+420 595 136 241   |     info@versasys.cz   |   
Menu 
  • home_35
  • Řešení
    • Dle potřeby
      • Vytvoření bezpečnostní strategie
      • Odhalení bezpečnostních rizik
      • Zabezpečení a ochrana dat
      • Zajištění kontinuity činnosti
      • Testy úrovně bezpečnosti
      • Zabezpečení ICT infrastruktury
      • Bezpečný vývoj software
    • Dle odvětví
      • Bankovnictví a finanční sektor
      • Poskytování služeb v IT
      • Zdravotnictví
      • Státní správa a legislativa
    • Dle role
      • Manažer bezpečnosti
      • Manažer BCM
      • Manažer rizik
      • Auditor bezpečnosti
      • Bezpečnostní ředitel
    • Dle oblasti ICT
      • Zabezpečení sítí
      • Zabezpečení mobilních zařízení
      • Zabezpečení Bluetooth přenosů
      • Zabezpečení virtualizačních technologií
      • Zabezpečení Cloudových řešení
  • Služby
    • Bezpečnostní strategie
      • Vytvoření bezpečnostní strategie
      • Bezpečnostní poradenství
    • Management rizik
    • Business Continuity Management
      • Business Impact Analýza
      • Disaster Recovery
      • Havarijní plánování
      • Krizové řízení podniku
    • Bezpečnostní testy
      • Bezpečnostní audit
      • Penetrační testy
      • Softwarový audit
      • Test technických zranitelností
    • Ochrana dat a informací
      • Řízení bezpečnosti informací
      • Ochrana dat před zneužitím
      • Technická podpora ochrany dat
  • Školení
    • Manažer ISMS
    • Manažer BCM
    • Manažer rizik
    • Auditor ISMS
    • Lead Auditor ISMS
    • Ochrana osobních údajů
    • Bezpečnostní ředitel dle zákona č. 412/2005Sb.
  • Blog
  • Kdo jsme
  • Kontakt

Článek

11
KVě
2016

Identita jako vstupní vektor k útoku na firemní infrastrukturu

Napsal: Vašek ŠTVERKA
Kategorie: Nezařazené
Komentáře: 0

V současné době existuje velké množství organizací, které nabízejí útočníkům, svým přístupem k bezpečnosti své sítě, nemálo příležitostí či zranitelných míst, které tito mohou využít a získat tak přístup do firemní sítě. Ať už se jedná o služby cloudu, které nebyly konzultovány s bezpečnostním týmem, nebo web server, na který nebyly nainstalovány poslední aktualizace a nebo aplikace, u které nebyly implementovány odpovídající bezpečnostní zásady.

A právě těchto slabých míst může případný útočník využít.

Jakmile se útočník dostane do vnitřní sítě, může působit na naši infrastrukturu. Jedna z nejhorších možností je ta, kdy útočník převezme identitu jednoho z Vašich administrátorů a tím získá „kontrolu“ nad celou infrastrukturou.

Proč tomu v dnešní době pořád tak je, že je možné poměrně snadno převzít něčí identitu? Už delší čas společnosti, firmy a instituce bojují s jednoznačným přidělováním identit a přístupů. Lokální administrátoři mají práva na všechno, používají se společné administrátorské účty se a přidělování uživatelských práv dle určitých pravidel je často požadavkem z říše snů. A právě tyto identity jsou velkým lákadlem současných útočníků, kteří se je snaží zneužít.

Vzhledem k tomu, že není systémově nastaveno přidělování identit a přístupů jednotlivým uživatelům, lze potom jen velmi obtížně systémově monitorovat a řídit nastavená pravidla a udržet dostatečnou míru bezpečnosti.  V konečném důsledku je téměř nemožné zjistit, když někdo dělá něco, co by neměl dělat, protože nemáme vlastně povědomí, jaká mají mít jednotliví uživatelé, či skupiny uživatelů přístupová oprávnění.  

Krádež identity je jedním z nejčastějších útoků na Vaši společnost, a je čas začít brát toto riziko vážně. Pokud se Vám dosud nepodařilo řídit IAM (Identity and Access Management) z pragmatického hlediska, měli byste brzy začít. Pokud nemáte snahu konsolidovat uložiště identit, vytvářet podmínky pro zřízení, správu a vyřazování identit z provozního prostředí a napříč různými platformami, otevíráte tak dveře potenciálním útočníkům a potýkáte se i s těmito problémy napříč firmou. Prvním krok k narovnání těchto problému, je identifikace strategie řízení, která bude zahrnovat vytvoření rámce, organizačních cílů a požadavků zainteresovaných uživatelů. Vytvořit strategii znamená dobře porozumět tomu, co vlastně jako firma chceme, čeho chceme dosáhnout a co je pro naši společnost nejlepší.

Protože dobře víme, že tento úkol není pro mnohé firmy jednoduše řešitelný, nabízíme Vám řešení, jak systémově a procesně nastavit management identit a přístupových oprávnění, včetně následného monitorování a vyhodnocování. A jaký nástroj pro IAM si potom vyberete je už na Vás nebo i s tímto výběrem Vám můžeme poradit.

Neváhejte se proto na nás obrátit.

O Autorovi

Sdílení

  • google-share

Vložte komentář Zrušit odpověď na komentář

*
*

captcha *

RSS

Nejnovější články

5 věcí, které můžete jako firma udělat, aby jste snížili riziko vnitřních útoků

03.03.15

6 podvodů z oblasti sociálního inženýrství a jak se jim vyhnout

03.03.15

Tipy na tvorbu silného hesla

02.03.15
Ochranné známky  |  Ochrana osobních údajů  |  Pravidla užití  | Copyright 2013 Versa Systems. Created by ŠetřímeČas.cz