• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT

Martin Frühauf
9. 1. 2020
| Články

Privilegované účty představují největší bezpečnostní zranitelnost IT systémů každé organizace. Počet takových účtů se přitom pohybuje v násobcích počtů běžných uživatelských účtů a následky jejich zneužití mohou být skutečně katastrofální

Privilegované účty představují cestu k nejcennějším informacím, které každá organizace ve svých informačních systémech spravuje. Tento typ účtů umožňuje přístup ke kriticky důležitým systémům a jejich ovládání, představuje ale i cestu, jak obejít standardní bezpečnostní mechanismy nebo jak manipulovat s citlivými daty uloženými v podnikových systémech a aplikacích. Typicky jde o administrátorské účty ke každému kusu softwaru a hardwaru provozovaného v rámci organizace, administrační skripty, uživatelské a aplikační účty, účty k sociálním sítím a mnoho dalších typů účtů. Celkový počet těchto privilegovaných účtů se zpravidla pohybuje mezi troj- až desetinásobkem počtu zaměstnanců organizace. To znamená, že organizace s 1 000 zaměstnanci musí často spravovat mezi 3 000 až 10 000 privilegovaných účtů, které představují zásadní bezpečnostní riziko.

Závažnost problému privilegovaných účtů odhaluje fakt, že při každém ze závažných kybernetických útoků byly zneužity právě tyto účty se silnými oprávněními, ale často nedostatečným řízením. Dopady zneužití privilegovaných účtů přitom mohou být velmi rozsáhlé a zásadní – od úniku či ztráty citlivých dat, přes odstávky klíčových IT systémů až po ztrátu důvěryhodnosti u zákazníků a obchodních partnerů. Zabezpečení privilegovaných účtů řeší také bezpečnostní normy pro oblast IT, konkrétně ISO 2700x, PCI DSS či Sans a rovněž i český Zákon o kybernetické bezpečnosti. Přesto se správci privilegovaných účtů v řadě firem a organizací stále spoléhají pouze na zabezpečení prostřednictvím statických přihlašovacích údajů.

Nedostatečná ochrana privilegovaných účtů

Privilegované přihlašovací údaje nalezneme v IT systémech v celé řadě podob, jako jsou hesla, uložená hesla (hash) či SSH klíče. Bezpečnost privilegovaných účtů je přitom zásadně závislá právě na stavu přihlašovacích údajů ke všem těmto silným účtům. Současným maximem v mnoha organizacích jsou ale jen běžné bezpečnostní politiky, jako je například nutnost pravidelné změny hesla. Tím je sice možná ošetřeno riziko zneužití zastaralých nebo statických přihlašovacích údajů, které nesplňují požadavky těchto bezpečnostních politik, ale nijak to neřeší ochranu před sofistikovanějšími způsoby kybernetických útoků ani zlepšení přehledu o tisících privilegovaných účtů v IT prostředí organizace a způsobu jejich využívání.

PIM, PUM, PAM

Společnosti, které na správu privilegovaných účtů skutečně dbají, proto nasazují specializovaná řešení na jejich řízení – konkrétně jde o řešení typu Privileged Identity Management (PIM), Privileged User Management (PUM) a Privileged Access Management (PAM). Tato řešení, souhrnně označovaná jako PxM, mezi která patří například i produkty CyberArk, zajistí především:

  • Vysokou úroveň ochrany privilegovaných účtů před vnitřními a vnějšími hrozbami
  • Soulad s bezpečnostními normami a legislativou
  • Zjednodušení přístupu správců k IT systémům

Cesta k bezpečné správě a řízení privilegovaných účtů má ale několik důležitých milníků.

Začněte auditem

Prvním krokem při nasazení PxM řešení je audit, jehož úkolem je zjistit, kolik privilegovaných účtů v organizaci vlastně existuje, kde se nacházejí a jaký je jejich stav. Zároveň je nutné identifikovat privilegovaná hesla, SSH klíče a hashe a na základě těchto zjištění vyhodnotit míru rizika a navrhnout opatření, která významně posílí bezpečnost celé organizace. Výsledkem auditu mají být odpovědi na klíčové otázky:

  • Kde všude se nacházejí privilegované účty?
  • Kolik a kde existuje SSH klíčů?
  • Která zařízení a účty mohou být dostupná pomocí SSH klíčů a odkud?
  • Které privilegované účty nejsou ve shodě s bezpečnostními politikami?
  • Přidal některý z dodavatelů, nebo třetích stran privilegovaný účet na server?

Některé nástroje na auditování stavu privilegovaných účtů v prostředí Windows a Linux serverů a pracovních stanic ani nevyžadují instalaci agentů a využívají jen nezbytné minimum systémových zdrojů. Dodavatel auditu privilegovaných účtů by měl vytvořit kompletní report, obsahující:

  • Seznam existujících účtů
  • Seznam SSH klíčů pro linuxové prostředí
  • Stav nalezených účtů (aktivní, neaktivní, apod.)
  • Posouzení náchylnosti účtů na Pass The Hash zranitelnost
  • Stáří hesel a klíčů a čas jejich posledního použití
  • Interaktivní mapu pro účty zranitelné pomocí Pass The Hash
  • Interaktivní mapu pro SSH klíče

Výstupy z auditu jsou nezbytným základem pro volbu vhodného PxM řešení a jeho správnou implementaci.

