277
Contextul actual, caracterizat prin combinația dintre munca la birou și munca la distanță, nevoia angajaților de a accesa din orice loc echipamentele, rețelele și aplicațiile companiei, folosirea echipamentelor personale pentru îndeplinirea sarcinilor de serviciu (bringyourowndevice- BYOD) și utilizarea de soluțiicloud, a obligat companiile să-și regândească abordarea în domeniul apărării cibernetice.
Accentul se mută acum de la parametrii legați de rețea, la modul în angajații pot accesa și utiliza resursele companiei. Arhitectura de tip Zero Trust, un concept care implică oabordare integrată apoliticilor de guvernanță și a administrării identității în cadrul unei companii, este un exemplu de soluție pentru noile provocări cu care se confruntă companiile.
Construirea unei arhitecturi Zero Trust este posibilă cu ajutorul unor soluții pentru managementul identității (identityAccess Management – IAM) și al accesului privilegiat (PrivilegedAccess Management – PAM),care definescnivelul și perioada de acces al unui utilizator la resursele organizației.În prezent, necesitatea adoptării unorastfel de soluții a crescut considerabil, având în vedere gradul de încărcare adepartamentelor de IT și securitate din organizații, responsabile cu acordarea acestor privilegii în mod manual sau automat, aspect care îngreunează alocarea rapidă a accesului pentru anumiți utilizatori.
Cum poate fi implementatăo soluție de gestionare a identității și a privilegiilor acordate utilizatorilor? Companiile trebuie să aibă în vedere trei dimensiuni pentru a creao arhitectură de tip Zero Trust.
Acces doar la resursele absolut necesare
În primul rând, să își propună să aibă în cadrul organizației utilizatori cu acces la un nivel minim necesar (leastprivileges). Spre exemplu, noii angajați ar trebui să primească permisiunea de a accesa un număr cât mai redus de resurse;în numeroase companii, abordarea este la polul opus - aceștia primesc acces încă din prima zila cât de multe resurse posibil, pentru a evita încărcarea ulterioară a departamentului IT sau de securitate.
Aceste departamente ar trebui să aibăo imagine de ansamblu a drepturilor de acces pentru fiecare utilizator prin construirea unui inventar cât mai claral resurselor din companie, de la aplicații, la date,la centralizarea și gruparea tuturor drepturilor de accesce pot fi alocate utilizatorilorîntr-un catalog de servicii, cu scopul de a îmbunătăți procesul de acordarea permisiunilor.
În acest sens, este importantă implementarea unui portal de tip self service, cu ajutorul căruia orice utilizator poate cere permisiunile respective,utilizând unul din celedouă tipuri de fluxuri – cu auto-aprobare sau cuaprobareprin intermediul unui factor uman decizional.
Cumarată „viața” unui utilizator
În al doilea rând, companiile trebuie să acorde o atenție sporită manierei în care definescciclul de viață pentru fiecareutilizator, de la stabilirea proprietarului unei resurse, până la determinarea unui proces de aprobare pentru a avea control asupra oricăror schimbări survenite în atribuțiile angajatului, și crearea unui catalog complex și granular de permisiuni care pot fi cerute de orice utilizator.
Este important ca organizațiile să ia în calcul implementarea unor controalepredictive pe întreg procesul de acordare a accesului utilizatorilor, capabile să optimizeze timpul de intervenție umană, și a unor reguli pentru a preveni situațiipericuloase, precumcea în care un utilizator ajunge să dețină puteri absolute pe linia sa de business(de exemplu,apariția unei persoanecare poate iniția plăți pe care apoi le poate și aproba).
Optimizare, optimizare, optimizare
De asemenea, organizațiile trebuie să optimizeze modul în care stabilesc nivelul de acces al fiecărui utilizatorși timpul petrecut de aprobatoriîn procesul de acordare a accesului. O soluție de gestionare a identității și a privilegiilor acordate utilizatorilor poate ajutaîn acest sens prin recomandarea unui anumit set de permisiuni în baza unui tipar identificat cu ajutorul inteligenței artificiale.
Spre exemplu, dacă 95% din personalul departamentului de contabilitate are aceleași permisiuni, automat, cândîn organizație va ajunge un nou membru al acelui departament, acestava aveaacces la aceleașiresurse ca restul echipei, conform recomandăriisoluției de inteligență artificială.
În concluzie, implementarea unor soluții de management al identității și al accesului privilegiata devenit o nevoie stringentă în contextul actual pentru a putea păstra un nivel optim de securitate în cadrul organizațiilor. În contextul creșterii masive a complexității infrastructurilor digitale din organizații, lipsa unor astfel de soluții va duce la atragerea unor atacatori externi sau interni care pot profita de lipsa unor controale riguroase.
Material de opinie de Mihai Olteanu, Director Cyber Defense Advisory, Deloitte România