• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT

Martin Frühauf
9. 1. 2020
| Články

Privilegované účty představují největší bezpečnostní zranitelnost IT systémů každé organizace. Počet takových účtů se přitom pohybuje v násobcích počtů běžných uživatelských účtů a následky jejich zneužití mohou být skutečně katastrofální

Privilegované účty představují cestu k nejcennějším informacím, které každá organizace ve svých informačních systémech spravuje. Tento typ účtů umožňuje přístup ke kriticky důležitým systémům a jejich ovládání, představuje ale i cestu, jak obejít standardní bezpečnostní mechanismy nebo jak manipulovat s citlivými daty uloženými v podnikových systémech a aplikacích. Typicky jde o administrátorské účty ke každému kusu softwaru a hardwaru provozovaného v rámci organizace, administrační skripty, uživatelské a aplikační účty, účty k sociálním sítím a mnoho dalších typů účtů. Celkový počet těchto privilegovaných účtů se zpravidla pohybuje mezi troj- až desetinásobkem počtu zaměstnanců organizace. To znamená, že organizace s 1 000 zaměstnanci musí často spravovat mezi 3 000 až 10 000 privilegovaných účtů, které představují zásadní bezpečnostní riziko.

Závažnost problému privilegovaných účtů odhaluje fakt, že při každém ze závažných kybernetických útoků byly zneužity právě tyto účty se silnými oprávněními, ale často nedostatečným řízením. Dopady zneužití privilegovaných účtů přitom mohou být velmi rozsáhlé a zásadní – od úniku či ztráty citlivých dat, přes odstávky klíčových IT systémů až po ztrátu důvěryhodnosti u zákazníků a obchodních partnerů. Zabezpečení privilegovaných účtů řeší také bezpečnostní normy pro oblast IT, konkrétně ISO 2700x, PCI DSS či Sans a rovněž i český Zákon o kybernetické bezpečnosti. Přesto se správci privilegovaných účtů v řadě firem a organizací stále spoléhají pouze na zabezpečení prostřednictvím statických přihlašovacích údajů.

Nedostatečná ochrana privilegovaných účtů

Privilegované přihlašovací údaje nalezneme v IT systémech v celé řadě podob, jako jsou hesla, uložená hesla (hash) či SSH klíče. Bezpečnost privilegovaných účtů je přitom zásadně závislá právě na stavu přihlašovacích údajů ke všem těmto silným účtům. Současným maximem v mnoha organizacích jsou ale jen běžné bezpečnostní politiky, jako je například nutnost pravidelné změny hesla. Tím je sice možná ošetřeno riziko zneužití zastaralých nebo statických přihlašovacích údajů, které nesplňují požadavky těchto bezpečnostních politik, ale nijak to neřeší ochranu před sofistikovanějšími způsoby kybernetických útoků ani zlepšení přehledu o tisících privilegovaných účtů v IT prostředí organizace a způsobu jejich využívání.

PIM, PUM, PAM

Společnosti, které na správu privilegovaných účtů skutečně dbají, proto nasazují specializovaná řešení na jejich řízení – konkrétně jde o řešení typu Privileged Identity Management (PIM), Privileged User Management (PUM) a Privileged Access Management (PAM). Tato řešení, souhrnně označovaná jako PxM, mezi která patří například i produkty CyberArk, zajistí především:

  • Vysokou úroveň ochrany privilegovaných účtů před vnitřními a vnějšími hrozbami
  • Soulad s bezpečnostními normami a legislativou
  • Zjednodušení přístupu správců k IT systémům

Cesta k bezpečné správě a řízení privilegovaných účtů má ale několik důležitých milníků.

Začněte auditem

Prvním krokem při nasazení PxM řešení je audit, jehož úkolem je zjistit, kolik privilegovaných účtů v organizaci vlastně existuje, kde se nacházejí a jaký je jejich stav. Zároveň je nutné identifikovat privilegovaná hesla, SSH klíče a hashe a na základě těchto zjištění vyhodnotit míru rizika a navrhnout opatření, která významně posílí bezpečnost celé organizace. Výsledkem auditu mají být odpovědi na klíčové otázky:

  • Kde všude se nacházejí privilegované účty?
  • Kolik a kde existuje SSH klíčů?
  • Která zařízení a účty mohou být dostupná pomocí SSH klíčů a odkud?
  • Které privilegované účty nejsou ve shodě s bezpečnostními politikami?
  • Přidal některý z dodavatelů, nebo třetích stran privilegovaný účet na server?

Některé nástroje na auditování stavu privilegovaných účtů v prostředí Windows a Linux serverů a pracovních stanic ani nevyžadují instalaci agentů a využívají jen nezbytné minimum systémových zdrojů. Dodavatel auditu privilegovaných účtů by měl vytvořit kompletní report, obsahující:

  • Seznam existujících účtů
  • Seznam SSH klíčů pro linuxové prostředí
  • Stav nalezených účtů (aktivní, neaktivní, apod.)
  • Posouzení náchylnosti účtů na Pass The Hash zranitelnost
  • Stáří hesel a klíčů a čas jejich posledního použití
  • Interaktivní mapu pro účty zranitelné pomocí Pass The Hash
  • Interaktivní mapu pro SSH klíče

Výstupy z auditu jsou nezbytným základem pro volbu vhodného PxM řešení a jeho správnou implementaci.

Řízení přístupu k privilegovaným účtům

Při výběru platformy PxM na řízení privilegovaných účtů doporučujeme zvolit některé z integrovaných řešení, které bude díky svému jednotnému prostředí šetřit administrátorům čas a práci. Řízení přístupu k privilegovaným účtům pak zajistí, že se k systémům budou moci přihlásit skutečně jen oprávnění uživatelé, kteří navíc budou plně personalizováni díky odstranění anonymity sdílených účtů (root, admin atd.). Ochranu přístupu k systémům posílí také dvoufaktorová autentizace a součástí zavedení PxM má být rovněž nastavení workflow schvalování přístupů, aby správci neudělovali přístupová oprávnění sami sobě.

Pro přihlašovací údaje je nutné nastavit bezpečnostní politiky, zahrnující především požadavky na komplexnost hesel a pravidelnost výměny hesel či SSH klíčů. Správa privilegovaných účtů samozřejmě není jednorázovou činností, proto je nutné pravidelně identifikovat všechny privilegované účty v infrastruktuře a automaticky je integrovat do systému ochrany. Nepřetržitě jsou také ukládány detailní auditní záznamy o využívání privilegovaných účtů, stejně jako o aktivitách správců při práci s kriticky důležitými systémy. Centrálně jsou velmi detailně řízena i oprávnění, co a který správce může se systémy dělat.

Vyspělá řešení PxM nabízejí i mnoho dalších funkcí, jako například bezpečný vzdálený přístup k systémům pro externí dodavatele, ochranu kritických aplikací nebo informační trezor na spolehlivou ochranu nejcennějších dat – a samozřejmě také lokání podporu ze strany certifikovaných partnerů.

Martin Frühauf pracuje u společnosti S&T CZ jako Segment Manager IT Security.

Rubriky: Podnikový softwareSecurity

Související příspěvky

Nové varianty WormGPT pohání AI modely Grok a Mixtral
Články

Nové varianty WormGPT pohání AI modely Grok a Mixtral

25. 6. 2025
Sophos představil XDR řešení pro synchronizované zabezpečení
Zprávičky

Nizozemská vláda uvedla, že v zemi před summitem NATO zaútočili proruští hackeři

24. 6. 2025
30 let QR kódů – od automobilových součástek k online platbám
Články

Rostoucí nebezpečí phishingu přes QR kódy: Třetina českých firem již čelila útoku

24. 6. 2025
Zprávičky

Kybernetická hrozba ze strany Číny je srovnatelná s ruskou, řekl prezident Pavel ve Financial Times

22. 6. 2025

Zprávičky

Elektronické náramky hlídaly v prvním roce provozu 183 lidí, hlavně domácí vězně

ČTK
26. 6. 2025

Elektronické náramky hlídaly za první rok fungování nového monitorovacího systému celkem 183 lidí. Aktuálně

Vláda projedná novelu, která zpřesní pravomoci NÚKIB

Telekomunikační úřad připravuje kroky k naplnění evropského nařízení DSA

ČTK
25. 6. 2025

Český telekomunikační úřad (ČTÚ), který je pověřen rolí národního koordinátora digitálních služeb, připravuje některé

Logistická centra Amazonu v ČR loni zvýšila tržby o 805 mil. Kč na 6,4 mld. Kč

ČTK
25. 6. 2025

Společnost Amazon Logistic Prague, která v Dobrovízi u Prahy a Kojetíně na Přerovsku provozuje

Nástroje generativní AI vědomě nepoužívají tři pětiny Čechů a Slováků

ČTK
25. 6. 2025

Téměř tři pětiny lidí v Česku a na Slovensku vědomě nepoužívají nástroje generativní umělé

Sophos představil XDR řešení pro synchronizované zabezpečení

Nizozemská vláda uvedla, že v zemi před summitem NATO zaútočili proruští hackeři

ČTK
24. 6. 2025

Proruští hackeři dnes provedli sérii kybernetických útoků na několik obcí a organizací spojených se

Dell Pro Premium 13 a 14: Ultralehké notebooky pro náročnou práci na cestách

Dell Pro Premium 13 a 14: Ultralehké notebooky pro náročnou práci na cestách

Pavel Houser
24. 6. 2025

Na český trh dorazily nejnovější modely manažerských notebooků od společnosti Dell Technologies, které v sobě

Flexibilní elektronika naráží na polovodiče typu n

DeepSeek pomáhá Číně a obchází americký zákaz čipů, tvrdí americký činitel

ČTK
24. 6. 2025

Čínský technologický start-up DeepSeek, který se zabývá umělou inteligencí (AI), pomáhá Číně při jejích

Úřady se obávají útoku na ruskou flotilu, vypínají mobilní internet

ČTK
23. 6. 2025

Ruské úřady v Přímořském kraji na Dálném východě začaly vypínat mobilní internet. Děje se

Tiskové zprávy

HPE mění podobu hybridního IT s pomocí GreenLake Intelligence

Live streaming sportů trhá rekordy v internetovém provozu a mění pravidla hry pro poskytovatele sítí

Hračky z 3D tiskáren se těší vzrůstající oblibě u dětí, dva ze tří výrobců ale neověřují bezpečnost hraček

Češi státu v kyberbezpečnosti nevěří, přesto je Česko lídrem EU

MPO podpořilo přelomový projekt: Česko podává žádost o výstavbu AI Gigafactory

Česká obchodní inspekce uskutečnila v prvním čtvrtletí 174 kontrol internetových obchodů, porušení předpisů zjistila ve 151 kontrolách

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Bonusový systém

Gedit

Sales representative

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Odběr krve může odhalit selhání léčby rakoviny prostaty
  • Pohnuli s NP úplným problémem: Řešení pomocí 3D integrované fotoniky
  • Digitální vědomí pod lupou: unikátní experiment běží online

RSS AbcLinuxu RSS

  • Město Lyon postupně přechází na OnlyOffice, Linux a PostgreSQL
  • Evropská občanská iniciativa Stop Destroying Videogames
  • Mozilla oficiálně ukončila svůj projekt DeepSpeech pro převod řeči na text

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.