Mit ér a Scirge, ha Shadow IT-ról van szó?

Az account takeover igazi trenddé nőtte ki magát az utóbbi időben. Leginkább azért, mert a felhőszolgáltatások alkalmazása, használata jóval gyakoribbá vált a korábbi évekhez képest és lényegében nyílt terepet kínál a behatolásra, főképp az olyan vállalkozások esetében, akik nem tudják megfelelően biztonságban tudni és ellenőrizni munkavállalóik, felhasználóik tevékenységeit.

 

Amikor egy vállalat alkalmazottai regisztrálnak bármilyen webes alapú szolgáltatásra a céges e-mail címükkel, lényegében tálcán kínálják a belépést a vállalati infrastruktúrába. Hogy miért? Fontos hitelesítő adatokkal mennek a nagy nyilvánosságra, amelyek, gyakorlatilag, egy gyengén védett harmadik fél (bármilyen webes szolgáltatás) feltörése esetén azonnal kiszivároghatnak.

 

A SaaS esetében (ami a legtöbb nem menedzselt webes applikációt is magába foglalja) pontosan meg kell különböztessük, hogy melyek a belépési eszközök, a hitelesítési irányelvek, amiket a szolgáltató megkövetel tőlünk. Ezekből a szolgáltatásokból gyakran hiányoznak az olyan alapvető funkciók, mint a több faktoros azonosítás, vagy a központilag menedzselt felhasználó kezelés, nem beszélve az egyéb intelligens megoldásokról, a belépéshez, hozzáféréshez kapcsolódó biztonsági ellenőrzésekről.

 

Vakon tapogatózva – Shadow IT és ami mögötte van

Az olyan behatolás technikák, mint az adathalászat, a malware-ek és a denial of service támadások, közös jellemzője, hogy mind láthatóak! Már egy ismertebb védekezési stratégia is képes őket észlelni, hovatovább megakadályozni bármelyiket. Jó pár eszköz állhat egy vállalkozás rendelkezésére, hogy ezeket kiküszöbölje, megakadályozza.

 

A Shadow IT, ezzel szemben, egy vak vezet világtalant élethelyzet. Egy igazi vakfolt egy szervezet életében: címeres példája annak, hogy amikor egy vállalat annak köszönhetően kompromittálódik, hogy egy másik, nem felügyelt webszolgáltatás tálcán kínálja a támadóknak az ellopható adatokat. Az ilyen esetekben nincsenek kész forgatókönyvek, eszközök, legtöbbször be sem azonosítható, milyen forrásból érkezik a támadás, nem lehet azt az adatvesztést elszenvedő vállalat egyik biztonsági részlegéhez sem kötni. Ráadásul a támadók a hitelesítő adatok birtokában szabadon garázdálkodva bárhova bejuthatnak a feltört rendszerben, így minden lépésük akár hitelesnek is bizonyulhat hosszú ideig a felügyeleti rendszerek számára. Nagyon hosszú idő is eltelhet, mielőtt felfedeznék az illetéktelen felhasználást, ha egyáltalán bármikor felfedezik.

 

Vajon milyen módszer segíthet a Shadow IT-val szemben?

A webes jelszókezelők, a PAM, a több faktoros authentikáció, a threat intel szolgáltatások mind-mind részleges védelmet nyújtanak a ma vállalkozásainak, de nem tudják garantálni az összes felhasználó és webalkalmazás láthatóságát, mivel elsősorban csak a lokális alkalmazások és a széleskörű integrációt biztosító enterprise felhőszolgáltatások jelszavainak menedzselésére alkalmasak, vagy (a threat intel szolgáltatások esetében) utólagos és esetleges indikátorok. Nem adnak lehetőséget a megelőzésre, ráadásul igen költségesek. Ezekkel a megoldásokkal alapvetően sokat tehetünk a saját account-jaink védelme érdekében, de a Shadow IT rejtette veszélyek ellen nem tökéletesek.

 

Egy vállalaton belüli alapos alkalmazotti képzés a jelszó higiéniát illetően javítana a helyzeten, de ezzel sem küszöbölhető ki az emberi faktor, a tévedés, figyelmetlenség. Az olyan szervezetek, amelyek nem fordítanak figyelmet a nem menedzselt felhasználói fiókok felderítésére és kezelésére, egyre nagyobb bajban lesznek a jövőben.

 

Megoldást a Scirge jelenthet, mert egy olyan platform, ami hatékonyan veszi fel a kesztyűt a Shadow IT adta jelszó szivárgások ellen és segíti a szabályozói megfeleléseket a felhőben. Pillanatok alatt felderíti, hogy mely weboldalaknál, webes szolgáltatásoknál regisztráltak, regisztrálnak az alkalmazottak céges e-mail címeikkel és centralizált szabályok segítségével kontrollálhatóvá és monitorozhatóvá teszi a hozzáféréseket. A Scirge az első és egyetlen jelenleg ismert technológia, amely képes az alkalmazottak és a vállalat online regisztrációit webalkalmazás és account szinten is monitorozni, leltárat képezni a vállalat által használt felhőszolgáltatásokról és az abban létrejött hozzáférésekről.

 

Account takeover, password reuse típusú kockázatok csökkentése a Scrige segítségével

 

 

Egy felhasználói fiók megszerzése nagy valószínűséggel két tényező kombinációjából fakadóan fordul elő: jelszószivárgás miatt és ugyanazon jelszó újra felhasználása végett. Ha a jelszavakat titkosítás nélkül ellopják, vagy a behatolást nem ismerik fel azonnal, akkor a támadók könnyedén hozzáférnek jó néhány szolgáltatáshoz.

 

Ahhoz, hogy csökkentsük a kockázatot, figyelemmel kell kísérjük az összes bejelentkezési tevékenységet. Monitoroznunk kell a hitelesítő adatokat a meglévő adatbázisok alapján, forszíroznunk kell az erős jelszavakra történő átállást minden felhős alkalmazásban, edukálnunk kell a felhasználókat a jelszó higiénia vállalati fejlesztése tekintetében.

 

Ha teljesebb rálátást szeretnénk a Shadow IT-ra, akkor számon kell tartanunk, hogy milyen webes alkalmazásokat használnak az alkalmazottak. Meg kell tudjuk, hány aktív fiók van az egyes applikációkban és monitorozni kell, hogy a jelszó szempontjából azok biztonságosak vagy sem.  Képben kell lennünk, hogy melyek azok a nem menedzselt alkalmazások, amelyeket szélesebb körben használnak és ellenőrizni kell azok általános szerződési feltétleit, hogy megfelelnek e a GDPR és egyéb audit elvárásoknak.

 

A legjobb mindezt kiegészíteni egy olyan funkcióval, ami képes figyelmeztetéseket adni a felhasználóknak jelszóhasználatukkal kapcsolatban, sőt, lehetőség szerint érdemes olyan platformot használni, ami meghatározza azokat az alkalmazottakat, akik magasabb kockázati faktort jelentenek a SaaS rendszerek használata szempontjából.

 

A Scirge mindezt tudja. Még többet is. A vállalatoknak a biztonság, a megfelelőség és költségcsökkentés vagy hatékonyság növelés céljából is.  A Scirge a világon egyedülálló módon proaktív védelmet nyújt az ATO problémákra.

 

  • A Scirge figyelmeztet a gyenge, régen cserélt vagy újra felhasznált jelszavakra, így megelőzhetővé válnak a támadások.
  • A Scirge segítségével fény derülhet a kritikus webalkalmazásokra, így lehetőség nyílik a megfelelőségi követelmények teljesítésére, akár további szolgáltatási tevékenységek értékesítésével.
  • A Gartner szerint a nagyvállalatok IT büdzséjének 30-50%-át is kiteheti a Shadow IT. A Scirge-dzsel csökkenthető a direkt vagy indirekt költség, ami az egyedi, akár egymást részben átfedő, szolgáltatásokra való előfizetés miatt keletkezne.

 

A Scirge virtuláis szerveren futó menedzsment felületből és a vállalati kliensek böngészőjében futó Browser Add-on, avagy böngésző bővítményből áll. Nincs szükség külön endpoint alkalmazások telepítésére hozzá. Miután megtörténik az implementációja, azonnal elkezdi az adatgyűjtést és akár pár nap, egy-két hét után már látványos képet is kaphatunk a vállalat online lábnyomáról.

 

Ha felkeltette a gyártó az érdeklődésedet és demóznál velünk egyet, akkor kattints az alábbi gombra. Ha bővebb információra van szükséged előtte, akkor itt találod a gyártói datasheet-eket.