fb
IT Systems 1-2/2022 IT Security ITIL – Řízení IT 21. 4. 2022 9:34

Chcete zlepšit vaši kyberbezpečnost?

Nejdřív si udělejte pořádek v účtech

Počet kybernetických útoků vůči organizacím se rok od roku zvyšuje. Mění se přitom způsob a cíl útoků, ale základní princip stále platí – aby mohl kyber­ne­tic­ký útok napáchat škodu, musí využít nějaké zra­ni­tel­nos­ti vašeho IT systému. Jednou z typických zranitelností je přitom neřízená správa přístupů do IT systémů. Víte kam přesně mají přístup vaši zaměstnanci, jaké další typy účtů ve vaší organizaci používáte a kdo je jejich vlastník? Pokud ne, jak chcete útoku efektivně předcházet?

Pandemie ještě více umocnila možnost práce se vzdáleným pří­stu­pem (VPN, RDP, ssh, apod…) zaměstnanců a vzdálenou plochu vyu­ží­vá čím dál více externistů. Otázkou však je, jak často se taková udělení certifikují, kdo je vůbec povolil a s jakou platností. Občas se stane, že i IT začne podléhat setrvačnosti zaběhnutých procesů.

Představme si, že jsme opravdu pod útokem. Útočník kompromitoval účet našeho administrátora. Kam všude se teď může dostat? Dokážeme ho odstřihnout, aniž bychom zastavili běh firmy a způsobili provozní ztráty? V takových chvílích může jít o minuty, které ve výsledku ušetří i miliony. S pořádkem v přístupech do systému může pomoci Identity Management software (IdM).

IdM pomůže „narovnat“ účty

Identity manager má několik základních principů, které udrží vaše přístupy v perfektní kondici. Postará se o centrální správu a přehled o všech účtech v organizaci. Stanovuje jednoznačnou odpovědnost za přidělení přístupu. Díky IdM je možný i rychlý audit všech spravovaných účtů. Samozřejmostí je i automatizace některých procesů, jako jsou třeba tvorba či odmazávání přístupu na základě jasně definovaných pravidel.

Na jaké účty se často zapomíná?

Pokud řešíme správu přístupů, pak každého napadnou účty zaměst­nan­ců. Ano, mít přehled o účtech zaměstnance je základ pro kvalitní identity management. Avšak kromě běžných účtů máme i takové, na které se často zapomíná, a přesto jsou zajímavé. Mnohdy pro útočníky ještě daleko zajímavější než účet řadového zaměstnance:

  • Účty externistů - Nejen zaměstnanci vykonávají práci v rámci firemních IT systémů. Velmi početnou skupinou uživatelů jsou externisté, mezi které počítáme například externí dodavatele, kteří bývají zřídka kdy centrálně evidováni. Dále to jsou stážisté, ti bývají často evidování v personálním systému. Často to jsou kontraktoři, kteří evidování v systémech nebývají, stejně jako účty partnerských společností. Nejen, že externisté bývají zřídkakdy evidování na jednom místě, zapomíná se hlavně na jejich včasné ukončování a revizi jejich přístupů. Vzdálené přístupy, které často používají, jsou vydávány na dlouhou dobu, někdy neomezeně. Jednou z nejhorších praktik správy účtů externistů je vydávání sdílených přístupových účtů – například jeden účet pro celou partnerskou firmu. Při případných problémech pak není vůbec zřejmé, kdo a kdy případný zásah provedl.
  • Vzdálené přístupy - Speciální typ účtů, který využívají jak interní zaměstnanci, tak externisté, jsou vzdálené přístupy. Evidence vzdálených přístupů a jejich pečlivá správa by měla být jedním ze základů identity managementu. Stanice, ze kterých se do interní sítě vzdáleně přistupuje jsou totiž málokdy spravovány danou firmou, je tedy potřeba se k nim chovat nanejvýš nedůvěřivě a při případné kompromitaci být schopni je rychle zablokovat.
  • Privilegované účty - Sem můžeme počítat účty s vyššími privilegii, než mají běžní uživatelé. Často jde o účty, pod jejichž právy běží například IT služby v organizaci nebo účty pro administraci nějakého systému. Správu speciálních účtů může v základu zabezpečit identity management – udrží přehled o tom, kdo a kdy ho založil a jaké má například skupiny v doméně AD a kdo je vlastník (fyzická osoba) daného účtu. Pokud daný vlastník odejde, IdM vyzve oprávněné osoby k nastavený nových vlastníků tak, aby v organizaci nezůstávaly speciální účty mimo evidenci. Real time řízení přístupu k privilegovaným účtům, jako je možnost dočasně pod účtem pracovat, pak řeší specializovaný software PAM (privileged access management).
  • Dočasné a testovací účty - Velký problém jsou účty, které někdo vytvořil jen k určitému krátkodobému použití nebo rychlému testování, aniž by je následně smazal. Toto „smetí“ nejen znepřehledňuje správu účtů, ale často není znám ani jejich majitel a účel. Při kompromitaci pak vůbec není jednoduché určit rozsah napáchaných škod.

V organizacích se vyskytují různé typy učtu a s ohledem na kyberbezpečnost je nutné se jimi zabývat. Neřízení přístupů nejenže znepříjemňuje práci IT pracovníkům, ale může představovat poměrně nemalou bezpečnostní hrozbu.

Marcel Poul Mgr. Marcel Poul
Autor článku je expert na správu účtů v IT a ředitel realizace projektů společnosti BCV solutions. Vystudoval bezpečnost informačních technologií na Masarykově Univerzitě v Brně.

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 5 IT Systems 4 IT Systems 3 IT Systems 1-2
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1