innym osobom. 24% ankietowanych stwierdziło, że w ich przedsiębiorstwach technologia połączona jest z procesami. Jednocześnie 15% respondentów przyznało, że kwestie dostępu w ich firmach nie podlegają w zasadzie żadnej kontroli. Co dziewiąty badany (11%) stwierdził, że nie byłby w stanie wykryć przypadków korzystania z praw dostępu przez nieuprawnionych użytkowników.

„Badanie to uwidacznia ryzyko, którego firmy nie traktują tak poważnie, jak zmian w oprogramowaniu o znaczeniu krytycznym, zabezpieczeń na brzegach sieci i innych kwestii związanych z ochroną systemu IT, choć jest to nie mniej istotny sposób na uzyskanie dostępu do poufnych informacji” — powiedział Tom Reilly, wiceprezes i dyrektor działu zabezpieczeń dla przedsiębiorstw (Enterprise Security Products) w HP. „Wyniki badania dowodzą wyraźnie, że niezbędne jest lepsze zarządzanie zasadami dostępu oraz wdrożenie zaawansowanych rozwiązań do kontroli zabezpieczeń (np. kwestii tożsamości i praw uprzywilejowanych użytkowników), aby poprawić podstawowe monitorowanie ochrony systemów informatycznych”.

Badani na zlecenie HP kierownicy ds. funkcjonowania i zabezpieczeń systemów IT (m.in. z Australii, Brazylii, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Korei, Niemiec, Singapuru, Stanów Zjednoczonych, Wielkiej Brytanii, Włoch) zwrócili także uwagę na inne kwestie.

  • Najważniejszymi przeszkodami w egzekwowaniu praw dostępu uprzywilejowanych użytkowników są: brak możliwości realizowania wniosków o wprowadzenie zmian na bieżąco, niespójne procesy zatwierdzania, wysokie koszty monitoringu i trudności w weryfikacji zmian w przydziale praw dostępu.
  • Wśród obszarów wymagających poprawy znajdują się m.in. monitorowanie dostępu uprzywilejowanych użytkowników (gdy wykonują prace na poziomie administratora), wyszukiwanie przypadków naruszenia zasad oraz egzekwowanie zasad w całej firmie.
  • Prawdopodobieństwo wystąpienia nadużyć ze strony uprzywilejowanych użytkowników jest różne w poszczególnych krajach – najwyższe we Francji, Hongkongu i Włoszech, natomiast najniższe w Niemczech, Japonii i Singapurze.

„W ramach naszego badania chcieliśmy sprawdzić, jak wygląda kontrola dostępu w światowych korporacjach i jakie jest prawdopodobieństwo, że uprzywilejowani użytkownicy dopuszczą się nadużyć lub niewłaściwego wykorzystania zasobów IT w firmie” — powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute. „Wyniki badania wskazują na kluczowe obszary wymagające poprawy. Dowodzą też wyraźnie, że budżet, technologie do zarządzania tożsamością i dostępem oraz rozwiązania do kontroli sieci stanowią trzy najważniejsze czynniki pozwalające z powodzeniem nadzorować, monitorować i kontrolować uprzywilejowanych użytkowników w całym przedsiębiorstwie”.

HP umożliwia firmom kompleksową analizę zabezpieczeń i kontrolę zarządzania uprzywilejowanymi użytkownikami poprzez platformę HP Security Intelligence, która jednocześnie umożliwia im wdrożenie koncepcji „Instant-On Enterprise”. Rozwiązanie HP Security Intelligence to kluczowy element pakietu HP IT Performance Suite, pozwalającego kierownictwu działu IT zwiększyć wydajność analiz danych operacyjnych. Pakiet ten udostępnia kompleksowy przegląd wszystkich zasobów informatycznych, automatyzuje zarządzanie infrastrukturą IT i dostosowuje jej wydajność do konkretnych celów biznesowych.

Obecnie firmy są w ciągłym kontakcie ze światem, wobec czego przedsiębiorstwa realizujące koncepcję „Instant-On Enterprise” wykorzystują technologie we wszystkich obszarach swojej działalności. Dzięki temu mogą udostępniać wszelkie informacje, jakich potrzebują ich klienci, pracownicy, partnerzy czy też obywatele.

Avatar photo

Napisane przez Sigma

Metal w roli głównej

Dużo pracy i wysokie zarobki