Migliori pratiche per il monitoraggio e il controllo dell'accesso degli utenti privilegiati
Pubblicato: 2016-11-10Con le fughe di dati e le violazioni dei dati che occupano i titoli dei giornali, le aziende sono costrette a investire più soldi nella sicurezza informatica. Tuttavia, sebbene la maggior parte delle aziende non risparmi risorse per mantenere aggiornati i propri perimetri di sicurezza, spesso non riescono a trovare spazio quando si tratta di protezione dalle minacce interne.
In molti casi, i tuoi stessi dipendenti hanno la migliore opportunità per compromettere i tuoi dati sensibili e venderli o utilizzarli per condurre frodi . Particolarmente pericolosi sono i dipendenti con account privilegiati che hanno il pieno controllo sui propri sistemi e l'accesso legittimo alle informazioni riservate. Tali dipendenti dispongono di tutti gli strumenti necessari per abusare dei dati e coprire in modo affidabile le proprie tracce. Possono modificare o eliminare file di registro, disabilitare il software di monitoraggio o persino rivendicare azioni dannose come un errore se vengono scoperti.
In molte situazioni, l'uso improprio dei dati da parte di dipendenti privilegiati è indistinguibile dalla loro effettiva attività quotidiana. Tutto ciò rende le violazioni dei dati da parte di dipendenti privilegiati molto pericolose e difficili da rilevare.
Ma le minacce interne non sono l'unico pericolo degli account privilegiati. Tali account possono essere utilizzati in modo improprio o compromessi sia da hacker che da altri dipendenti all'interno della propria organizzazione. Edward Snowden , ad esempio, ha ottenuto informazioni sensibili semplicemente chiedendo a un collega una password dal suo account privilegiato. Ciò significa che la questione della sicurezza dell'account privilegiato è molto ampia e l'unica risposta è impiegare strumenti e politiche di controllo e monitoraggio completi.
Ma come monitorare e controllare gli utenti privilegiati? Di seguito esamineremo le migliori pratiche per gestire gli account privilegiati e cercheremo di fornirti una migliore comprensione della sicurezza degli account privilegiati. Seguendo questi consigli e costruendo un sistema di sicurezza olistico che tenga conto sia delle minacce esterne che interne, sarai in grado di rafforzare la tua posizione di sicurezza informatica generale e proteggere a fondo i tuoi dati.
Le sfide uniche della gestione degli account privilegiati derivano dal fatto che tali account hanno accesso illimitato a qualsiasi sistema interno o log delle applicazioni e altri strumenti in grado di registrare le loro azioni. Il modo migliore per affrontare un problema del genere è utilizzare strumenti di monitoraggio esterni e criteri di accesso e password efficaci, al fine di proteggere completamente le organizzazioni da potenziali minacce interne e esterne.
Politica di sicurezza
La gestione degli utenti privilegiati e la protezione degli account privilegiati dovrebbero essere parte integrante di una strategia di sicurezza per la tua azienda. La tua politica di sicurezza formale dovrebbe riflettere questo impegno e servire a descrivere in tutti i dettagli le procedure di accesso, cessazione e monitoraggio, associate agli account privilegiati.
Raccomandato per te:
- Principio del privilegio minimo: la prima cosa da fare, al fine di proteggere gli account privilegiati, è limitarne il numero. Il modo migliore per farlo è assegnare il livello minimo possibile di privilegi a ogni nuovo utente per impostazione predefinita, elevandoli solo se necessario. In questo modo, solo gli utenti che ne hanno veramente bisogno avranno accesso agli account privilegiati e saprai esattamente chi sono.
- Identifica account privilegiati: è importante identificare e considerare chiaramente ogni account privilegiato che hai nella tua organizzazione. Ciò consentirà di condurre una valutazione del rischio più precisa, eliminare gli account che non ti servono e proteggere tutti quelli di cui hai bisogno.
Sicurezza con password
Le password sono la forma di protezione più semplice per qualsiasi account.
