Priviledge Identity Management (PIM)

Zabezpečení a audit přístupů v rámci privilegovaných účtů.

Řešení je určeno pro

  • malé a střední firmy
  • střední a velké skupiny

Co se skrývá pod pojmem bezpečnost IT?

Pod pojmem bezpečnost IT obvykle rozumíme ochranu odpovídajících IS a informací, které jsou v nich uchovávány, zpracovávány a přenášeny. Bezpečnost IT je často zjednodušována na pouze ochranu před vnějšími útoky, ale podstata zranitelného místa IS může být také:

  • fyzická – např. umístění IS v místě, které je snadno dostupné nebo ohrozitelné výpadkem napětí
  • přírodní – objektivní faktory jako záplava, požár, blesk,…
  • v hardwaru nebo softwaru
  • fyzikální – vyzařování, nevhodný druh spojení
  • v lidském faktoru – největší zranitelnost ze všech možných variant

Existence zranitelných míst bývá důsledkem chyb, selhání v analýze, v návrhu nebo implementaci IS, důsledkem vysoké hustoty uložených informací, složitosti softwaru, existence skrytých kanálů pro přenos informace jinou než zamýšlenou cestou apod.

Do oblasti bezpečnosti v soudobém pojetí počítáme také zajištění:

  • důvěrnosti – k informacím mají přístup pouze autorizované subjekty
  • integrity a autenticity – informace smí modifikovat jen autorizované subjekty a původ informace je ověřitelný
  • dostupnosti – informace jsou dostupné autorizovaným subjektů a nedojde k odmítnutí služby

K těmto již klasickým hlediskům bezpečnosti se v současnosti nedělitelně druží hlediska prokazatelnosti, odpovědnosti, nepopiratelnosti a spolehlivosti.

Bezpečnost IT je tedy komplexní pojem, který se skládá z mnoha řešení a postupů podle toho z jakého pohledu se na problém díváme. Obecně platí, že bezpečnost IT nelze řešit izolovaně a tzv. bezpečnostní politika v oblasti IT je nedílnou součástí všeobecné bezpečnostní politiky organizace ať už neformální (v případě malých organizací) nebo vysoce formalizované (v případě velkých organizací).

Zákon o kybernetické bezpečnosti

Jak již bylo řečeno, bezpečnost IT systémů je velmi široký pojem. V poslední době se velmi často se setkáváme se situací, kdy je nutné reagovat na auditní nálezy zejména v oblasti vnitřního zabezpečení IT infrastruktury. Ve státní správě se tyto případy množí zejména v souvislosti s novým zákonem o kybernetické bezpečnosti, který platí od začátku roku 2015.

PIM – Privileged Identity Management

Privileged Identity Management řeší bezpečnostní hrozby vznikají v kombinaci faktorů jako jsou neřízené přístupy k IT systémům a chybějící evidence zodpovědnosti. Typickým příkladem jsou sdílené administrátorské účty využívané více osobami. Nasazením vhodných technologií PIM je možné výrazným způsobem zamezit útokům uvnitř organizace a zajisti shodu s předpisy a zákony (bezpečnostní audit). Kvalitní PIM řešení by kromě ověřování identity uživatelů a řízení přístupových oprávnění mělo zajistit centralizovanou správu administračních účtů a hesel, správu auditních logů vč. zachování původní identity uživatele, aplikační integraci nebo nahrávání uživatelských session (Session Recording).