Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

Data publikacji: 26-11-2018 Autor: Sebastian Kuniszewski

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

 

Raport prezentujący dane na temat praktyk IAM (Identity and Access Management) i PAM (Privileged Access Management) w organizacjach odpowiada na pytania, jakie są najczęstsze błędy popełniane przez firmy w tych obszarach oraz jakie problemy wynikają z nietrafionych decyzji i zaniedbań w zarządzaniu tożsamością i dostępem.

Prowadzone wywiady i ankiety dotyczyły stosowanych technologii, praktyk, nawyków, wyzwań i największych obaw związanych z procesami IAM i PAM. Udział w badaniu wzięło ponad 1000 specjalistów ds. bezpieczeństwa IT zatrudnionych w średnich i dużych przedsiębiorstwach. Badanie na zlecenie One Identity przeprowadziła firma Dimensional Research.

BRAK ZAUFANIA

Główne wnioski pokazują niezbyt optymistyczny obraz praktyk IAM i PAM w organizacjach na całym świecie. Prawie jedna trzecia firm nadal polega na przestarzałych i nieefektywnych metodach, np. używa arkuszy kalkulacyjnych do zarządzania kontami uprzywilejowanymi czy prowadzi analizę logów na papierze. Co piąty specjalista ds. bezpieczeństwa IT przyznaje, że nie ma możliwości sprawdzenia, w jaki sposób użytkownicy wykorzystują dostęp do danych po wyjściu z pracy. Z kolei w co dziesiątej organizacji proces resetowania jednego hasła zajmuje ponad 30 minut!

Raport One Identity ujawnia też duży brak zaufania do stosowania dobrych praktyk lub ich nieznajomość w zakresie kontroli dostępu i zarządzania kontami uprzywilejowanymi. Co więcej – wyniki badania pokazują, że dla organizacji, niezależnie od części świata, w której działają, nadal ogromnym problemem jest wdrożenie podstawowych zasad i procedur zarządzania tożsamością i dostępem, a w szczególności zarządzania kontami uprzywilejowanymi.

Dwie trzecie organizacji przyznaje uprzywilejowany dostęp partnerom zewnętrznym, kontrahentom lub dostawcom. Aż 75% specjalistów ds. bezpieczeństwa IT udostępnia uprzywilejowane hasła innym osobom (zajmującym podobne stanowisko w organizacji), a co czwarty przyznaje, że jest to częsta lub stała praktyka. Tylko 13% respondentów jest całkowicie pewnych bezpieczeństwa swoich praktyk PAM, nie ufa im za to aż 22%.

NIEODPOWIEDNIE ZABEZPIECZENIA

Specjaliści bezpieczeństwa IT często zdają sobie sprawę z niewłaściwego zarządzania i niewystarczających zabezpieczeń uprzywilejowanych konta. W 31% badanych firm zarządzanie kontami uprzywilejowanymi jest wykonywane ręcznie, a w 4% organizacji dostęp do tego typu kont nie jest w ogóle kontrolowany.


W raporcie stwierdzono też, że poważnym problemem wpływającym zarówno na bezpieczeństwo organizacji, jak i wydajność działania pracowników jest provisioning i deprovisioning. W 68% przypadków resetowanie hasła użytkownika trwa pięć minut lub dłużej, przy czym co dziesiąty z respondentów przyznaje, że wykonanie tego zadania trwa dłużej niż 30 minut. W 44% organizacji zapewnienie dostępu nowemu użytkownikowi do wszystkich wymaganych aplikacji i systemów (provisioning) zajmuje od kilku dni do kilku tygodni. Z kolei w co trzeciej organizacji deprovisioning byłych pracowników może trwać kilka dni, a czasami nawet tygodni.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"