Chronić, a nie krępować. Równowaga, którą należy zachować, zapewniając skuteczny uprzywilejowany dostęp

Chronić, a nie krępować. Równowaga, którą należy zachować, zapewniając skuteczny uprzywilejowany dostęp
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Obawa przed złośliwym oprogramowaniem, atakami hakerskimi i innymi zagrożeniami stanowi trzon wielu polityk IT, w ramach których uprawnienia administratora nadawane są bardzo wąskiemu gronu wybranych pracowników. Przekonanie, że dzięki temu ryzyko naruszenia bezpieczeństwa jest mniejsze, może się jednak okazać mylne, gdyż rozwiązania tymczasowe i niewłaściwe działania w jeszcze większym stopniu czynią przedsiębiorstwo podatnym na ataki.

Matt MIDDLETON-LEAL
dyrektor regionalny dla obszaru Wielkiej Brytanii i Irlandii w firmie CyberArk

Tymczasem użytkownicy biznesowi – czasami dyskretnie, a czasami całkiem jawnie – irytują się, bo nie mogą uruchamiać bezpiecznych aplikacji bez konieczności skorzystania ze wsparcia działu IT. A wszystko to z uwagi na ograniczenia zabezpieczeń. Mówiąc w skrócie – należy zachować równowagę między ochroną systemów przedsiębiorstwa i bezpieczeństwem pracy użytkowników.

Odmowa dostępu

Użytkownicy biznesowi codziennie muszą uruchamiać, instalować lub aktualizować aplikacje wymagające uprawnień administratora. Nie mogą tego uczynić sami, zatem za każdym razem, gdy zachodzi konieczność wykonania jednego z tych codziennych zadań, muszą wzywać specjalistów z działu IT. To, nie dość, że frustruje użytkowników i wyłącza ich z pracy na jakiś czas, czyli do chwili aż problem ten zostanie rozwiązany, to jeszcze zwiększa liczbę wezwań administratorów, a przez to wzrastają koszty prowadzenia biura wsparcia informatycznego.

Oczywiście dział IT, aby użytkownicy mogli wykonywać swoje obowiązki, może tymczasowo nadać im uprawnienia lokalnego administratora. Często jednak nie są one odwoływane po wykonaniu zadania. To zaś powoduje powstawanie „furtki uprawnień”, przez którą może przedostawać się nieokreślona liczba użytkowników pracujących w organizacji i posiadających prawa dostępu, o których nawet nie wiedzieli, lub które nie powinny im zostać nadane. A że brakuje rejestru pozwoleń dostępu, następuje utrata kontroli, a jakakolwiek polityka uprawnień traci sens, co z kolei tworzy większą podatność na jakikolwiek atak. Niezależnie od tego, ograniczanie uprawnień administratora może dać przedsiębiorstwom złudne poczucie bezpieczeństwa. Mogą one nawet zacząć ignorować w kwestie związane z kontrolą i zagrożeniami. Przekonanie, że użytkownicy nie mają możliwości zainstalowania jakiegokolwiek oprogramowania na swoich komputerach, moż...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI