Az Identity and Access Management (IAM) az egyik legfontosabb – és leggyakrabban elhanyagolt – területe a szervezeti kiberbiztonságnak. A túljogosítás, az elavult hozzáférések és a dokumentálatlan folyamatok együttesen alkotják azt a kockázati tájképet, amelyet a támadók leggyakrabban kihasználnak.
„Mindent megkap, ami kell" – túljogosítás
Az onboarding során az új munkavállaló megkapja minden lehetséges jogosultságát, hogy „biztosan ne akadjon el". A Gartner szerint az átlagos szervezetben a felhasználók 40%-a több hozzáféréssel rendelkezik, mint amennyit ténylegesen használ.
Zombie fiókok – el nem távolított hozzáférések
Kilépő munkavállalók, alvállalkozók és rendszerfelhasználók fiókjait nem vonják vissza időben. Egy Microsoft-kutatás szerint a vállalatok 25%-ánál aktív fiókok maradnak nem alkalmazottak számára.
Megosztott admin fiókok
„admin/admin" vagy megosztott root jelszavak, amelyeket mindenki ismer az IT-csapatban. Ha valaki kilép, a jelszó nem változik. Ha egy fiókot feltörnek, nincs nyoma, ki csinálta.
Nincs periodikus hozzáférés-felülvizsgálat
A jogosultságok évek alatt felhalmozódnak. Aki egykor egy projekt kapcsán adminisztrátori jogot kapott, az azzal ma is rendelkezik – hiába rég nincs köze az adott rendszerhez.
Mindenki csak annyi hozzáféréssel rendelkezzen, amennyire az adott feladatához feltétlenül szüksége van. Ne „előre adjunk meg mindent" – hanem feladat-alapon, igény esetén kérelmezzék és kapják meg a jogokat. Ez drasztikusan csökkenti a belső incidensek és a kompromittált fiókok okozta kárt.
Kritikus folyamatokat több szereplőn osszon szét. Aki megrendeli, az ne is jóváhagyja. Aki hozzáférést kér, az ne is adhasson magának. Ez a belső visszaélések leghatékonyabb megelőzője.
A privilegizált hozzáférések (admin, root, DBA) ne legyenek állandóan aktívak. Az igény esetén, jóváhagyással, időkorlátosan kérelmezett JIT hozzáférés elpárologtatja a „mindig bejelentkezett admin" kockázatát.
Negyedévente vagy félévente a jogosultságok tulajdonosai (data owners, rendszergazdák) felülvizsgálják, hogy a meglévő hozzáférések még szükségesek-e. Ez megakadályozza a jogosultságok „drift"-jét.
A kiemelt jogosultságú fiókok (domain admin, DBA, root) külön kezelést igényelnek: session recording, credential vaulting, kötelező 4-eyes jóváhagyás kritikus műveleteknél.
| Szint | Jellemzők | Kockázat |
|---|---|---|
| Ad-hoc | Email-alapú kérelmek, Excel nyilvántartás, nincs audit | Kritikus |
| Ismétlődő | Dokumentált folyamatok, de manuálisan végrehajtva | Magas |
| Definiált | Automatizált workflow, RBAC, auditnapló megvan | Közepes |
| Kezelt | JIT, PAM, Access Review, anomália-detekció | Alacsony |
| Optimalizált | AI-alapú kockázatértékelés, prediktív anomália-detekció | Minimális |
Az azonosságkezelés életciklusában két pillanat kritikusabb a többinél:
Az új munkavállaló első napjától csak a szükséges rendszerekhez férjen hozzá. A role-template automatikusan kiosztja az alapjogokat, egyéb hozzáférések kérelmezhetők és jóváhagyhatók.
A kilépés pillanatától az összes hozzáférést automatikusan revokálni kell – nem csak az AD-ban, hanem minden integrált rendszerben. Ez az a folyamat, amelyet a legtöbb szervezet leginkább elhibáz.
A jogosultságkezelés nem szexis téma – de az adatbiztonsági incidensek és a bírságok nagyon is azok. A fent bemutatott alapelvek bevezetése nem igényel hatalmas beruházást: egy jól kialakított IAM platform és néhány következetesen betartott folyamat alapvetően megváltoztatja a szervezet biztonsági helyzetét.
A Lecnote éppen ezt a célt szolgálja: nem helyettesíti a biztonsági stratégiát, hanem technológiai alapot ad a következetes végrehajtásához.
IAM audit & tanácsadás
Azonosítjuk a szervezet IAM hiányosságait és megmutatjuk a Lecnote megoldást.