Portal biznesowy – Wiadomości / Informacje / Porady
Internet

PAM – podstawowa ochrona przed cyberprzestępczością

cyberprzestepstwo

Współczesne przedsiębiorstwa muszą zmierzyć się z nowymi, nieznanymi dotychczas wyzwaniami. Wśród tych najczęściej wymienianych jest m.in. rozproszona struktura, konieczność pracy zdalnej oraz możliwości outsourcingowania części zadań. Wszystkie te czynniki powodują, że firmy coraz chętniej sięgają po nowe technologie i rozwiązania, które nie tylko usprawniają pracę, ale także zapewniają tak ważne bezpieczeństwo. Wśród szczególnie polecanych rozwiązań jest Privileged Access Management (PAM), który zapewnia integralność danych oraz ochronę kont uprzywilejowanych.

Cyberprzestępczość a przedsiębiorstwa

Akty cyberprzestępczości niosą za sobą ogromne szkody wizerunkowe i finansowe. Ryzykiem tym objęte są zarówno niewielkie, początkujące firmy, jak i ogromne marki, które (przynajmniej w teorii) powinny być przygotowane na wszelkie akty kradzieży. Na kartach kalendarza zapisała się więc np. historia popularnego producenta Adidas, który poinformował, że sklep internetowy padł ofiarą ataku, na skutek którego wyciekły dany milionów klientów. Podobnego zjawiska doświadczyła np. telefonia komórkowa T-mobile.

Jak podaje BKA – cyberprzestępczość na świecie ma się doskonale. W roku 2019 liczba ataków hackerskich wyniosła 15,4 proc. więcej niż w roku poprzednim – i to pomimo rosnącej wiedzy i świadomości w zakresie dostępnych narzędzi.

Co ważne – w kontekście cyberprzestępczości mówi się nie tylko o atakach zewnętrznych, ale także coraz częściej o wyciekach wewnętrznych, za które odpowiedzialni są pracownicy, otrzymujący dostępy do zastrzeżonych danych. Badania wskazują, że nawet 42% wszystkich ataków stanowią naruszenia wewnątrz przedsiębiorstw. Uzyskane w ostatnich 10 latach raporty informują, że najczęściej takich aktów dopuszczali się klienci, agenci, pośrednicy i dostawcy.

Na ratunek – PAM

PAM ma za zadanie ochronić i kontrolować dostępy do zasobów użytkowników uprzywilejowanych. Rozwiązanie to jest elementem architektury, odpowiedzialnym za zachowanie bezpieczeństwa, a tym samym – za utrudnianie działań cyberprzestępców, którzy chętnie wykorzystują zebrane w ten sposób dane. PAM zabezpiecza i monitoruje określone obszary, dzięki czemu np. pracownik wraz z odejściem z firmy traci dostęp do struktury i informacji, które mógłby wykorzystywać w innych celach.

PAM obejmuje rozwiązania i procesy, które docelowo mają pomóc administratorom w zarządzaniu (i śledzeniu) użytkowników/pracowników, którzy wykonują określone polecenia i działania. W ten sposób osoby z kontami administracyjnymi mogą udostępniać najważniejsze systemy i dane, ustanawiając nadzór nad nimi za pomocą m.in. konfigurowania kont na serwerze.

PAM docelowo powinno być w centrum polityki bezpieczeństwa, a uprzywilejowanym użytkownikiem może być każda osoba lub każdy, wyznaczony proces. W ten sposób dostępami można dowolnie zarządzać, udostępniając dane pracownikom, kontrahentom, współpracownikom i dostawcom.

Dla kogo stworzono PAM?

Mając na względzie wszystkie, podane informacje, oczywistym jest, że PAM może być wdrożony w firmach, które działają w różnych obszarach runku. Najczęściej stosuje się je w bankowości, ubezpieczeniach, opiece zdrowia, a także telekomunikacji.

Ze względu na rosnącą popularność – znajdziemy je również w sektorach publicznych i instytucjach rządowych, które w dużej mierze bazują na newralgicznych i ważnych danych. Mając na względzie, że na ataki najbardziej narażone są podmioty dysponujące ogromną liczbą danych lub klientów – to właśnie oni w dużej mierze są docelową grupą odbiorczą.

Więcej na temat PAM i dostępnych modułów przeczytasz tutaj.

Bibliografia

[1] Garbis, J., & Chapman, J. W. (2021). Privileged Access Management. In Zero Trust Security (pp. 155-161). Apress, Berkeley, CA.