- 67% pracowników IT przyznaje, że zdarzyło im się przeglądać dane współpracowników, które nie były w żaden sposób związane z ich pracą
- 41% specjalistów IT przynajmniej raz wykorzystało uprawnienia administratora w firmowych komputerach do uzyskania lub przeglądania poufnych informacji innych osób
Niestety, jeśli ktoś może wszystko to naprawdę trudnym może okazać się powstrzymanie się od tego by co nieco sobie poprzeglądać. Przecież i tak nikt się o tym nie dowie. JEŚLI logi dokumentujące czynności administratorów są w ogóle gromadzone, to w większości przypadków oni i tak mają do nich DOSTĘP więc mogą usunąć niewygodne wpisy. Kto przecież korzysta z narzędzi (jak Tripwire lub Open Source Tripwire) do zapewniania integralności danych?
Rozwiązanie problemu nie jest wcale trywialne - wymaga kompleksowego podejścia:
- odejścia od korzystania z kont generycznych (admin, root itp) na rzecz kont imiennych
- kontroli uprawnień na zasadach ról (trochę więcej o tym pisałem wczoraj)
- bezzwłoczne usuwanie niepotrzebnych kont (np. zwolnionych pracowników), regularne przeglądy uprawnień
- właściwe zdefiniowanie informacji objętych ochroną
- kontroli wykorzystania uprzywilejowanych kont (np. ochrona haseł w sejfach elektronicznych, jak ten produkowany właśnie przez Cyber-Ark)
- monitorowania użycia kont uprzywilejowanych (przynajmniej logów, choć jeszcze ciekawsze jest nagrywanie sesji np. przy pomocy Cyber-Ark, pod warunkiem, że jest gdzie to przechowywać i ma to kto na bieżąco analizować)
- zabezpieczania logów (zabranie uprawnień administratorów do serwerów z logami lub zapewnianie integralności programami typu Tripwire
- odchodzenie od umieszczanych w kodzie haseł, lub przynajmniej przechowywanie ich w zaszyfrowanej wersji
- przeprowadzenia niezależnej kontroli funkcjonowania całego rozwiązania