IT-team behöver mer än bara lösenordshanterare

Alla organisationer idag är i viss utsträckning beroende av teknik och IT-teamen driftar sina system och säkerheten i bakgrunden. Dessa IT-administratörer har naturligtvis behörigheter för att ändra system- eller programkonfigurationer, installera och ta bort programvara, göra ändringar i operativsystemet med mera. De flesta organisationer använder endast en enkel app för att hantera alla lösenord, även lösenorden för privilegierade administratörskonton. Tyvärr är det inte längre tillräckligt för att skydda dem från skadliga insiders, cyberbrottslingar och hackare.

Varför lösenordshanterare inte är tillräckliga

Innan vi går in närmare på varför de inte är tillräckliga ska vi först prata om de vanliga funktionerna i en lösenordshanteringslösning. En lösenordshanterare är ett bra sätt att börja säkra allmänna konton som exempelvis NetFlix, Amazon, konton på sociala medier, bankkonton, marknadsföringsverktyg som Google Analytics och andra appar. Det hjälper användarna att konsolidera lösenorden i ett centraliserat valv, hantera inloggningar och strömlinjeforma åtkomsten till delade allmänna konton. Om vi tittar på avancerade dataintrång – som exempelvis de som skedde hos TargetMarriott och Sony – ser vi cyberbrottslingar som främst inriktar sig på privilegierade konton. Det kan handla om lokala administratörskonton, konton för privilegierade användare, administratörskonton för en domän eller servicekonton, som alla vanligtvis är utspridda i organisationens interna IT-infrastruktur.

Förutom att de använder lösenordbaserad autentisering för IT-system föredrar vissa organisationer (i synnerhet företag inom finans och hightech samt myndigheter) att använda secure shell-nycklar (SSH) för att skydda sina privilegierade konton. Enligt ”2019 Data Breach Investigations Report” av Verizon, är missbruk av privilegierade konton ett av de vanligaste hoten vid dataintrång.

Rapporten ger viktiga perspektiv på de hot som organisationer står inför. Den bygger på verkliga data från 41 686 händelser som hotat säkerheten och 2 013 dataintrång från 73 datakällor, både offentliga och privata enheter, i 86 länder över hela världen. Kommer du ihåg den amerikanska visselblåsaren Edward Snowden, som gjorde intrång i den nationella säkerhetsmyndigheten National Security Agency (NSA)? Han använde helt enkelt detta kryphål i hanteringen av privilegierade konton för att få åtkomst till en av de mest avancerade och sofistikerade säkerhetsorganisationerna. På samma sätt kan cyberbrottslingar när de väl får tillgång till ett privilegierat konto, så småningom få åtkomst till all känslig information hos organisationen, distribuera verktyg för fjärråtkomst, stjäla så mycket data som möjligt och till och med ägna sig åt finansiella bedrägerier.

Vilka verktyg behöver ditt IT-team?

En lösenordshanterare kan fungera bra för många avdelningar, som exempelvis marknadsföring, finans och HR. Ditt IT-team behöver dock en lösning för omfattande hantering av privilegierade konton, privileged account management (PAM), för att skydda företagets IT-infrastruktur i dessa tider av cyberattacker. En PAM-lösning kan göra följande:

  • Automatiskt upptäcka alla privilegierade konton i nätverket och hantera dem från en central administreringskonsol
  • Lägga till användare och tilldela dem åtkomst baserat på deras dagliga arbete
  • Dela privilegierade lösenord enbart baserat på användarroller eller använda en metod för att ge åtkomst till privilegierade konton vid den tidpunkt då det behövs
  • Regelbundet återställa lösenord till servrar, databaser, nätverksenheter med mera i enlighet med företagets interna IT-policy
  • Automatisera hanteringen av SSH-nycklar i hela nätverket
  • Skapa en direkt anslutning till IT-resurser på distans, webbplatser och program utan att avslöja de faktiska lösenorden i vanlig text
  • Göra videoinspelningar av all privilegierad åtkomst och avsluta misstänkta sessioner omedelbart
  • Spåra ovanliga privilegierade aktiviteter och varna IT-administratörerna
  • Fånga upp all aktivitet i anslutning till privilegierade konton och tillhandahålla det i form av säkerhetsrapporter

De här viktiga skillnaderna mellan en lösenordshanterare och en komplett PAM-lösning med alla funktioner kan vara avgörande när det gäller att skydda din organisations information. Enligt det ledande undersökningsföretaget Gartner är privileged account management även högsta prioritet för informationssäkerhetschefer (CISO). Att enbart implementera en PAM-lösning kanske inte hjälper dig att hålla hackarna borta – det finns alltid mer att göra. En PAM-lösning ger dig dock en stabil grund för att fortsätta bygga upp ditt försvar mot cyberbrottslingar.

The essential guide to secure  password sharing for enterprises

 

Erik Tjärnkvist

Erik brinner för affärsutveckling, försäljning och ledarskap. Skriver om lösningar och utmaningar både från ett tekniskt och affärsstrategiskt perspektiv som ni som organisation står inför.
Subscription Icon Illustrations

Prenumerera på bloggen

Håll koll på senaste nytt genom att prenumerera.
Vi levererar nyheterna direkt i din inkorg!