Wdrażając rozwiązanie PAM, osoby odpowiedzialne za cyberbezpieczeństwo szybko zapewnią przedsiębiorstwu kontrolę nad uprzywilejowanym dostępem. Ograniczą w ten sposób ryzyko wystąpienia ataku i innych incydentów związanych z naruszeniem bezpieczeństwa. Uprawnienia związane z dostępem dotyczą wielu obszarów – kont administracyjnych, systemowych i serwisowych, kontenerów, urządzeń i oprogramowania. Dlatego należy unikać przyznawania użytkownikom praw administratora i konieczne jest wprowadzenie przemyślanego modelu operacyjnego, obejmującego cały dostęp uprzywilejowany.

Kilka ważnych pytań

Najważniejszym celem każdego CISO (Chief Information Security Officera) jest ograniczenie wpływu wszelkich form naruszenia bezpieczeństwa na przedsiębiorstwo. Teoretycznie najlepiej byłoby, gdyby wszystkie miejsca, w których mogą pojawić się luki w ochronie, były przez cały czas zabezpieczone. W rzeczywistości – ze względu na takie czynniki jak wysokość budżetu, struktura firmy oraz zarządzanie dostępem – kierownictwo musi określić, jaki poziom ryzyka jest do zaakceptowania, jeśli przedsiębiorstwo ma działać sprawnie, ale też być właściwie chronione.
Panuje błędne przekonanie, że cyberbezpieczeństwo opiera się głównie na rozwiązaniach technicznych. Oczywiście, jest w dużej mierze od nich uzależnione, ale równie ważna, a może i ważniejsza od elementów sprzętowych i programowych, jest polityka bezpieczeństwa. To ustanawiane reguły określają, w jaki sposób dane rozwiązanie ma być wdrożone. Przykładowo firewall może zablokować próbę nieautoryzowanego przedostania się do sieci, ale jest bezużyteczny, jeśli nie ustalono, kto może konfigurować i modyfikować jego ustawienia.

Aby stworzyć politykę bezpieczeństwa, CISO muszą zadać sobie – i swoim zespołom – wiele pytań. Muszą też znaleźć na nie odpowiedzi. Tylko wtedy będą w stanie wdrożyć najbardziej skuteczne zabezpieczenia mające zapobiegać naruszaniu danych, systemów oraz zasobów. W przypadku dostępu uprzywilejowanego te pytania brzmią: kto, co, kiedy, gdzie i dlaczego? Zadane po angielsku tworzą regułę 5 x W (who, what, when, where, why). Krótko mówiąc, potrzebna jest szczegółowa wiedza o tym, kto, co, jak i do których elementów systemu ma dostęp, a także w jaki sposób.

Dostęp wymaga autoryzacji i rekomendowane jest stosowanie dwuskładnikowego uwierzytelniania (hasło + dodatkowy czynnik). Należy też zapewnić zarządzanie hasłami, ich rotacją i złożonością. Co ważne, w realizowaniu PAM trzeba sprawić, by użytkownikom przyznawany był najniższy poziom uprawnień, które wciąż umożliwiają wykonywanie przewidzianej pracy. Ma to kluczowe znaczenie dla bezpieczeństwa infrastruktury IT.