Miesięcznik informatyków i menedżerów IT sektora publicznego

Eryk Chilmon

Luki w zarządzaniu dostępem użytkowników zewnętrznych

Większość organizacji musi zapewniać możliwość łączenia się z systemem firmom zewnętrznym, które świadczą usługi IT. Wyniki badania firmy One Identity pokazują, że wiele podmiotów nie potrafi zarządzać dostępem użytkowników zewnętrznych, narażając się na duże ryzyko naruszenia bezpieczeństwa.

Według Gartnera coraz większa liczba organizacji korzysta z usług podmiotów zewnętrznych (opracowanie „A Better Way to Manage Third-Party Risk” z sierpnia 2019 r.). Coraz częściej też pracownicy chcą mieć dostęp do zasobów z dowolnego urządzenia i miejsca, a także w dowolnym czasie. To wszystko sprawia, że rośnie konieczność skutecznego i bezpiecznego zarządzania tożsamością i dostępem do sieci.
Na podstawie badania przeprowadzonego na zlecenie firmy One Identity przez Dimensional Research wśród specjalistów ds. bezpieczeństwa IT przeanalizowano i oceniono praktyki organizacji na całym świecie w obszarze zarządzania tożsamością i dostępem (IAM) oraz uprzywilejowanym dostępem (PAM) użytkowników zewnętrznych – dostawców, partnerów, kontrahentów i pracowników sezonowych. Wyniki są bardzo niepokojące.

Nie najlepsze praktyki

Jak pokazują wyniki badania, 72% organizacji zapewnia stronom trzecim uprzywilejowany dostęp (administracyjny lub superużytkownika). Tylko 22% ma pewność, że użytkownicy zewnętrzni nie próbują uzyskać lub nie uzyskują dostępu do wrażliwych informacji. Prawie jedna piąta respondentów (18%) przyznaje, że strony trzecie próbowały uzyskać dostęp do nieautoryzowanych informacji lub z powodzeniem uzyskiwały do nich dostęp. Więcej niż połowa (61%) nie jest pewna, czy tak się nie stało.
Nieefektywne praktyki zarządzania cyklem życia użytkowników zewnętrznych są powszechne. Tylko 21% organizacji natychmiast wyrejestrowuje użytkowników zewnętrznych lub cofa im dostęp, gdy praca, którą wykonują, zostanie zakończona. Jedna trzecia (33%) organizacji potrzebuje więcej niż 24 godzin na wyrejestrowanie użytkowników zewnętrznych lub nie ma spójnego procesu deprovisioningu (sposób postępowania z nowo zatrudnionymi lub odchodzącymi pracownikami).

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej