Nye regler: Derfor mister du adgangen til kritiske data og systemer

Alt for mange virksomheder har ikke styr på, hvilke medarbejdere, der har adgang til og tilgår kritiske data – og nogle gange er der ikke engang styr på adgangsretttighederne, når der er tale om en tidligere ansat i virksomheden. Læs mere om det her.

Meget tyder imidlertid på, at et stigende antal virksomheder begynder at indføre mere kontrol med adgangsrettighederne blandt medarbejderne.

Gartner vurderer i en ny analyse, at 25 procent af alle organisationer om blot to år vil have gennemgået adgangsrettighederne i organisationen og indført priviligeret data-adgang, så langt færre har adgang til de kritiske data.

På den måde vil man kunne reducere datalækægerne med 33 procent, lyder vurderingen.  

Ifølge analysefirmaet var det i 2015 kun fem procent af organisationerne på verdensplan, der på denne måde overvågede og gennemgik dataadgangen.

“Medmindre organisationer logger og gennemgår priviligerede aktiviteter, risikerer de ikke at opdage interne trusler, ondsindede brugere eller fejl, der fører til signifikante problemer,” skriver Gartner.

Analysefirmaet forklarer, at beskyttelsen mod både eksterne og interne trusler er blevet en markant drivkraft for privileged access management (PAM)-løsninger.

Læs også: Medarbejdere afslører alvorlig brist: Vi har fri adgang til forbudte data

Det er særligt styringen med brugerkonti med særlige adgangsrettigheder, der skal fokus på:

“It-afdelinger er under et stigende forretnings- og regulerings-pres for at kontrollere disse konti, hvilket kan være administrative konti, system-konti eller drifts-konti,” lyder det fra Gartner.

Det skal du gøre
Gartner anbefaler, at man starter med at få styr på alle de brugerkonti, der har særlige adgangsrettigheder.

Derefter skal der sættes en stopper for eventuelle adgangskoder, som flere brugere deler.

Samtidig skal antallet af superbrugere med særlige adgangsrettigheder bringes drastisk ned, og der skal skal etableres processer og kontroller til at styre delte konti.

Gartner skriver også, at administratorernes daglige brugerkonti ikke skal give adgang til de mest kritiske data.

I stedet skal man arbejde med midlertidige adgangsrettigheder til de mere kritiske data, når det er nødvendigt.

Annonce:


Så galt står det til
Det er en velkendt problemstilling, at medarbejdere i nogle organisationer har adgang til alt for mange informationer, og at det kan føre til en brist i sikkerheden – om det så sker bevidst eller ubevidst.  

Her i Danmark har vi blandt andet haft skandale-sagen med tys tys-kilden, der udleverede fortrolige data om de kendtes Dankort-transaktioner til Se og Hør.

Derfor er er også god grund til, at man som virksomhed får styr på, hvem der har adgang til hvilke data, og hvem der tilgår hvad.

Læs også: Sådan får du styr på medarbejdernes adgang til kritiske data og systemer

Det amerikanske Ponemon Institute har tidligere foretaget en undersøgelse blandt 2.276 medarbejdere fra virksomheder i USA og Europa, og her lød konklusionen, at “medarbejderne er vidne til en mangel på kontrol af filadgangen og brugen af virksomheds-data.”

Samtidig har en anden undersøgelse konkluderet, at 89 procent af de voksne amerikanere har oplevet at have adgang til mindst en applikation fra en tidligere arbejdsgiver.

49 procent har prøvet at logge ind på en konto, som det ikke var meningen, at de stadig skulle have adgang til.

Samtidig svarer 45 procent af respondenterne i undersøgelsen, at de stadig havde adgang til fortrolige data, selvom de var stoppet i virksomheden.

Læs også:

Sådan får du styr på medarbejdernes adgang til kritiske data og systemer

Medarbejdere afslører alvorlig brist: Vi har fri adgang til forbudte data

Du er stoppet i virksomheden – men har stadig adgang til kritiske data

Seks vigtige principper: Her er den nye måde at arbejde med it-sikkerhed på

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>