{"id":158432,"date":"2015-08-19T20:26:00","date_gmt":"2015-08-19T18:26:00","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=158432"},"modified":"2015-08-19T20:26:00","modified_gmt":"2015-08-19T18:26:00","slug":"haslo-nie-wystarczy-jak-wzmocnic-bezpieczenstwo-sieci","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/haslo-nie-wystarczy-jak-wzmocnic-bezpieczenstwo-sieci.html","title":{"rendered":"Has\u0142o nie wystarczy. Jak wzmocni\u0107 bezpiecze\u0144stwo sieci?"},"content":{"rendered":"<p>W celu zwi\u0119kszenia bezpiecze\u0144stwa sieci firmowej mo\u017cna wdro\u017cy\u0107 wielopoziomowy spos\u00f3b uwierzytelniania u\u017cytkownik\u00f3w, wzmocni\u0107 zabezpieczenia, tylko czy to jest przyjazne u\u017cytkownikom? Biznes potrzebuje szybkiego, elastycznego dost\u0119pu do danych oraz system\u00f3w, a to jest w zupe\u0142nej sprzeczno\u015bci do oczekiwa\u0144 specjalist\u00f3w od bezpiecze\u0144stwa IT, kt\u00f3rzy najch\u0119tniej odci\u0119liby dost\u0119p do sieci firmowej z zewn\u0105trz.<\/p>\n<p><strong>Po co uwierzytelnianie?<\/strong><\/p>\n<p>Dlaczego w og\u00f3le przeprowadzane jest uwierzytelnianie? System chce rozpozna\u0107 u\u017cytkownika i upewni\u0107 si\u0119, \u017ce robi tylko to do czego ma uprawnienia, wykonuje tylko ustalone wcze\u015bniej zadania lub ma dost\u0119p do okre\u015blonych wra\u017cliwych danych. Wi\u0119kszo\u015b\u0107 obecnych sposob\u00f3w uwierzytelniania jest skupionych na jednorazowym uwierzytelnianiu u\u017cytkownik\u00f3w, a potem pozwala si\u0119 systemowi autoryzacji zrobi\u0107 reszt\u0119. Podczas jednej sesji u\u017cytkownik przewa\u017cnie loguje si\u0119 raz i potem ma dost\u0119p do wszystkiego, do czego wcze\u015bniej administrator sieci mu udost\u0119pni\u0142, w zale\u017cno\u015bci od nadanych uprawnie\u0144 dost\u0119powych. Dla \u0142atwo\u015bci korzystania z systemu i u\u017cyteczno\u015bci taki spos\u00f3b jest og\u00f3lnie przyj\u0119ty, czasem uzupe\u0142niony o dodatkowe uwierzytelnienia, przy jaki\u015b kluczowych dzia\u0142aniach czy danych.<\/p>\n<p><strong>Kontrola po zalogowaniu<\/strong><\/p>\n<p>Jednak w idealnym \u015bwiecie powinny by\u0107 kontrolowane nie tylko wej\u015bcia, ale wszystkie ruchy i dzia\u0142ania u\u017cytkownik\u00f3w. W \u015bwiecie fizycznym mo\u017cna eskortowa\u0107 go\u015bci w budynku i uwa\u017ca\u0107 na ka\u017cdy ich krok. Bardzo podobnie jest w \u015bwiecie IT. Bardzo istotne jest monitorowanie dzia\u0142a\u0144 u\u017cytkownik\u00f3w, najlepiej z jak najmniejsz\u0105 niedogodno\u015bci\u0105 dla nich.<\/p>\n<p>\u201eNie chcemy kontrolowa\u0107 tylko logowania, ale tak\u017ce wszystkie nast\u0119pne dzia\u0142ania podj\u0119te po pomy\u015blnym zalogowaniu do systemu.\u201d \u2013 komentuje M\u00e1rton Ill\u00e9s, Product Evangelist w firmie BalaBit.<\/p>\n<p><strong>Nie zatykaj nast\u0119pnych luk \u2013 zmie\u0144 ca\u0142e podej\u015bcie<\/strong><\/p>\n<p>Pojedyncze logowanie w po\u0142\u0105czeniu z dodatkowymi metodami autoryzacji s\u0105 tak naprawd\u0119 tylko drobnym lekarstwem na obecny g\u0142\u00f3wny problem \u2013 pe\u0142ne bezpiecze\u0144stwo systemu i danych w \u015bwiecie stale rozwijaj\u0105cej si\u0119 cyberprzest\u0119pczo\u015bci. Systemy zarz\u0105dzania has\u0142ami to tak\u017ce dora\u017ane lekarstwo na pierwszej linii obrony. Nale\u017cy przesta\u0107 \u0142ata\u0107 kolejne luki w zabezpieczeniach organizacji i zmieni\u0107 ca\u0142\u0105 koncepcj\u0119 ochrony systemu. Aktywne uwierzytelnianie jest w\u0142a\u015bciwym krokiem w tym kierunku.