Redactie - 13 juli 2023

Privileged Access Management – risico versus impact

Deze week was het weer raak. De privégegevens van duizenden bezoekers van Landal zijn op het dark web gepubliceerd. De data waren een aantal weken geleden buitgemaakt bij een cyberaanval. Cybercriminelen misbruiken deze gegevens voor onder andere phishingaanvallen en identiteitsfraude. Het gaat om mogelijk 12.000 klanten die onlangs hebben geboekt.

Privileged Access Management – risico versus impact image

Volgens de Autoriteit Persoonsgegevens is bijna iedere Nederlander al één of meerdere keren slachtoffer geworden van een datalek.* Eén van de oorzaken is een falende controle op de rechten die gebruikers hebben en het misbruiken van deze inloggegevens.

Voorkomen is beter dan genezen!
Het is duidelijk dat er controle en inzicht moet zijn op wie waarom toegang heeft tot wat. Maar hoe pak je dit aan? Hoe besluit je wat voor jouw organisatie de beste strategie is? Hoe voorkom je dat data wordt gestolen en misbruikt?

Een oplossing is gebruik maken van Privileged Access Management, of PAM. Dit is een op beleid gebaseerd beheersysteem dat volledige controle biedt over het gebruik van privileged credentials (bevoorrechte inloggegevens). Met PAM kunnen organisaties alle activiteiten van hun privileged (bevoorrechte) gebruikers controleren en bewaken door middel van just-in-time-toegang en het least privileged principe.

Waar hebben we het over?
Laten we beginnen met de uitleg van de belangrijkste begrippen in Privileged Acces Management.

Wat is Privileged Identity? Dit is een identiteit met meer toegang (meestal een soort administratieve toegang) tot gevoelige/bedrijfskritische data, systemen of informatie. Dit kan een persoon (medewerker, consultant, partner, of klant), een applicatie, een dienst, een device, of een ding zijn.

Wat is het least-privileged principe? Hier is van belang dat de hiervoor omschreven identiteit alleen toegang heeft tot de informatie en bronnen die nodig zijn voor zijn specifieke taak .. niets meer en niets minder.

Wie is de Privileged User? Dit zijn gebruikers die op basis van gewoonte, vaardigheden of functie/rol tot meer gegevens toegang hebben. Denk hierbij aan IT-manager/directeur, systeem, database of applicatie administrator, development/engineering, auditor of consultant, C-level of andere leidinggevende. 

Misbruik van privileges kan plaatsvinden als gevolg van een fout van een werknemer maar het kan ook het werk zijn van een cybercrimineel die de inloggegevens van een insider heeft gebruikt om toegang te krijgen tot een IT-netwerk. Dit risico kan het beste beheerst worden door nauwkeurig te controleren en te monitoren wat geprivilegieerde gebruikers precies doen met hun toegang.

Risico versus impact – waar begin je?
Wil je een PAM-oplossing implementeren, bedenk dan eerst waar datadiefstal het meest voor de hand liggend is omdat het de meeste impact heeft. Wat zijn de meest geliefde doelwitten? Welke gegevens zijn het meest interessant voor de cybercrimineel? Waar is het risico op datadiefstal het hoogst? Maak een verdeling in drie risicoprofielen: high priority targets, potentiële kandidaten en low priority targets. Kijk hoe je Privileged Access Management stapsgewijs kan gaan toepassen.

De meeste impact zal diefstal van de data van beheeraccounts, functionele accounts en service-accounts hebben. Het risico hierop is hoog, omdat deze accounts cybercriminelen geven waar zij op uit zijn. Toegang tot bedrijfssystemen en toegang tot gebruikersdata die zij te gelde kunnen maken en kunnen gebruiken om in te loggen op nog meer systemen met gegevens. Applicaties die ervoor zorgen dat deze accounts goed beveiligd zijn met bijvoorbeeld ‘verborgen’ wachtwoorden, of iedere keer opnieuw gegenereerde wachtwoorden in een kluis, zijn niet moeilijk om te implementeren, maar voorkomen wel direct een diefstal die veel impact zal hebben.

Wachtwoorden kunnen natuurlijk gelekt of gehackt worden, daarom is het goed een oplossing in te voeren die ervoor zorgt dat wachtwoorden gedwongen roteren. Identity Governance helpt te bepalen welke gebruikersprofielen/-rollen en sessies als eerste beveiligd moeten worden. Deze exercitie is wat gecompliceerder, maar biedt veel voordelen, als het eenmaal geïmplementeerd is. Hetzelfde geldt voor het beheer van sessies, waarbij gemonitord en beschreven wordt wie wanneer wat voor sessies waarvoor gebruikt. Als laatste houd je je bezig met risico’s die de minste impact hebben, zoals een servicedesk integratie, complexe applicaties en certificaten. Denk goed na over de risico’s en begin dan stap voor stap met een Privileged Access Management oplossing.

Privileged Access Management-oplossingen van NetIQ
Het gebruik van PAM is noodzakelijk om bedrijven te beschermen tegen mogelijke datalekken en om cyberweerbaarheid te versterken. NetIQ Privileged Access Management levert zeer veilige en flexibele controle over geprivilegieerde inloggegevens op manieren die passen in een bestaande omgeving, waardoor snel en direct de veiligheid wordt verhoogd.

Door: Michiel Pouw, Senior Solution Consultant bij OpenText Cyber Security.

Bezoek voor meer informatie de webpagina: Wat is Privileged Access Management?

* Nu.nl: In vijf jaar tijd zijn bijna alle Nederlanders al eens getroffen door een datalek | Tech | NU.nl

Axians 12/11/2024 t/m 26/11/2024 BN+BW