Share, , Google Plus, Pinterest,

Print

Posted in:

Gestionarea BYOD cu PAM (Privileged Access Management)

Infrastructurile IT moderne sunt diverse și complexe. Numarul de end-pointuri a crescut foarte mult, iar proliferarea telemuncii in contextul actual inseamna ca perimetrele de securitate ale companiilor sunt mult slabite. Prevalenta crescuta a BYOD (Bring Your Own Devices) utilizata de angajatii la distanta a jucat un rol major in amenintarea securitatii corporate. Mai multe puncte finale BYOD inseamna mai multe cai catre sistemele critice care trebuie protejate.

Companiile trebuie sa-si gaseasca propriul echilibru intre asigurarea securitatii retelei si mentinerea accesului extern deschis. Permiterea BYOD aduce riscuri, dar in acelasi timp, si productivitate si avantaje financiare-economisire a costurilor-, in comparatie cu furnizarea de tehnologie tuturor angajatilor externi.

Un cadru puternic de securitate a accesului, care cuprinde Managementul accesului privilegiat si Managementul privilegiilor finale poate oferi acest echilibru, permitand o relatie transparenta si sigura intre companii si terti.

Solutia PAM are ca baza Principiul celui mai mic privilegiu pentru a diminua riscurile de acces extern. Existenta unei solutii robuste de PAM reduce potentialul prejudiciu in cazul in care un utilizator BYOD este compromis, asigurandu-se ca utilizatorii nu au acces decat la numarul minim de resurse de care au nevoie pentru a-si face jobul. Astfel utilizatorii BYOD reprezinta un risc mai mic daca echipamentul si credentialele ar fi compromise. Solutiile PAM eficiente compartimenteaza utilizatorii BYOD si drepturile lor, ceea ce inseamna ca nici un utilizator nu poate face actiuni neautorizate indiferent de dispozitiv sau de unde acceseaza reteaua.

O solutie PAM precum WALLIX’s Bastion  in combinatie cu o solutie de Endpoint Privilege Management (EPM) – WALLIX BestSafe – asigura apararea in profunzime necesara pentru diminuarea riscurilor BYOD.

Solutia de Endpoint Privilege Management isi propune sa ofere o aparare de tip «sistem imunitar » pentru echipamentele unei companii. EPM urmeaza modelul zero-trust aplicat de securitatea cibernetica, oprind si evaluand orice echipament care nu face parte din “organismul gazda». Cand vine vorba de BYOD, nici un dispozitiv sau utilizator nu vor fi automat considerati de incredere.

O solutie cu adevarat sigura de EPM abordeaza privilegii atat la nivel de proces si aplicatie, si nu doar la nivelul utilizatorului. Acest lucru inseamna in esenta ca procesele si aplicatiile pot rula doar cu un set precis de privilegii intr-un context specific.  Atunci cand utilizatorii nu isi pot auto-ridica privilegiile, nici procesele nu pot fi hack-uite.  O solutie integrata de PAM si EPM aduce liniste sufleteasca companiei gazda, dar si tertilor cu care colaboreaza.

Aflati mai multe informatii despre securitatea accesului si modul in care este impementata in whitepaperul Beginner’s Guide to Access Security’ whitepaper.

Sursa

Lasă un răspuns