Eksperci od zabezpieczeń nie ukrywają, że wdrożenie IAM rozwiązuje tylko część problemów z zarządzaniem dostępem. Najbardziej łakomym kąskiem dla hakerów, co pokazują m.in. wyniki cytowanego wcześniej badania Thycotic, są użytkownicy mający uprzywilejowane prawa dostępu. Do tego ekskluzywnego grona wchodzą zazwyczaj administratorzy IT, informatycy oraz serwisanci. Ich wiedza, a także niemal nieograniczone możliwości w zakresie penetrowania sieci i pamięci masowych, mogą zagrażać bezpieczeństwu przedsiębiorstwa.

Receptą na zminimalizowanie ryzyka jest zainwestowanie w system Privileged Account Management. Oprogramowanie wspomaga monitorowanie i zarządzanie kontami o specjalnych uprawnieniach oraz umożliwia nadzór nad sesjami uprzywilejowanymi. Jeszcze do niedawna były to niszowe produkty – w 2016 r. przychody na globalnym rynku PAM nie przekroczyły miliarda dolarów. Ich przyszłość rysuje się jednak w jasnych barwach. Firma badawcza MarketsandMarkets prognozuje, że sprzedaż PAM w latach 2016–2021 będzie rosnąć w tempie 30 proc. rocznie. Ciekawe są też spostrzeżenia analityków Gartnera. Ich zdaniem do 2020 r. ponad połowa incydentów naruszających bezpieczeństwo usług IaaS oraz Paas będzie efektem braku rozwiązań PAM oraz odpowiedniej polityki bezpieczeństwa w zakresie użytkowników uprzywilejowanych.

 

Czego nie lubią hakerzy?

Dostawcy produktów do zarządzania tożsamością oraz zindywidualizowanym dostępem liczą, że polski rynek zacznie się bardziej otwierać na tego typu rozwiązania. Nadzieje opierają zwłaszcza na nowych ustawach (RODO, PCI DSS), a także na narastającej fali wycieków danych spowodowanych kradzieżą haseł.

– 62 proc. zgłoszonych naruszeń bezpieczeństwa to ataki na punkty końcowe. Kiedy ich zabezpieczenia zostaną pokonane, hakerzy mogą dostać się do uprzywilejowanych kont i zdobywać dodatkowe uprawnienia umożliwiające penetrowanie sieci i wykradzenie najważniejszych informacji firmowych – twierdzi Marta Zborowska.

W wielu przypadkach tradycyjne systemy bezpieczeństwa, takie jak firewalle i antywirusy, nie stanowią poważnej przeszkody dla cyberprzestępców pragnących uzyskać dostęp do najważniejszych danych. 43 proc. hakerów biorących udział w badaniu Thycotic uznało oprogramowanie antywirusowe oraz antymalware za najmniej efektywne i najłatwiejsze do sforsowania rodzaje zabezpieczeń. Z kolei 30 proc. palmę pierwszeństwa w tej niezbyt chwalebnej kategorii przyznało firewallom. Za najcięższe do przejścia przeszkody ankietowani uznali wielostopniowe uwierzytelnianie (38 proc.) oraz szyfrowanie (32 proc.).

Zdaniem integratora

Marcin Gryga, IT Security Architect w netology

Największą popularnością wśród produktów w naszej ofercie cieszą się rozwiązania PAM 2FA oraz MFA. Te dwa rodzaje systemów są obecnie stosunkowo popularne ze względu na wprowadzane przepisy. W mojej ocenie rozwiązania IAM, umożliwiające weryfikację uprawnień użytkownika w wielu systemach jednocześnie, będą kluczowym systemem w przyszłości nawet w średniej wielkości przedsiębiorstwach. Monitorowanie dostępu do poszczególnych aplikacji staje się obecnie zasadniczym czynnikiem umożliwiającym zmniejszenie ryzyka wycieku danych po włamaniu.