Partner serwisu
20 października 2017

Dostęp kontekstowy: obrona przeciw atakami phishing i malware

Kategoria: Aktualności

Ataki malware stają się coraz bardziej wyrafinowane. Ich sukces często nie leży w ich kodzie, a jest uzależniony od czynnika ludzkiego: pracownika lub współpracownika, który często nie zdając sobie sprawy naraża organizację na niebezpieczeństwo, otwierając niewłaściwy mail, link czy stronę www.

Dostęp kontekstowy: obrona przeciw atakami phishing i malware

Sama edukacja użytkowników nie wyeliminuje ludzkich uchybień w zachowaniu standardów bezpieczeństwa, które w konsekwencji mogą spowodować poważne straty dla organizacji.

W świecie, w którym chmura zmieniła tradycyjne podejście do IT wielu organizacji, bezpieczeństwo stanowi spore wyzwanie. Dziś typowy dzień pracy wielu osób wygląda inaczej niż jeszcze parę lat temu. Wiele z nich w ciągu dnia pracuje z różnych lokalizacji, wykorzystując różne urządzenia, łącząc się z publicznymi sieciami wifi, szerokopasmowymi sieciami konsumenckimi i innymi nieznanymi punktami dostępu. To powoduje, że nie można dłużej zakładać, że bezpieczeństwo firmowej sieci będzie pierwszą linią obrony firmowych zasobów przed atakami z zewnątrz. Dzieje się tak, gdyż spektrum przestrzeni, w której muszą działać mechanizmy bezpieczeństwa powiększa się, a nie kurczy. Kolejny atak phishingowy może być np. ukryty w skrzynce odbiorczej pracownika, gdy ten korzysta z laptopa np. w kawiarni lub na lotnisku poprzez dostępne tam połączenie z sieciowe.

Sposobem na złagodzenie ryzyka ataku phishing lub malware jest w dużej mierze ochrona użytkowników przed nimi samymi i ich zachowaniami. Poprzez dokładne, kontekstowe podejście do kontroli dostępu możliwe jest utrzymanie właściwego bezpieczeństwa danych i aplikacji, z dala od szkodliwych scenariuszy, w których mogą być one narażone na ryzyko.

Funkcje w rozwiązaniach IT

Dostępne funkcje w obecnie stosowanych rozwiązaniach IT pozwalają zdefiniować polityki, które precyzyjnie określą zakres i lokalizacje, z których dostęp do danych i aplikacji jest bezpieczny. Pod uwagę brane są takie elementy jak: tożsamość i rola użytkownika, rodzaj wykorzystywanego połączenia sieciowego, lokalizacja, rodzaj urządzenia oraz to, czy połączenie spełnia  reguły zgodności z wymogami. Przed pełną autoryzacją dostępu do sesji możliwe jest działanie w ramach listy kontrolnej, by sprawdzić, czy nie pojawią się alerty zabezpieczeń. Jeśli ta wypadnie pozytywnie, dostęp zostaje przydzielony, natomiast jeśli firmowe wytyczne nie zostaną spełnione użytkownik będzie musiał wykorzystać bezpieczniejsze połączenie lub urządzenie, co jednocześnie udaremnia hakerom możliwość ataku. 

By zrozumieć siłę dostępu kontekstowego warto zadać w organizacji pytania, które określą jej politykę bezpieczeństwa.

  • Czy w firmie są aplikacje, z których należy korzystać jedynie na miejscu w biurze?
  • Czy posiadamy w firmie dane, które nie powinny być dostępne z innych lokalizacji sieciowych niż np. biuro centrali firmy, lub za pośrednictwem urządzeń przenośnych?
  • Kto w firmie powinien posiadać autoryzację do pracy na danych finansowych czy danych osobowych na urządzeniach mobilnych? Poza działem finansowym, czy wgląd w nie powinni mieć analitycy, a także inni pracownicy organizacji? To pytanie staje się jeszcze istotniejsze w kontekście wejścia w najbliższym czasie unijnej regulacji GDPR.
  • Jaki jest poziom standardu pracy użytkowników na aplikacjach i danych przy wykorzystaniu połączeń sieciowych w miejscach użytku publicznego oraz poprzez urządzenia niezarządzane przez organizację?
  • Które dane wymagają określenia odpowiedniej roli i scenariusza użytkowania, by użytkownicy mogli wykonywać swoje obowiązki bezpiecznie dla organizacji? Czy należy podjąć dodatkowe kroki, co do określenia innego scenariusza użycia danych, do których obecnie użytkownicy mają dostęp?

Podejście oparte na scenariuszach codziennego korzystania z zasobów i realnych czynnikach ryzyka daje możliwość kontroli w zakresie ochrony aplikacji i danych, bez zbytniego ograniczenia możliwości wykonywania pracy przez ludzi. Oznacza to, że można pozwolić, aby ludzie pracowali efektywnie i w sposób jaki preferują, jednocześnie nie narażając firmy na niebezpieczeństwo. Połączenie dostępu kontekstowego ze scentralizowanym monitorowaniem, raportowaniem i audytem nad zachowaniami sieci i użytkowników powoduje, że organizacja jest chroniona przed nieodpowiedzialnymi zachowaniami pracowników oraz atakami z zewnątrz.

Sebastian Kisiel, Citrix Systems Poland

źródło: newseria.pl
Nie ma jeszcze komentarzy...
CAPTCHA Image


Zaloguj się do profilu / utwórz profil
ZAMKNIJ X
Strona używa plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. OK, AKCEPTUJĘ