ZAKAJ uvesti PAM za varovanje podatkov v zdravstvenih organizacijah?

Zdravstvene organizacije bi morale razmisliti o implementaciji rešitve za upravljanje priviligiranih računov (PAM) da bi dosegle prizadevanja za celovito varovanje podatkov v zdravstvu.

Zdravstvene organizacije nadaljujejo s prizadevanji v smeri ustvarjanja močnih ukrepov za kibernetsko varnost. Pri tem se je potrebno zavedati, da lahko do notranjih občutljivoh podatkov vodijo tudi morebitne zlorabe priviligiranih računov, saj lahko ravno nepravilno upravljanje le-teh omogoča nepooblaščenim osebam dostop do občutljivih podatkov.

Organizacija iz Minnesote - Allina health je implementirala Thycotic Secret Server za izboljašnje upravljanja s priviligiranimi računi - PAM

Po mnenju Thomasa Peeplesa, Health Senior Security Engineer v Allina health, si zdravstvene organizacije ne morejo več privoščiti neaktivnih, spečih ali skupnih uporabniških računov. 

Osnovni namen uvedbe PAM v Allina health je bil usklajenost s PCI standardom in zahtevo po rotaciji lokalnih administratorskih računov na delovnih postajah. Thomas Peeples meni, da se morajo uporabniški računi posodabljati najmanj na vsakih 90 dni. Z implementacijo Thycotic Secret Serverja so želeli doseči avtomatizacijo tega procesa. Rešitev Secret Server jim je omogočila dostop do delovnih postaj in upravljanje lokalnih uporabniških računov na daljavo ter rotacijo le-teh po v naprej določenem urniku. Hkrati jim je tudi uspelo zmanjšati število domnskih skrbniških računov.

Po implementaciji rešitve Secret Server in predstavitvi njegove vrednsoti ekipi, so se odločili da bodo zbrisali individualne uporabniške račune iz domenskih uporabniških skupin. Namesto tega so kreirali nekaj skupinskih računov, ki jih upravljajo in shranjujejo v Secret Serverju. Vsakič, ko je potrebno uporabiti enega izmed skupinskih računov, se le-tega preveri po posamezniku, ki ta račun ga potrebuje, je pojasnil Peeples. Po ponovnem preverjanju in uporabi računa, se sproži avtomatska rotacija tega uporabniškega računa in avtomatska ponastavitev gesla

Peeples navaja, da so pred uvedbo Secret Server rešitve potrebovali cca. 260 dni, da so odkrili napako, zlorabo ali krajo uporabniškega računa. V primeru, da bi sedaj prišlo do ogrozitve enega izmed domenskih skrbniških računov, je verjetnost, da bo jutri ali prihodnji teden ta račun zlorabljen, odstranjena zaradi Secret Serverja, ki zagotavlja so ti računi posodobljeni po vsaki uporabi, vsako uro oz. najkasneje enkrat dnevno.

Peeples zdravstvenim organizacijam svetuje posodobitev njihove PAM rešitve, ter dodaja, da se prenove lotijo od zgoraj navzdol. Najprej je potrebno zagotoviti, da se vodstvena ekipa zaveda in razume PAM, ter razume, kakšno vlogo imajo različna orodja pri PAM in zaščiti privilegiranih računov. Naslednji korak je pregled in posodobitev varnostnih politik, ki odražajo način upravljanja s priviligiranimi računi. Po uvedbi politik sledi izbira in uvedba ustrezne rešitve ter usposabaljanje uporabnikov. "Secret Server je orodje, ki nam omogoča skladnost z veljavnimi varostnimi politikami" navaja Thomas Peeples.

Z vidika PCI direktive je rotacija in varovanje priviligiranih računov ter revizijska sled le-teh ključnega pomena, doda Peeples. 

IT varnostna ekipa, strežiška ekipa in VDI ekipa znotraj zdravstvenih organizicij lahko zahteva različne pistope pri implementaciji novih rešitev in posodobitve porocesov in politik, pojasni Peeples in svetuje, da organizacije sprejmejo takšen pristop, ki deluje tako za vsakodnevno poslovanje kot za posamezne ekipe.

ZAGOTAVLJANJE OSNOVNE KIBERNETSKE VARNOSTI JE OSNOVA ZA IZBOLJŠANJE VAROVANJA PODATKOV

Peeples meni, da bi PAM moral biti splošna praksa in prioriteta za organizacije, še posebej zaradi tega, ker so skoraj vsi vdori v interne sisteme in kraja podatkov posledica neke vrste zloraba uporabniškega računa.  

“Moramo spreminiti mišlenje od priročnosti do tega, da bomo resnično pozorni na to, kako se spreminjajo kibernetkse grožnje - zavedati se moramo, kateri so ključni razlogi za nastanek velike večine teh groženj" navaja Peeples. 

V nadaljevanju članka Peeples navaja, da so primarna tarča hekerjev administratorski računi, ki niso nikoli posodobljeni, kot so npr. service accounti in lokalni administratorski računi. Velika večina hackerjev se zaveda, da ti računi niso bili nikoli posodobljeni. Iz tega sledi, da je dobra praksa ravno redno posodabljanje administratorskih računov, kar naj se izvaja v rednih intervalih in z namenom zmanjšanja števila zastaranih računov v okolju. 

Peeples organizacijam svetuje, da se morajo zavedajo kje vse se nahajajo administratorski računi ter da uvedejo striktno politiko in proces zagotavljanja revizijske sledi in rotacije gesel.

“Če pride do odstopanja od običajnega vedenja je treba takoj ukrepati in preveriti ali je to znak morebitne zlorabe priviligiranega računa,” doda Peeples. “Posodobite varnostne politike in razmislite o uvedbi PAM - to so osnovni prostovpi kibernetske varnosti.”

Vir članka: Why Privileged Account Management Matters in Health Data Security?