Automatycznie i bezpiecznie

Gdy zasoby danych zostały odpowiednio rozpoznane i sklasyfikowane, w tym wskazane dane podlegające szczególnej ochronie, przychodzi czas na wprowadzenie mechanizmów kontroli dostępu do nich. Zgodnie z wytycznymi ITIL (Information Technology Infrastructure Library) zarządzanie uprawnieniami dostępowymi pomaga w kontrolowaniu poufności, integralności i dostępności zasobów informacji.

Istnieje cała gama rozwiązań zapewniających kontrolowany dostęp do danych. Można wdrażać systemy uwierzytelniania, kontroli tożsamości, blokowania nieuprawnionego dostępu, czy też zarządzania kontami uprzywilejowanymi. Funkcjonowanie systemu bezpieczeństwa w dużej firmie trudno już w zasadzie sobie wyobrazić bez stworzenia centralnej bazy użytkowników. Ułatwia ona sprawdzanie, kto do jakich danych ma dostęp i w jaki sposób z nich korzysta.

Narzędzia typu SSO (Single Sign-On) umożliwiają pracownikom jednorazowe, centralne logowanie do wszystkich przydzielonych zasobów, systemów i usług sieciowych. Ułatwiając korzystanie z firmowego środowiska IT pozwalają również na skuteczniejszą kontrolę dostępu i tym samym lepszą ochronę firmowych zasobów.

Z kolei systemy klasy Identity Management (IM) oraz Identity and Access Management (IAM) służą do zarządzania tożsamością i dostępem. Umożliwiają zarządzanie dostępami przez przypisywanie użytkowników do określonych grup oraz ról, wyznaczanie im zakresu dostępu do danych treści, administrowanie uprawnieniami oraz ich aktualizację, jak również weryfikację i zarządzanie hasłami.

Monitorowaniu dostępu uprzywilejowanych użytkowników służą natomiast systemy klasy PAM (Privileged Access Management). Można za ich pomocą generować jednorazowe hasła dostępu, jak też kierować całą polityką haseł (wyznaczać poziom złożoności, częstotliwość zmiany itp.).

Systemy kontroli dostępu są coraz bardziej zaawansowane technicznie, oferują coraz więcej funkcji i możliwości ochrony firmowych zasobów. Wiele z nich, jak na przykład systemy biometrii behawioralnej, bazuje na algorytmach sztucznej inteligencji, przede wszystkim z zakresu uczenia maszynowego.

Źródło: Barometr cyberbezpieczeństwa. Ochrona cyfrowej tożsamości, KPMG 2022

Firmy inwestują

Jak wynika z „Barometru cyberbezpieczeństwa” KPMG, co trzecia badana firma w Polsce wdrożyła już rozwiązania automatyzujące procesy zarządzania uprawnieniami (IAM), a niemal co druga posiada systemy chroniące dostęp do kont uprzywilejowanych (PAM). Prawie w trzech czwartych przypadków główną motywacją do inwestycji w te rozwiązania jest potrzeba podniesienia poziomu bezpieczeństwa.

Z kolei w przypadku 57 proc. firm za decyzją o wdrożeniu stoi potrzeba zapewnienia zgodności z obowiązującymi regulacjami, a 41 proc. widzi w takich inwestycjach szansę na optymalizację kosztową w efekcie odciążenia administratorów i zespołów wsparcia IT. Co trzecia firma wśród najważniejszych potencjalnych korzyści wymienia zwiększenie jakości zarządzania uprawnieniami lub wygodę użytkowników. Tylko 6 proc. biorących udział w badaniu przedsiębiorstw nie planuje inwestować w procesy zarządzania tożsamością i dostępem.

Już 47 proc. firm w Polsce deklaruje posiadanie wdrożonego systemu PAM do zarządzania kontami uprzywilejowanymi. Spośród nich 79 proc. wykorzystuje wymuszanie dodatkowej akceptacji w celu uzyskania dostępu, a 70 proc. monitoruje i rejestruje sesje uprzywilejowane. Natomiast 36 proc. firm wdrożyło system IAM do zarządzania tożsamością i dostępem. Ponad połowa z nich, jak deklarują respondenci, zapewnia pełną automatyzację zarządzania uprawnieniami w kluczowych procesach.

Jak pokazują wyniki badania KPMG, popularne na polskim rynku są rozwiązania klasy SSO służące do scentralizowanego uwierzytelniania (na ich wdrożenie zdecydowało się 61 proc. respondentów). Z kolei mniej niż jedna na trzy badane firmy przyznała, że nie ma w ogóle sformalizowanego procesu zarządzania uprawnieniami użytkowników.