Bescherming van privileges

Aanvallers richten zich op gebruikers met hoge toegangsrechten tot data en systemen

Het concept van ‘privileges’ is altijd al een sleutelelement in IT-beveiliging geweest, maar er is pas sinds kort meer aandacht voor de prominente rol die het speelde in enkele recente, in het oog springende hacks. Gartner noemt privileged access security inmiddels de nummer 1 prioriteit voor CISO’s om risico’s te beperken. Privileges is iets waar alle IT-directeuren en met name CISO’s zich bewust van moeten zijn.

Toegangsrechten met privileges gingen voorheen over de gedeelde accounts die beheerders gebruikten voor het onderhoud van netwerken en systemen, met zicht op en controle over data en informatiesystemen. “Toegang tot deze accounts, betekende controle over het netwerk”, aldus David Higgins, director of customer development at CyberArk.

De introductie van de Sarbanes-Oxley Act (SOX) in 2002 was een van de eerste maatregelen die het beveiligen van accounts met privileges aanstipte om compliant te zijn. Latere wetgeving volgde deze trend, maar SOX liet voor het eerst inzien wat de kracht van een individuele gebruiker kon zijn met toegang tot een privileged account.

In 2008 werd die kracht duidelijk in de aanval op het FiberWAN netwerk in San Francisco, waarbij de ontevreden systeembeheerder Terry Childs het netwerk op slot gooide door beheerderswachtwoorden te resetten en een nieuw wachtwoord aan te maken waarmee hij als enige toegang kreeg tot het systeem. Deze grote DDoS-aanval vond dus plaats door een interne gebruiker met privileged access. Wat als hij een buitenstaander was geweest?

“De daaropvolgende jaren geven het antwoord”, aldus Higgins. “Van Edward Snowden tot Yahoo! en de SWIFT bank-aanvallen tot het lek bij Uber – steeds wisten de aanvallers de gegevens van een gebruiker met veel toegangsrechten over te nemen en gebruikten dat om hun aanvallen op te zetten.”

Vandaag de dag zijn privileged accounts overal, waardoor de risico-oppervlakte groeit. Aanvallers weten dit, waardoor vrijwel alle huidige geavanceerde aanvallen terug zijn te voeren op het misbruik van inloggegevens met vergaande rechten. Op die manier komen ze bij gevoelige data, applicatie en infrastructuur.

Privileged access management (PAM) technologie helpt bedrijven te controleren en te traceren wie toegang heeft tot deze superuser accounts, met het oog op compliancy-wetgeving. Lange tijd was dat ook de enige reden, maar comliancy is niet gelijk aan security. Moderne PAM-technologie beschermt bedrijven tegen uiteenlopende aanvallen, van buitenaf en van binnenuit.

“Het stopt aanvallen die voorbij de perimeter gaan en beschermen kritieke infrastructuur, data en assets”, aldus Higgins. “Privileged accounts, secrets en inloggegevens zitten inmiddels overal, door de hele organisatie heen, in elk IT-project. Van cruciale applicaties en DevOps, tot cloud, robotische procesautomatisering en IoT, privileges bestaan en zijn noodzakelijk om deze elementen goed te laten werken. Daarom is het beheer van toegang met privileges – het beheren en beveiligen van de accounts, secrets en inloggegevens – nu herkend als de belangrijkste security-prioriteit voor CISO’s.”

Met de introductie van het Magic Quadrant van Privileged Access Management heeft Gartner bevestigd dat goede security begint met het beschermen van accountgegevens met verhoogde toegangsrechten.

CyberArk in leidende positie

CyberArk is tot Leader benoemd in het allereerste Magic Quadrant-rapport van Gartner over Privileged Access Management. Privileged access management wordt in het rapport gedefinieerd als ‘een van de meeste cruciale beveiligingsmaatregelen, zeker in de huidige, steeds complexer wordende IT-omgevingen’. Leidinggevenden in security- en risicomanagement moeten volgens het rapport PAM-tools inzetten in een langetermijnstrategie voor een uitvoerige risicoverkleining.

CyberArk kreeg de leidende positie in het kwadrant op basis van de hoogste waardering voor ‘Ability to execute’ en de ‘Completeness of vision’. Het bedrijf biedt de meest uitgebreide oplossing om privileged accounts, inloggegevens en secrets te beschermen, ongeacht hun locatie binnen een organisatie, in hybride cloud-omgevingen, DevOps of ergens op een endpoint.

Het volledige rapport is te downloaden op https://www.cyberark.com/pr/gartner-mq-pam-leader/

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.