Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Zarządzanie tożsamością i dostępem – słaby punkt bezpieczeństwa organizacji

Data publikacji: 26-11-2018 Autor: Sebastian Kuniszewski

Firma One Identity, dostarczająca narzędzi wspomagających zarządzanie tożsamością i dostępem, opublikowała raport „Assessment of Identity and Access Management in 2018” z wynikami badania, które pokazują najczęstsze problemy i błędy w zarządzaniu tymi newralgicznymi elementami polityk bezpieczeństwa.

 

Raport prezentujący dane na temat praktyk IAM (Identity and Access Management) i PAM (Privileged Access Management) w organizacjach odpowiada na pytania, jakie są najczęstsze błędy popełniane przez firmy w tych obszarach oraz jakie problemy wynikają z nietrafionych decyzji i zaniedbań w zarządzaniu tożsamością i dostępem.

Prowadzone wywiady i ankiety dotyczyły stosowanych technologii, praktyk, nawyków, wyzwań i największych obaw związanych z procesami IAM i PAM. Udział w badaniu wzięło ponad 1000 specjalistów ds. bezpieczeństwa IT zatrudnionych w średnich i dużych przedsiębiorstwach. Badanie na zlecenie One Identity przeprowadziła firma Dimensional Research.

BRAK ZAUFANIA

Główne wnioski pokazują niezbyt optymistyczny obraz praktyk IAM i PAM w organizacjach na całym świecie. Prawie jedna trzecia firm nadal polega na przestarzałych i nieefektywnych metodach, np. używa arkuszy kalkulacyjnych do zarządzania kontami uprzywilejowanymi czy prowadzi analizę logów na papierze. Co piąty specjalista ds. bezpieczeństwa IT przyznaje, że nie ma możliwości sprawdzenia, w jaki sposób użytkownicy wykorzystują dostęp do danych po wyjściu z pracy. Z kolei w co dziesiątej organizacji proces resetowania jednego hasła zajmuje ponad 30 minut!

Raport One Identity ujawnia też duży brak zaufania do stosowania dobrych praktyk lub ich nieznajomość w zakresie kontroli dostępu i zarządzania kontami uprzywilejowanymi. Co więcej – wyniki badania pokazują, że dla organizacji, niezależnie od części świata, w której działają, nadal ogromnym problemem jest wdrożenie podstawowych zasad i procedur zarządzania tożsamością i dostępem, a w szczególności zarządzania kontami uprzywilejowanymi.

Dwie trzecie organizacji przyznaje uprzywilejowany dostęp partnerom zewnętrznym, kontrahentom lub dostawcom. Aż 75% specjalistów ds. bezpieczeństwa IT udostępnia uprzywilejowane hasła innym osobom (zajmującym podobne stanowisko w organizacji), a co czwarty przyznaje, że jest to częsta lub stała praktyka. Tylko 13% respondentów jest całkowicie pewnych bezpieczeństwa swoich praktyk PAM, nie ufa im za to aż 22%.

NIEODPOWIEDNIE ZABEZPIECZENIA

Specjaliści bezpieczeństwa IT często zdają sobie sprawę z niewłaściwego zarządzania i niewystarczających zabezpieczeń uprzywilejowanych konta. W 31% badanych firm zarządzanie kontami uprzywilejowanymi jest wykonywane ręcznie, a w 4% organizacji dostęp do tego typu kont nie jest w ogóle kontrolowany.


W raporcie stwierdzono też, że poważnym problemem wpływającym zarówno na bezpieczeństwo organizacji, jak i wydajność działania pracowników jest provisioning i deprovisioning. W 68% przypadków resetowanie hasła użytkownika trwa pięć minut lub dłużej, przy czym co dziesiąty z respondentów przyznaje, że wykonanie tego zadania trwa dłużej niż 30 minut. W 44% organizacji zapewnienie dostępu nowemu użytkownikowi do wszystkich wymaganych aplikacji i systemów (provisioning) zajmuje od kilku dni do kilku tygodni. Z kolei w co trzeciej organizacji deprovisioning byłych pracowników może trwać kilka dni, a czasami nawet tygodni.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"