Spring til indhold
13-12-2021

Secret Server er en effektiv beskyttelse mod identitetstrusler

Søren Haven
Tidligere Vice President, Atea Security

”I dag logger hackerne bare ind.”

Man skal ikke bevæge sig meget rundt i it-sikkerhedsverdenen, før man støder på ovenstående sætning. Den foruroligende vending beskriver da også ret præcist den arbejdsmetode, som ligger til grund for langt de fleste hackerangreb i dag.

Når hackere via phishing-mails og links med ransomware kaprer medarbejdernes identitet - herunder brugernavne og passwords - kan de i ro og mag logge ind på virksomhedens infrastruktur.

Helt kritisk bliver det selvfølgelig, hvis brugernavn og password tilhører en privilegeret bruger, der med administratorrettigheder har adgang til kritiske systemer som fx netværk, applikationer og backup. Vi behøver ikke bladre langt tilbage i dansk virksomhedshistorie for at finde grelle eksempler på, hvad det kan have af konsekvenser for hele organisationen. Og det er præcis her, at Secret Server kommer ind i billedet.

Lidt kort beskrevet er ’Secret Server’ en PAM-løsning (Privileged Account Management), der forenkler administrationen af dine privilegerede konti, beskytter virksomheden mod identitetstrusler og sikrer overholdelse af compliance både internt og eksternt.

Eller sagt på en anden måde: Secret Server, en PAM-løsning som bl.a. virksomheden Thycotic har udviklet et robust bud på, er i realiteten en bankboks, der beskytter de privilegerede brugeres passwords ekstra godt ved at ændre og rotere dem. Typisk ved de privilegerede brugere ikke engang selv, hvad deres password er. Den konstante rotation af passwords fratager hackerne muligheden for at få kontrol over privilegerede konti.

Derudover sikrer PAM, at der er præcis dokumentation over, hvad den enkelte bruger har foretaget sig. Dette er både en fordel for de interne og eksterne indehavere af privilegerede konti. Forestil dig fx en fejlslagen systemopdatering, som lukker adgangen til kritiske systemer på tværs af organisationen. En præcis rekonstruktion af hændelsesforløbet, på baggrund af den dokumenterede adfærd, er guld værd, hvis lignende hændelser skal forhindres i fremtiden.

PAM har desuden en anden stor fordel, fordi organisationen er nødt til at forholde sig til- og skelne mellem privilegerede brugere og almindelige brugere. Når din organisation får compliance-anmærkninger i en audit af revisionen, skyldes det ofte manglende stillingtagen til om antallet af privilegerede brugere er retfærdiggjort, og om de privilegerede konti er omgærdet af en særlig grad af beskyttelse.

De mest succesrige hackerkampagner (hvis man kan kalde dem det) skyldes for en stor dels vedkommende, at den enkelte virksomhed eller kommune ikke på forhånd har forholdt sig til sikkerheden omkring henholdsvis privilegerede konti, delte konti og servicekonti. De privilegerede konti bør selvfølgelig have størst opmærksomhed. Derfor er it-sikkerhed per definition en prioriteringsøvelse, hvor it-ansvarlige slår ring om det, der absolut ikke kan tåle at blive kompromitteret. Man kan ikke beskytte alt lige godt og et tyndt lag sikkerhed over alle typer brugere gavner ingen.

Den menneskelige risikofaktor, og det vi klikker på, er fortsat den største trussel mod virksomhedens sikkerhed. Netop derfor giver vi dig nu mulighed for at få en fokuseret introduktion til PAM, som flere og flere virksomheder og kommuner enten allerede benytter sig af eller er i gang med at implementere.

På webinaret herunder gennemgår vi en simpel use case, som forklarer, hvad PAM er, fortæller om PAM i en dansk kommune og giver en demo af løsningen.

God fornøjelse!

Se eller gense webinaret: Sådan beskytter du dine privilegerede brugere …