Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Komentarų nėra

Ar įmonėms reikalingas PAM?

Ar įmonėms reikalingas PAM?

Šiais laikais kibernetinės atakos tampa vis dažnesnės ir nukenčia vis daugiau įvairaus dydžio įmonių. Remiantis „SonicWall 2022 Cyber ​​​​Threat“ ataskaita, kibernetinių atakų, susijusių su duomenų šifravimu, skaičius 2021 m. išaugo 167% ir pasiekė 10,4 mln. Ir jie nebuvo vieninteliai: 2021 m., palyginti su 2020 m., padaugėjo bandymų įsilaužti 11 proc., o daiktų interneto kenkėjiškų programų – 6 proc.

Tyrimų rezultatai negailestingi

Šių atakų kaina taip pat atitinka šią tendenciją: pagal „IBM savo Cost of a Data Breach“ 2021 m. vidutinė duomenų pažeidimo kaina buvo 4,24 mln. USD, beveik 10 proc. daugiau, palyginti su 2020 m. Verta prisiminti, kad privilegijuoti vartotojai yra pagrindinis kibernetinių nusikaltėlių naudojamas atakų vektorius: pagal „Verizon Data Breach Investigation Report 2022“ daugiau nei 40 proc. visų duomenų pažeidimų buvo susiję su privilegijuotų vartotojų įgaliojimais.

Ir nieko keisto, kad privilegijuotų vartotojų įgaliojimai dar vadinami karalystės raktais (keys to the kingdom). Galų gale, tai leidžia pasiekti svarbią informaciją ir keisti aplinkos nustatymus. Jei jie bus pažeisti, jie gali padaryti didelę žalą organizacijai, įskaitant poveikį veiklos tęstinumui. Todėl svarbu, kad įmonės įgyvendintų procesus, apmokytų žmones ir įsigytų įrankius tinkamai valdyti privilegijuotą prieigą. Tai vadinama privilegijuotosios prieigos valdymu arba PAM. „Gartner“ duomenimis, iki 2022 m. pabaigos 70 % organizacijų įdiegs PAM praktiką visais jo naudojimo atvejais, o tai 40 % daugiau nei 2020 m.

Kam reikalingas PAM

PAM įdiegimas leidžia organizacijoms efektyviai stebėti savo aplinką, taip pat tiksliai nustatyti, kas turėjo prieigą prie turto, esančio įmonės infrastruktūroje. Tokiu būdu galima apsaugoti organizaciją nuo grėsmių – tiek vidinių, tiek išorinių. Be to, neleisti piktavaliams prieiti prie slaptų duomenų per didelės privilegijos paskyras ir užtikrinti, kad būtų laikomasi naujausių kibernetinio saugumo taisyklių. Tačiau, anot „Gartner“, su privilegijuota prieiga susijusios rizikos sumažinimas praktiškai neįmanomas be PAM sprendimų. Ši rizika apima, pavyzdžiui, turto nematomumą, taip pat veiksmų, atliktų naudojant privilegijuotus įgaliojimus, atsekamumą. Verta prisiminti, kad „Gartner“ dvejus metus iš eilės išrinko PAM pirmuoju saugumo įrankiu.

Siekdami užtikrinti maksimalią apsauga senhasegura, sukūrė metodą, apimantį visą privilegijuotos prieigos gyvavimo ciklą, įskaitant veiksmus, atliekamus prieš privilegijuotos prieigos įgyvendinimą, jos metu ir po jos. Šie veiksmai svyruoja nuo privilegijuotų įgaliojimo nustatymo aplinkoje ir jų suteikimo iki aplinkoje atliekamų veiksmų patikrinimo. (Daugiau informacijos apie šį PAM sprendimą galite rasti čia.)

Manome, kad tinkamos privilegijuotos prieigos įgyvendinimas valdymas neįmanomas be specializuotų PAM įrankių. Organizacijos pasirinktas įrankis turi atsižvelgti į visus privilegijuotos prieigos gyvavimo ciklo aspektus: nuo prieigos suteikimo iki visų aplinkoje atliekamų veiksmų patikrinimo. Tokiu būdu informacijos saugumo komandos gali tinkamai apsaugoti raktus į karalystę nuo kenkėjiškų veiksmų, įskaitant vidines grėsmes. Duomenų apsaugos teisės aktų laikymosi užtikrinimas yra daugiau nei kibernetinės rizikos mažinimas, tai veiklos tęstinumo užtikrinimas.

Temos

Rašyti komentarą