Dostęp uprzywilejowany. Ryzyko związane z nieautoryzowanym dostępem dotyczy nie tylko konsultantów zewnętrznych lub serwisantów, ale także administratorów i innych pracowników działu IT. Pojawia się przy tym dylemat związany z dostępem uprzywilejowanym do krytycznej infrastruktury firmy.
Dostęp uprzywilejowany – jak bezpiecznie z niego korzystać?
Przy uruchamianiu zdalnego dostępu do szczególnie istotnych systemów zazwyczaj przyjmuje się następujące założenia:
- połączenie odbywa się w ustalonym przedziale czasowym z dokładnie określonymi zasadami dostępu, listą niezbędnych zadań do wykonania, a także listą osób, które z tego połączenia skorzystają,
- całe połączenie musi odbywać się w bezpiecznym, szyfrowanym połączeniu, wykorzystującym uznane standardy kryptograficzne,
- stosuje się integrację z systemami mocnego uwierzytelnienia (na przykład z użyciem tokenów lub haseł jednorazowych wysyłanych innym kanałem komunikacji),
- logowanie do serwisu odbywa się za pomocą innych haseł, niż rzeczywiście wykorzystywane; pracownik nie zna szczegółów uwierzytelnienia stosowanych na drodze urządzenie monitorujące – infrastruktura docelowa,
- po stronie firmy korzystającej z usług zdalnych znajduje się specjalista monitorujący połączenie, który w razie wykrycia problemów lub ewentualnych nadużyć może takie połączenie natychmiast przerwać,
- system posiada narzędzia potrafiące zatrzymać typowe komendy, które mogłyby spowodować zniszczenie danych (by uniemożliwić wandalizm po udanym włamaniu i kradzieży haseł),
- powinno stosować się zatwierdzanie komend przez drugą osobę;
- cała sesja jest rejestrowana,
- narzędzia potrafią wykryć wskazane operacje. Np. szczególnie ryzykowne polecenia bez konieczności oczekiwania na zakończenie sesji, możliwe jest również automatyczne powiadomienie,
- działania zarejestrowane w sesjach są wysyłane do systemów korelacji zdarzeń,
- udokumentowanie wprowadzonych zmian. Razem z zapisem sesji utworzą kolejny wpis w bazie wiedzy lub posłużą do rozliczeń za wykonane prace,
- zapisy sesji zawierające zarejestrowane nadużycia można przedstawić organom ścigania.
źródło: Marcin Marciniak, Monitoring i audyt użytkowania uprzywilejowanego, DLPexpert 1/2016
Redaktorka Net Complex Blog