Řízení přístupu k privilegovaným účtům

Při výběru platformy PxM na řízení privilegovaných účtů doporučujeme zvolit některé z integrovaných řešení, které bude díky svému jednotnému prostředí šetřit administrátorům čas a práci. Řízení přístupu k privilegovaným účtům pak zajistí, že se k systémům budou moci přihlásit skutečně jen oprávnění uživatelé, kteří navíc budou plně personalizováni díky odstranění anonymity sdílených účtů (root, admin atd.). Ochranu přístupu k systémům posílí také dvoufaktorová autentizace a součástí zavedení PxM má být rovněž nastavení workflow schvalování přístupů, aby správci neudělovali přístupová oprávnění sami sobě.

Pro přihlašovací údaje je nutné nastavit bezpečnostní politiky, zahrnující především požadavky na komplexnost hesel a pravidelnost výměny hesel či SSH klíčů. Správa privilegovaných účtů samozřejmě není jednorázovou činností, proto je nutné pravidelně identifikovat všechny privilegované účty v infrastruktuře a automaticky je integrovat do systému ochrany. Nepřetržitě jsou také ukládány detailní auditní záznamy o využívání privilegovaných účtů, stejně jako o aktivitách správců při práci s kriticky důležitými systémy. Centrálně jsou velmi detailně řízena i oprávnění, co a který správce může se systémy dělat.

Vyspělá řešení PxM nabízejí i mnoho dalších funkcí, jako například bezpečný vzdálený přístup k systémům pro externí dodavatele, ochranu kritických aplikací nebo informační trezor na spolehlivou ochranu nejcennějších dat – a samozřejmě také lokání podporu ze strany certifikovaných partnerů.

Martin Frühauf pracuje u společnosti S&T CZ jako Segment Manager IT Security.

Rubriky: Podnikový softwareSecurity

Související příspěvky

Umělá inteligence v IT infrastruktuře
Články

Salesforce představuje třetí generaci Agentforce

14. 7. 2025
Zprávičky

Hackeři ukradli data 5,7 milionu zákazníků australských aerolinek Qantas

11. 7. 2025
Články

Útoky zaměřené na cloud jsou stále sofistikovanější kvůli automatizaci a vytrvalosti

11. 7. 2025
Nebojte se hlásit na seniornější pozice, radí IT pracovní portál
Články

NÚKIB vydal oficiální varování před některými produkty společnosti DeepSeek

10. 7. 2025

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

Dell 14 a 16 Premium: Nástupce XPS přináší větší výkon a dlouhou výdrž baterie

Dell 14 a 16 Premium: Nástupce XPS přináší větší výkon a dlouhou výdrž baterie

Pavel Houser
14. 7. 2025

Společnost Dell Technologies představila nové vlajkové lodě svého portfolia notebooků, které navazují na sérii

Jaké novinky přináší Arcserve UDP 8.1?

Analýza: Neviditelným gigantem internetového provozu jsou analytické nástroje

Pavel Houser
14. 7. 2025

V roce 2024 se očekávalo, že dojde k zásadnímu narušení digitálního reklamního průmyslu. Google plánoval zavedení

Europoslanci chtějí omezit příliv levného zboží z e-shopů mimo EU

ČTK
14. 7. 2025

Europoslanci by chtěli omezit rostoucí příliv nekvalitního a potenciálně nebezpečného levného zboží z internetových

Před 30 lety dostaly „empétrojky“ svůj populární název

ČTK
14. 7. 2025

Pro řadu lidí je zkratka mp3 synonymem pro jakoukoliv hudbu uloženou v počítači nebo

SpaceX investuje dvě miliardy USD do Muskovy firmy zaměřené na AI

ČTK
13. 7. 2025

Společnost SpaceX podnikatele Elona Muska investuje dvě miliardy dolarů (42 miliard Kč) do jeho

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Google investuje 2,4 miliardy dolarů do technologie AI od start-upu Windsurf

ČTK
12. 7. 2025

Společnost Google ze skupiny Alphabet zaplatí asi 2,4 miliardy USD (50,64 miliardy Kč) za

Muskova xAI chce další peníze od investorů při ohodnocení na 200 miliard dolarů

ČTK
12. 7. 2025

Americká společnost xAI miliardáře Elona Muska plánuje vybrat peníze od investorů v novém kole

Kryptoměny a jejich ekonomika

Bitcoin pokračuje v růstu na další rekordy, překonal hranici 118 000 dolarů

ČTK
11. 7. 2025

Cena bitcoinu dnes pokračuje v prudkém růstu. Kolem 8:30 SELČ se vyšplhala na další

Tiskové zprávy

Společnost Cato Networks jmenována lídrem v magickém kvadrantu 2025 Gartner Magic Quadrant pro platformy SASE

Společnost QNAP představuje myQNAPcloud One Beta

Acer slaví několikanásobné ocenění cenou Red Dot Product Design Awards 2025

Acer for Business EMEA překonává růst trhu

Nejnovější modely Acer Chromebook Plus nyní s 12měsíčním balíčkem Google AI Pro včetně služby NotebookLM zdarma

ANECT mění vedení společnosti a posiluje management

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Slovník

SKU

Fiduciary officer

Akce (Event)

Nejpopulárnější články

Žádný obsah není dostupný

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.