Genom att surfa vidare godkänner du att vi använder cookies. Jag förstår

ett samarbete med ibm

Så säkras superanvändaren

slottsvakter i stockholm.jpg

Enligt MSB:s kommande vägledning är skyddet av privilegierade konton helt avgörande mot cyberattacker. Med IBM:s Privileged Access Management-plattform kan varje organisation överträffa de högsta säkerhetskraven.

Läs mer om hur du kan dra nytta av Privileged Access Management. Ladda ned Voister Paper och läs hur du tar nästa steg.

– De primära målen för hackare idag är privilegierade konton, som till exempel administratörs-, rot-, superuser med flera. Gartner och Forrester är entydiga i att den absoluta majoriteten av alla dataintrång inkluderar hackade privilegierade konton. Här finns så att säga nycklarna till kungariket, med tillgång till organisationens mest känsliga eller värdefulla information, säger Mathias Persson Ölander, specialist på IBM Security.

Mathias Persson Ölander betonar att användarbeteenden med klick på okända länkar eller nedladdade, okända bilagor med virus inte är den största säkerhetsrisken. Om man inte är en privilegierad användare.

Här finns så att säga nycklarna till kungariket, med tillgång till organisationens mest känsliga eller värdefulla information.

– MSB:s kommande vägledning Grundläggande it-säkerhetsåtgärder presenterar de viktigaste åtgärderna mot olika typer av dataintrång. Topp på listan ligger bland annat flerfaktorautentisering på systemnivå, begränsade administratörsrättigheter och att ändra förinställda lösenord. Företag som jobbar med IBM:s Privileged Access Management-lösning Secret Server har den förmågan och kan möta de högsta säkerhetskraven på administratörsnivå.

Automatiserad lösenordshantering

Den webbaserade PAM-lösningen underlättar och hjälper till att automatisera lösenordshanteringen för administratörskonton, servicekonton och nätverksutrustning för att bara nämna några privilegierade konton.

Den kan integreras med befintliga identitetslösningar som exempelvis Microsofts Active Directory, säkerhetslösningar för synkronisering och autentisering, samt IBM:s Security Operation Center-verktyg SIEM, Security Incident and Event Management. All data skyddas av den standardiserade krypteringsalgoritmen AES 265.

– Med Secret Server kan organisationen enkelt implementera och överträffa alla typer av krav på regelefterlevnad. PAM-plattformen upptäcker, säkrar och övervakar privilegierade konton. Plattformen erbjuder tillgängliga lösningar på en rad vardagliga men viktiga säkerhetsutmaningar. Som att rotera lösenord i samma minut som en konsult loggar ut. Eller att med ett par tangenttryck ändra lösenord till alla system en nyckelmedarbetare haft tillgång till när han eller hon slutar.

– Det är en helt agnostisk plattform, det vill säga den funkar till exempel jättebra med Microsoft Active Directory och andra accessplattformar och säkerhetsövervakningar.

Enklare än många tror

Skärmavbild 2019-11-15 kl. 12.37.58.png

Mathias Persson Ölander.

Mathias Persson Ölander beklagar att inte fler organisationer redan anammat en PAM-lösning, men ser att tillverkarna haft en del av ansvaret.

– Tidigare PAM-plattformar har i många fall varit för grundläggande eller för komplexa att hantera och implementera. Med den här lösningen kan små och stora organisationer ha grundläggande funktionalitet inom tre dagar. Ett normalt PAM-projekt tar tre månader och det finns en hel del arbete att göra med kundens processer.

Vilka är dina råd på vägen?

– Tänk i ett par steg. Börja med att etablera säkerhetsvalv och lyfta in access, för att i nästa steg utveckla policys för hur organisationen definierar, skräddarsyr och låser in hemligheter. Det är också viktigt att hantera sådana policys enligt reglerna för least privilege eller zero trust, avslutar Mathias Persson Ölander.

Idag används Secret Server av över 10 000 organisationer och 200 000 systemadministratörer i hela världen.

15 november 2019 Uppdaterad 22 januari 2021 Reporter anne hammarskjöld säkerhet Foto adobestock

Rekommenderad läsning