Pierwsze z rozwiązań to PAM (Privileged Access Management), czyli oprogramowanie do zarządzania dostępem uprzywilejowanym. W ostatnich latach Gartner niezmiennie umieszcza je na liście 10 najważniejszych projektów związanych z bezpieczeństwem. Drugim jest MFA (Multi-Factor Authentication), czyli systemy do uwierzytelniania wieloskładnikowego. Gdy tak często dochodzi do wykradania i łamania haseł, zastosowanie jednocześnie dwóch różnych, niezależnych form uwierzytelniania znacząco podnosi poziom zabezpieczeń. Mając to na uwadze, warto klientom proponować jednoczesne użycie PAM i MFA, bo oba rozwiązania doskonale się uzupełniają.

Dostęp a polityka bezpieczeństwa

Wraz z postępem technologicznym i nowym stylem pracy zmieniają się wymagania dotyczące kontroli dostępu. Sieci w przedsiębiorstwach i instytucjach to skomplikowane środowiska, składające się z lokalnej infrastruktury i aplikacji działających w chmurze. Wielu użytkowników wykorzystuje własne urządzenia, aby uzyskać dostęp do firmowych zasobów. Zdaniem ekspertów z Cisco prowadzi to do sytuacji, w której wielu z nich łączy się z siecią firmową bez odpowiedniego nadzoru działów IT. Zresztą nie dotyczy to tylko pracowników, bowiem dostępu do sieci mogą potrzebować zewnętrzni dostawcy i partnerzy, co wymaga zastosowania dodatkowych mechanizmów kontrolnych. Jednakże nie wszystkie przedsiębiorstwa stosują dla tej grupy użytkowników restrykcyjną politykę, jeśli chodzi o dostęp i procedury bezpieczeństwa.

Mateusz Kawalec, Security Engineer w Infradata, uważa, że firmy rozwijające swoje systemy IT prędzej czy później zmierzą się ze skomplikowanym procesem zarządzania krytycznymi elementami swojej infrastruktury. Nie wszystkie sobie z tym radzą i niektóre z nich decydują się na wynajęcie firmy zewnętrznej do zarządzania częścią lub większością swojego środowiska IT. Poważnym problemem jest brak nadzoru w czasie rzeczywistym i możliwości rejestrowania czynności wykonywanych przez administratorów w systemach krytycznych. Jednym z efektów tego typu zaniechań może być kradzież lub usuwanie danych z serwerów aplikacyjnych, co prowadzi do strat finansowych i utraty reputacji przedsiębiorstwa. Poza tym pozbawione kontroli działania są później trudne do udowodnienia.

Firmy często próbują zarządzać dostępem do architektury IT, mimo że nie mają wdrożonej polityki bezpieczeństwa. To poważny błąd. Odpowiednia strategia powinna zawierać m.in. obostrzenia dotyczące rotacji kluczy SSH i złożoności haseł, a także zasady stosowania dwuskładnikowego uwierzytelniania itp. – mówi Mateusz Kawalec.