<\/p>\n<p><strong>Po czynach mo\u017cna go pozna\u0107<\/strong><\/p>\n<p>Nale\u017cy skupi\u0107 si\u0119 na rzeczywistych dzia\u0142aniach i u\u017cywa\u0107 technik, takich jak rozpoznawanie u\u017cytkownika po sta\u0142ych indywidualnych czynno\u015bciach u\u017cytkownik\u00f3w, kt\u00f3re s\u0105 jego odciskami palc\u00f3w w systemie. Mo\u017cna te\u017c stosowa\u0107 inne metody behawioralne, kt\u00f3re pozwalaj\u0105 rozpozna\u0107 i sprawdzi\u0107 to\u017csamo\u015b\u0107 u\u017cytkownik\u00f3w. Taki system pozwoli na ci\u0105g\u0142e monitorowanie u\u017cytkownik\u00f3w, a nie tylko opiera\u0107 si\u0119 na pewnych ustalonych obostrzeniach, kt\u00f3re mog\u0105 utrudnia\u0107 dzia\u0142alno\u015b\u0107 biznesow\u0105 firmy. W ostatecznym rozliczeniu monitoring plus odpowiednio dobrane zabezpieczenia daj\u0105 lepsze zadowolenie u\u017cytkownik\u00f3w i wy\u017cszy poziom bezpiecze\u0144stwa.<\/p>\n<p>Istniej\u0105 r\u00f3wnie\u017c interesuj\u0105ce dodatkowe efekty. W wielu organizacjach u\u017cytkownicy ko\u0144cowi maj\u0105 tendencj\u0119 do dzielenia si\u0119 swoimi has\u0142ami z innymi wsp\u00f3\u0142pracownikami, aby \u0142atwiej i szybciej zapewni\u0107 dost\u0119p do okre\u015blonych zasob\u00f3w. Jest to prawdopodobnie najgorszy koszmar ka\u017cdego specjalisty ds. bezpiecze\u0144stwa, kt\u00f3rzy robi\u0105 szkolenia o bezpiecze\u0144stwie IT i umieszczaj\u0105 odpowiednie zapisy w regulaminach firmy i innych dokumentach prawnych organizacji, aby zatrzyma\u0107 tego typu zachowania. Mimo to ludzie biznesu wci\u0105\u017c to robi\u0105, aby wykonywa\u0107 sprawniej swoj\u0105 codzienn\u0105 prac\u0119.<\/p>\n<p>Nieuczciwi pracownicy mog\u0105 wykorzysta\u0107 t\u0105 niefrasobliwo\u015b\u0107 wsp\u00f3\u0142pracownik\u00f3w i uzyska\u0107 dost\u0119p do firmowych danych wra\u017cliwych. Przy czym taka dzia\u0142alno\u015b\u0107 wewn\u0105trz organizacji jest te\u017c cz\u0119sto trudna do wykrycia. Dzi\u0119ki poznaniu zwyczaj\u00f3w i przyzwyczaje\u0144 poszczeg\u00f3lnych u\u017cytkownik\u00f3w, mo\u017cliwe jest nie tylko w wykrycie i blokowanie takich przypadk\u00f3w, ale r\u00f3wnie\u017c ustalenie jakie z\u0142e zamiary mieli wewn\u0119trzni przest\u0119pcy. To wszystko mo\u017cna wywnioskowa\u0107 w oparciu o ich zachowanie w stosunku do zapisanych profili behawioralnych u\u017cytkownik\u00f3w.<\/p>\n","protected":false},"excerpt":{"rendered":"Stale ro\u015bnie liczba cyberprzest\u0119pstw w Polsce. Wed\u0142ug danych Komendy G\u0142\u00f3wnej Policji podanych przez Rzeczpospolit\u0105, w pierwszym p\u00f3\u0142roczu br. ich liczba wzros\u0142a prawie o po\u0142ow\u0119 do ponad 1,2 tysi\u0119cy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpiecze\u0144 system\u00f3w firmowych przed atakiem i utrat\u0105 danych. Eksperci firmy Balabit przedstawiaj\u0105 jak monitoring u\u017cytkownik\u00f3w zwi\u0119ksza bezpiecze\u0144stwo system\u00f3w IT i godzi oczekiwania u\u017cytkownik\u00f3w i specjalist\u00f3w ds. bezpiecze\u0144stwa IT.","protected":false},"author":6,"featured_media":153157,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[7495,6983,3356,3749,3230],"class_list":{"0":"post-158432","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-balabit","9":"tag-bezpieczenstwo","10":"tag-it","11":"tag-ochrona","12":"tag-technologie-2","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/158432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=158432"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/158432\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/153157"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=158432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=158432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=158432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}