Un'approfondita sicurezza delle password e politiche intelligenti relative alla conservazione e alla modifica delle password sono il primo passo per un buon controllo degli accessi. Ci sono una serie di best practice che dovresti seguire per quanto riguarda la gestione e la sicurezza delle password.
- Proibire la condivisione delle password: la condivisione delle password tra account diversi può consentire ai dipendenti con un livello di privilegi inferiore di ottenere l'accesso agli account privilegiati. Inoltre, se tale password viene compromessa, comprometterà tutti gli account che la utilizzano. Pertanto, il primo passo per una buona sicurezza delle password è vietare qualsiasi condivisione di password e assicurarsi che ogni account utilizzi una password univoca.
- Impiega password complesse: si è sempre tentati di utilizzare una password semplice e facile da ricordare. Può essere qualsiasi cosa, dal generico "123" o "admin" al nome dell'animale domestico del dipendente. Tali password possono essere molto facili da indovinare per un perpetratore, pertanto è importante includere nella politica di sicurezza password complesse univoche per ciascun account privilegiato.
- Proteggi l'archiviazione delle password: se stai archiviando password, assicurati che i file siano completamente crittografati e mai archiviati in un testo normale. Tieni presente che alcune applicazioni memorizzeranno le password in formato testo normale. In questo caso, è necessario adottare misure per proteggere quei file o iniziare a utilizzare alternative più sicure.
- Modifica le password predefinite. Gli account amministrativi generici creati automaticamente avranno password generiche, che il più delle volte sono di dominio pubblico. Non riuscendo a modificare tali password, dai ai perpetratori libero sfogo sui tuoi account privilegiati.
- Cambia automaticamente la password. Modificare le password dopo un certo periodo di tempo può essere un'ottima pratica di sicurezza. Tuttavia, può comportare qualche inconveniente per l'utente, motivo per cui possono dimenticare di cambiare la password, rimandarla o addirittura decidere di non farlo affatto. È meglio utilizzare un sistema automatico che costringerà gli utenti a modificare le proprie password di tanto in tanto. Anche la modifica automatica delle password può essere molto utile per gli account di servizio, in cui la modifica della password deve essere sincronizzata tra diverse applicazioni.
Sicurezza di accesso
Tuttavia, c'è di più per accedere alla sicurezza che semplicemente avere una password affidabile. Per un'efficace gestione dell'accesso ai privilegi, è fondamentale utilizzare procedure di autenticazione e terminazione adeguate.
- Proibire la condivisione dell'account: come per la condivisione della password, la condivisione dell'account può consentire agli utenti di ottenere privilegi che non dovrebbero avere. È una responsabilità di sicurezza che dovrebbe essere evitata. Inoltre, potrebbe impedirti di associare chiaramente le azioni a una persona specifica, che in caso di attacco interno potrebbe impedirti di trovare un autore.
- Impiega l'autenticazione secondaria: misure di autenticazione aggiuntive funzionano come una rete di sicurezza nel caso in cui una password sia stata compromessa e consentono anche di confermare l'identità della persona che tenta di accedere alle informazioni sensibili. Pertanto, l'autenticazione secondaria è obbligatoria per gli account con privilegi. Puoi implementarlo in diversi modi, il più semplice dei quali è utilizzare smartphone o altri dispositivi. Le aziende più grandi potrebbero voler utilizzare sistemi di token più sofisticati per una migliore protezione.
- Impiega accessi una tantum: non è sicuro concedere autorizzazioni privilegiate permanenti agli utenti che non ne hanno bisogno su base permanente. Se un utente accede a dati sensibili o impostazioni di sistema solo occasionalmente, è molto meglio fornire loro credenziali una tantum che possono essere terminate automaticamente al termine del lavoro. In questo modo ti assicuri che il numero di account privilegiati rimanga limitato e che gli account non più in uso vengano chiusi correttamente.
- Sviluppare la procedura di risoluzione: la risoluzione degli account non utilizzati è la parte fondamentale della gestione degli account privilegiati. Quando il dipendente lascia l'azienda o si sposta in una posizione diversa, è molto importante disabilitare il suo accesso privilegiato, altrimenti può utilizzarlo per condurre azioni dannose.
