Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

Data publikacji: 26-11-2018 Autor: Sebastian Kuniszewski

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

 

Raport prezentujący dane na temat praktyk IAM (Identity and Access Management) i PAM (Privileged Access Management) w organizacjach odpowiada na pytania, jakie są najczęstsze błędy popełniane przez firmy w tych obszarach oraz jakie problemy wynikają z nietrafionych decyzji i zaniedbań w zarządzaniu tożsamością i dostępem.

Prowadzone wywiady i ankiety dotyczyły stosowanych technologii, praktyk, nawyków, wyzwań i największych obaw związanych z procesami IAM i PAM. Udział w badaniu wzięło ponad 1000 specjalistów ds. bezpieczeństwa IT zatrudnionych w średnich i dużych przedsiębiorstwach. Badanie na zlecenie One Identity przeprowadziła firma Dimensional Research.

BRAK ZAUFANIA

Główne wnioski pokazują niezbyt optymistyczny obraz praktyk IAM i PAM w organizacjach na całym świecie. Prawie jedna trzecia firm nadal polega na przestarzałych i nieefektywnych metodach, np. używa arkuszy kalkulacyjnych do zarządzania kontami uprzywilejowanymi czy prowadzi analizę logów na papierze. Co piąty specjalista ds. bezpieczeństwa IT przyznaje, że nie ma możliwości sprawdzenia, w jaki sposób użytkownicy wykorzystują dostęp do danych po wyjściu z pracy. Z kolei w co dziesiątej organizacji proces resetowania jednego hasła zajmuje ponad 30 minut!

Raport One Identity ujawnia też duży brak zaufania do stosowania dobrych praktyk lub ich nieznajomość w zakresie kontroli dostępu i zarządzania kontami uprzywilejowanymi. Co więcej – wyniki badania pokazują, że dla organizacji, niezależnie od części świata, w której działają, nadal ogromnym problemem jest wdrożenie podstawowych zasad i procedur zarządzania tożsamością i dostępem, a w szczególności zarządzania kontami uprzywilejowanymi.

Dwie trzecie organizacji przyznaje uprzywilejowany dostęp partnerom zewnętrznym, kontrahentom lub dostawcom. Aż 75% specjalistów ds. bezpieczeństwa IT udostępnia uprzywilejowane hasła innym osobom (zajmującym podobne stanowisko w organizacji), a co czwarty przyznaje, że jest to częsta lub stała praktyka. Tylko 13% respondentów jest całkowicie pewnych bezpieczeństwa swoich praktyk PAM, nie ufa im za to aż 22%.

NIEODPOWIEDNIE ZABEZPIECZENIA

Specjaliści bezpieczeństwa IT często zdają sobie sprawę z niewłaściwego zarządzania i niewystarczających zabezpieczeń uprzywilejowanych konta. W 31% badanych firm zarządzanie kontami uprzywilejowanymi jest wykonywane ręcznie, a w 4% organizacji dostęp do tego typu kont nie jest w ogóle kontrolowany.


W raporcie stwierdzono też, że poważnym problemem wpływającym zarówno na bezpieczeństwo organizacji, jak i wydajność działania pracowników jest provisioning i deprovisioning. W 68% przypadków resetowanie hasła użytkownika trwa pięć minut lub dłużej, przy czym co dziesiąty z respondentów przyznaje, że wykonanie tego zadania trwa dłużej niż 30 minut. W 44% organizacji zapewnienie dostępu nowemu użytkownikowi do wszystkich wymaganych aplikacji i systemów (provisioning) zajmuje od kilku dni do kilku tygodni. Z kolei w co trzeciej organizacji deprovisioning byłych pracowników może trwać kilka dni, a czasami nawet tygodni.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"