Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

Data publikacji: 26-11-2018 Autor: Sebastian Kuniszewski

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

 

Raport prezentujący dane na temat praktyk IAM (Identity and Access Management) i PAM (Privileged Access Management) w organizacjach odpowiada na pytania, jakie są najczęstsze błędy popełniane przez firmy w tych obszarach oraz jakie problemy wynikają z nietrafionych decyzji i zaniedbań w zarządzaniu tożsamością i dostępem.

Prowadzone wywiady i ankiety dotyczyły stosowanych technologii, praktyk, nawyków, wyzwań i największych obaw związanych z procesami IAM i PAM. Udział w badaniu wzięło ponad 1000 specjalistów ds. bezpieczeństwa IT zatrudnionych w średnich i dużych przedsiębiorstwach. Badanie na zlecenie One Identity przeprowadziła firma Dimensional Research.

BRAK ZAUFANIA

Główne wnioski pokazują niezbyt optymistyczny obraz praktyk IAM i PAM w organizacjach na całym świecie. Prawie jedna trzecia firm nadal polega na przestarzałych i nieefektywnych metodach, np. używa arkuszy kalkulacyjnych do zarządzania kontami uprzywilejowanymi czy prowadzi analizę logów na papierze. Co piąty specjalista ds. bezpieczeństwa IT przyznaje, że nie ma możliwości sprawdzenia, w jaki sposób użytkownicy wykorzystują dostęp do danych po wyjściu z pracy. Z kolei w co dziesiątej organizacji proces resetowania jednego hasła zajmuje ponad 30 minut!

Raport One Identity ujawnia też duży brak zaufania do stosowania dobrych praktyk lub ich nieznajomość w zakresie kontroli dostępu i zarządzania kontami uprzywilejowanymi. Co więcej – wyniki badania pokazują, że dla organizacji, niezależnie od części świata, w której działają, nadal ogromnym problemem jest wdrożenie podstawowych zasad i procedur zarządzania tożsamością i dostępem, a w szczególności zarządzania kontami uprzywilejowanymi.

Dwie trzecie organizacji przyznaje uprzywilejowany dostęp partnerom zewnętrznym, kontrahentom lub dostawcom. Aż 75% specjalistów ds. bezpieczeństwa IT udostępnia uprzywilejowane hasła innym osobom (zajmującym podobne stanowisko w organizacji), a co czwarty przyznaje, że jest to częsta lub stała praktyka. Tylko 13% respondentów jest całkowicie pewnych bezpieczeństwa swoich praktyk PAM, nie ufa im za to aż 22%.

NIEODPOWIEDNIE ZABEZPIECZENIA

Specjaliści bezpieczeństwa IT często zdają sobie sprawę z niewłaściwego zarządzania i niewystarczających zabezpieczeń uprzywilejowanych konta. W 31% badanych firm zarządzanie kontami uprzywilejowanymi jest wykonywane ręcznie, a w 4% organizacji dostęp do tego typu kont nie jest w ogóle kontrolowany.


W raporcie stwierdzono też, że poważnym problemem wpływającym zarówno na bezpieczeństwo organizacji, jak i wydajność działania pracowników jest provisioning i deprovisioning. W 68% przypadków resetowanie hasła użytkownika trwa pięć minut lub dłużej, przy czym co dziesiąty z respondentów przyznaje, że wykonanie tego zadania trwa dłużej niż 30 minut. W 44% organizacji zapewnienie dostępu nowemu użytkownikowi do wszystkich wymaganych aplikacji i systemów (provisioning) zajmuje od kilku dni do kilku tygodni. Z kolei w co trzeciej organizacji deprovisioning byłych pracowników może trwać kilka dni, a czasami nawet tygodni.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"