Share, , Google Plus, Pinterest,

Print

Posted in:

007 Bond

Contrar credintei populare, atacurile cibernetice nu sunt (intotdeauna) o incercare masiva de a prelua sau destabiliza infrastructura. In timp ce un atac larg DDOS poate fi folosit ca un destabilizator, celelalte atacuri sunt mult mai subtile, mai elaborate. Putem sa facem paralela cu un film cu James Bond, de exemplu. Personajul negativ ar incerca sa se infiltreze in liniste in companie, sa-i identifice punctele slabe si sa incerce sa castige puterea treptat pentru a-si indeplini planul sau malefic.

La fel in ca filmul cu Bond, apararea externa nu mai este suficienta si, de regula, masurile de contraatac vin prea tarziu pentru a opri infiltrarea.

Acest lucru este valabil in special pentru companiile care se bazeaza foarte mult pe contractori externi si angajati care lucreaza de la distanta. Odata ce un inamic si-a gasit drumul, intreaga companie cade. Si atunci este nevoie de un agent 007 sa salveze situatia.

Evolutia protectiei endpointurilor. Protejarea sistemului din interior.

Endpoint Privilege Management este o noua generatie de protectie a securitatii cibernetice care se concentreaza pe furnizarea unei aparari „imune” eficiente pentru punctele finale. In loc sa incercati inutil sa identificati, apoi sa blocati un atac, acesta opreste orice nu este o parte naturala a organismului. Adica numai actiunile legitime pot fi efectuate in sistem.

Aceasta noua abordare este deosebit de interesanta pentru endpointurile expuse extern, cum ar fi cele utilizate de furnizori terti sau angajati remote care acceseaza resursele retelei. Aceasta abordare merge pe presupunerea ca orice sistem ar putea fi infiltrat, dar implementeaza protectii interne, astfel incat acesta nu poate fi afectat chiar daca acest lucru se intampla. Protectia finala utilizeaza Principiul celui mai mic privilegiu: fara drepturi de administrare locala, un intrus sau un malware nu va putea dobandi privilegiile necesare pentru a rula procese si aplicatii.

Aplicarea principiului celui mai mic privilegiu are, de asemenea, beneficii suplimentare:

  • Eliminarea utilizatorilor supra-privilegiati, astfel incat programele malware sa nu poata afecta sistemul sau sa fure date critice
  • Eliminarea tuturor conturilor de administrare locala pentru a consolida apararea
  • Blocarea API-urilor cripto, astfel incat sistemele sa nu poata fi tinute ostatice
  • Acordarea drepturilor adecvate utilizatorilor potriviti in contextul potrivit

Acesta este un prim pas bun, dar se concentreaza in continuare pe „agentul extern”: utilizatorul si privilegiile acestuia. Desi acest lucru este, in teorie, functional, nu este suficient pentru a apara pe deplin endpointurile. Sistemele trebuie sa fie capabile sa se protejeze impotriva amenintarilor.

De aceea, cele mai bune solutii din clasa duc EPM la un alt nivel: Privilegii la nivel de proces, nu de utilizator

Cele mai puternice si mai inovatoare solutii EPM nu mai abordeaza privilegiile la nivel de utilizator, ci la nivel de proces si aplicatie.  Aceasta este o schimbare conceptuala majora pentru securitate: sistemele locale nu mai sunt protejate doar impotriva amenintarilor sau impotriva utilizatorilor. Apararea este implementata la nivel de aplicatie sau la nivel de proces pentru un control si o securitate mai profunda, mai adaptata.

Tot mai des, gestionarea aplicatiilor se bazeaza pe o decizie binara: utilizatorii pot accesa sau nu, aceasta aplicatie este autorizata sau nu. Scopul acestor reguli este de a impiedica aplicatiile si procesele sa poata afecta sistemul, dar vine in detrimentul productivitatii atunci cand un utilizator trebuie sa-si intrerupa echipa IT pentru orice download de software de altfel legitim.

Cand aplicatiile sunt pre-aprobate si actiunile specifice din cadrul acestor procese sunt, de asemenea, aprobate (sau refuzate), gestionarea securitatii devine simpla. Procesele si aplicatiile pot rula doar cu un set precis de privilegii intr-un context precis. Avand utilizatori care nu isi pot auto-ridica privilegiile si conturi de administrare eliminate, procesele nu pot fi deturnate pentru a efectua operatiuni rau intentionate.

Oferirea unei protectii granulare la nivel de proces permite utilizatorului sa mentina accesul la toate instrumentele necesare pentru a-si indeplini sarcinile, in mod eficient si independent, asigurandu-se in acelasi timp ca software-ul potential malitios nu va putea dauna sistemului in cazul in care un inamic va putea totusi intra in retea.

Asadar, James Bond nu este intotdeauna o optiune. EPM permite companiilor sa blocheze din interior cauza pericolului cu care se confrunta: procese si aplicatii, in special atunci cand endpointuri precum PC-urile angajatilor sunt expuse amenintarilor externe. Punerea in aplicare corecta a Principiului celui mai mic privilegiu ajuta la prevenirea agentilor infiltrati de a va deturna sistemele, pur si simplu pentru ca nu vor putea desfasura nicio activitate in afara elor permise angajatilor pentru a-si indeplini sarcinile specifice.

Lasă un răspuns