Oficjalny dystrybutor:

Zmniejszanie zagrożeń wewnętrznych na domenach typu Active Directory

Wykrywanie oraz łagodzenie zagrożeń od autoryzowanych użytjkowników.

Usługa Active Directory zapewnia użytkownikom elementarne bezpieczeństwo, sprawdzając czy podane dane uwierzytelniające są zgodne z zapisanymi profilami użytkowników, a następnie otwierając dostęp do zasobów. Uwierzytelnianie tych danych stanowi zupełnie inną kwestię. W tym celu przedsiębiorstwa muszą zastosować skuteczniejsze techniki uwierzytelniania, aby upewnić się, że użytkownik jest tym, za kogo się podaje.

zdjęcie Boba Tarzeya
Bob Tarzey

Analityk systemowy i dyrektor Quocirca

Ponieważ zagrożenia wewnętrzne stają się jednym z największych niebezpieczeństw, na które narażone są dane przedsiębiorstw, zdają sobie one sprawę z tego, że szkodliwe lub nieostrożne działania dotyczą również uwierzytelnionych użytkowników, którzy posiadają autoryzowany dostęp do sieci, systemów i/lub danych przedsiębiorstwa.

Doskonale wyszkoleni pod względem technicznym i posiadający odpowiednie umiejętności hakerzy często uzyskują dostęp do poufnych informacji poprzez zdobycie danych uwierzytelniających za pomocą phishingu i/lub inżynierii społecznej, a nawet podając się za przedstawiciela odpowiedniego organu, aby zmusić do ich przekazania.

A więc w jaki sposób przedsiębiorstwa mogą upewnić się, że uwierzytelnieni użytkownicy są tym, za kogo się podają? W jaki sposób mogą zidentyfikować “ryzykowne zachowania” pracowników i położyć im kres zanim doprowadzą do utraty kapitału, klientów i/lub reputacji?

POTRZEBA LEPSZEGO ZARZĄDZANIA TOŻSAMOŚCIĄ I DOSTĘPEM

Tożsamość jest jednym z najważniejszych środków kontroli w zakresie dostępu do zasobów IT, przede wszystkim dlatego, że granice systemowe zaczęły się zacierać.

Usługa Microsoft Active Directory jest normą de facto w większych przedsiębiorstwach. Większość z nich uwierzytelnia i autoryzuje za jej pomocą dostęp użytkowników do sieci Windows.

51

% SPECJALISTÓW IT UWAŻA, ŻE MICROSOFT ACTIVE DIRECTORY NIE POSIADA LUK W ZABEZPIECZENIACH

Pomimo tego Active Directory w żadnym wypadku nie jest kompletnym systemem zarządzania dostępem, zapewnia on jedynie użytkownikom elementarne bezpieczeństwo, sprawdzając, czy podane dane uwierzytelniające są zgodne z zapisanymi profilami użytkowników, a następnie otwierając dostęp do zasobów.

Ponieważ bezpieczeństwo całego rozszerzonego przedsiębiorstwa opiera się w znacznym stopniu na poświadczeniach logowania, usługa Active Directory jest jedynie punktem wyjścia, jeśli chodzi o kontrolę działań użytkowników i rejestrowanie ich aktywności w sieci.

JAK ZMNIEJSZYĆ ZAGROŻENIA WEWNĘTRZNE.

A user access control policy

Create and enforce a customized access policy that restricts logins according to multiple criteria. Employees should be restricted to specific workstations, devices, departments and IP ranges to reduce the number of systems login credentials can access.

Any security policy should come with education on why restrictions are in place. Once users understand not only what the restrictions are, but why, they will be empowered to follow them of their own volition.

Control across all session types

Logins are the first line of defense in securing network access and therefore must be controlled across all session types, including Wi-Fi/VPN or Internet Information Services (IIS). This ensures that IT can immediately respond to any suspicious behaviour, whether it originates on a PC, laptop, tablet or smartphone, which is especially important for companies with a BYOD policy.

Automatically enforce restrictions

Set controls to automatically close or lock user sessions or shut down workstations that are out of compliance with company access policies. Even when aware of password policies, employees will often share passwords (without considering the risk to corporate data) if there is no consequence for their actions.

Real-time monitoring & alerts

Monitor and report on network and file access in real-time and schedule instant alerts triggered by predetermined access events (e.g., access denied, file deletion, specific user or file access, etc.). Patterns of unusual activity may point to employees who are likely to commit a cybercrime.

Centralized access reporting

Centralize and archive all access events occurring on your Windows systems. This step will facilitate and ease the burden of performing accurate, detailed IT forensics in the event of a security breach.

ZAGROŻENIE WEWNĘTRZNE A UPRZYWILEJOWANY UŻYTKOWNIK

Kontrola uprzywilejowanych użytkowników i raportowanie aktywności administratorów to główne zalecenia proponowane w celu uniknięcia zagrożeń wewnętrznych przez Computer Emergency Response Team (CERT) Carnegie Mellon University.

Uprzywilejowani użytkownicy mogą oprócz przeprowadzania szkodliwych działań stanowić zagrożenie dla przedsiębiorstwa, będąc dla hakerów i przeciwników, którzy mają na celu złamanie zabezpieczeń firmy, celem o dużym znaczeniu.

Program UserLock, rozwiązanie IS Decisions w zakresie bezpieczeństwa, chroni przed nadużyciami ze strony uprzywilejowanych użytkowników, którzy zarządzają ustawieniami, zapisami i zasadami bezpieczeństwa. Kontrolowanie wszelkiej aktywności pozwala na zachowanie przejrzystości działań administratorów w celu zmniejszenia ryzyka grożącego ze strony zaufanych użytkowników i sprawdzania podejmowanych przez nich działań.

PODSUMOWANIE

W celu zmniejszenia ryzyka zagrożeń wewnętrznych przedsiębiorstwa powinny korzystać z usługi Active Directory i specjalistycznych technologii bezpieczeństwa, aby skuteczniej kontrolować i ograniczać dostęp uwierzytelnionych użytkowników do sieci wewnętrznej rozszerzonego przedsiębiorstwa.

Następny Rozdział
"Zapobieganie"

Oprogramowanie firmy IS Decisions zapewnia przedsiębiorstwom sprawdzoną i skuteczną ochronę, która pomaga zabezpieczyć sieć Windows przed zagrożeniami wewnętrznymi.

User Lock - ikonka
UserLock

Zarządzaj, kontroluj i chroń dostęp wszystkich uwierzytelnionych użytkowników do sieci.

File Audit - ikonka
FileAudit

Chroń i zdawaj sprawozdania z dostępu do wszelkich plików i folderów, które znajdują się w systemie Windows.

Rozwiązaniom IS Decisions zaufali

Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Zobacz naszą politykę prywatności