Monitoraggio
Tutte le pratiche di cui sopra sono progettate per controllare l'accesso degli utenti privilegiati e per impedire che si verifichi qualsiasi attività dannosa, che si tratti di qualcosa dall'interno o di un attacco di hacker che prende di mira account privilegiati.
Tuttavia, il modo migliore per rilevare le violazioni dei dati e l'uso improprio dei dati da parte di un utente con account privilegiato consiste nell'utilizzare una soluzione di monitoraggio dedicata, progettata specificamente per darti una visibilità su ciò che stanno facendo i tuoi utenti privilegiati.
- Monitorare le azioni dell'utente: è importante non solo monitorare l'accesso degli utenti ai dati sensibili, ma anche registrare tutto ciò che l'utente fa con essi. Tali registrazioni non solo aiutano a rilevare le violazioni dei dati, ma funzionano anche come un avvertimento efficace per gli utenti di non abusare delle proprie credenziali. Esistono diversi modi per registrare le azioni dell'utente, il più avanzato dei quali è effettuare una registrazione video completa di tutto ciò che accade sullo schermo dell'utente. Molte soluzioni raccolgono anche metadati aggiuntivi a vari livelli che possono essere utilizzati per cercare facilmente tali registrazioni.
- Identifica chiaramente l'utente: durante il monitoraggio delle azioni dell'utente, assicurati che possano essere chiaramente associate a una determinata persona. Ciò ti aiuterà a identificare immediatamente l'autore non appena viene rilevata la violazione.
- Assicurati che il software di monitoraggio sia protetto: la maggior parte degli account privilegiati viene utilizzata da specialisti IT o semplicemente da utenti esperti di tecnologia, che non avranno problemi a disabilitare il monitoraggio per un breve periodo di tempo per coprire le proprie tracce. Pertanto, è importante utilizzare una soluzione progettata specificamente tenendo conto del monitoraggio degli utenti privilegiati. Tali soluzioni spesso hanno una protezione sufficiente con un monitoraggio che non può essere disattivato o messo in pausa.
- Usa il sistema di notifica: se la tua azienda ha molti utenti privilegiati, sarà impossibile esaminare effettivamente il filmato manualmente per rilevare attività sospette. Sebbene molte soluzioni utilizzino sistemi di notifica contorti e spesso non molto flessibili, dovresti comunque usarne uno, se vuoi rilevare con successo un attacco. Spesso sei in grado di creare il tuo set di notifiche, consentendoti di rilevare l'uso improprio dei dati in modo molto più efficiente.
- Monitorare le azioni del personale di sicurezza: la sicurezza della tua organizzazione è mantenuta dal tuo specialista della sicurezza, ma richiedono anche una certa supervisione. È meglio utilizzare uno strumento di monitoraggio con alcune funzionalità di registrazione, al fine di assicurarsi che il personale di sicurezza non abbia utilizzato in modo improprio i dati raccolti durante il monitoraggio.
Conclusione
Come puoi vedere dall'elenco sopra, gli account privilegiati possono essere molto difficili e talvolta anche costosi da gestire, soprattutto se in precedenza non hai preso misure in questa direzione. Quando si tratta di informazioni finanziarie o personali, il monitoraggio e il controllo dell'accesso degli utenti con privilegi fa parte dei requisiti di conformità e diventa parte del corso per l'azienda.
Tuttavia, non tutti gli account privilegiati con accesso e controllo sufficienti per causare seri danni sono coperti dalle normative di conformità .
Indipendentemente dal fatto che la tua azienda sia tenuta a controllare e monitorare gli account privilegiati o meno, seguire le migliori pratiche sopra menzionate rafforzerà sicuramente la tua sicurezza e ti consentirà di proteggere completamente la tua azienda da qualsiasi minaccia associata agli account privilegiati.
[L'autore Marcell Gogan è uno specialista della sicurezza delle informazioni presso Ekransystem.com e ama scrivere di gestione dei dati e sicurezza informatica.]







