Oferowane przez APIUS rozwiązania z obszaru PIM/PUM/PAM, pozwalają na stworzenie w pełni przejrzystego i bardzo przyjaznego środowiska pracy użytkowników uprzywilejowanych. Dzięki stosowanej przez nas technologii, administratorzy mają do dyspozycji intuicyjne i proste narzędzie pracy, a dział bezpieczeństwa dysponuje potężnym systemem monitorowania pracy służb informatycznych.
Jednym z największych wyzwań związanych z bezpieczeństwem IT, jest zapobieganie wykonywania nieuprawnionych czynności przez uprzywilejowanych użytkowników (administratorów). Podczas gdy uprawnienia zwykłych użytkowników stron internetowych, aplikacji biznesowych czy systemów operacyjnych są dobrze zdefiniowane i ograniczone, to niestety administratorzy pozostają̨ zazwyczaj poza wszelką kontrolą i nadzorem. Należy pamiętać, że ryzyko niesione przez konta użytkowników uprzywilejowanych, rośnie wraz ze wzrostem ich uprawnień w systemach informatycznych.
Administratorzy systemów i inni uprzywilejowani użytkownicy na ogół mają możliwość nawiązania zdalnego połączenia do administrowanych systemów ze swojej stacji roboczej, w taki sposób, że widzą ekran zdalnego urządzenia/serwera, jakby faktycznie siedzieli przed monitorem do niego podłączonym. W rzeczywistości, sami administratorzy zazwyczaj znajdują się nawet w innej części świata. Obecnie duże centra danych są lokalizowane w różnych regionach świata. Duże firmy mają także wiele centrów danych i różnych działów biznesowych (IT, HR, obsługi klienta, sprzedaży, finansów, itp.), które często działają w różnych częściach świata. Dlatego zdalny dostęp do serwerów/urządzeń jest w zasadzie standardem codziennej pracy administratorów.
Kim są użytkownicy uprzywilejowani? Na pierwszą myśl, odpowiedź jest prosta – są to administratorzy. Ale tak naprawdę pojęcie użytkowników uprzywilejowanych obejmuje nie tylko administratorów, ale znaczną szerszą grupę tożsamości w przedsiębiorstwie. Można ich podzielić na następujące rodzaje:
Jak widać, poza administratorami istnieje kilka innych rodzajów użytkowników w środowisku IT, które mają wysokie przywileje. By skomplikować sprawę, często kilku pracowników współdzieli dostęp do tych kont, co utrudnia śledzenie, który z nich w rzeczywistości korzystał z danego konta w konkretnym momencie, gdy miał miejsce np. incydent.
Użytkownicy uprzywilejowani są potencjalnym źródłem zagrożenia dla bezpieczeństwa w wielu różnych sytuacjach. W większości firm, użytkownicy na różnych poziomach organizacyjnych mają możliwość bezpośredniego dostępu i manipulowania najbardziej poufnymi informacjami, takimi jak CRM, ewidencja danych kadrowych lub numery kart kredytowych. Użytkownikami tymi mogą być pracownicy działów prawnych, menedżerowie HR, księgowi oraz szereg innych osób w organizacji. Poprzez utratę danych lub ich wyciek, użytkownicy biznesowi mogą spowodować ogromne szkody dla reputacji firmy.
Poza uprzywilejowanymi użytkownikami biznesowymi, istnieją osoby będące administratorami IT, zewnętrznymi konsultantami czy kierownikami poziomu CxO, które często mają praktycznie nieograniczony i niekontrolowany dostęp do zasobów informacyjnych firmy. Większość pracowników jest wiarygodna i uczciwa, jednak zawsze w dużej grupie ludzi mogą znaleźć się osoby, które nadużywają pokładanego w nich zaufania, i administratorzy nie są tutaj wyjątkiem. Ci użytkownicy mogą celowo – lub przypadkowo – podejmować szkodliwe działania w systemach informatycznych, które mogą spowodować ogromne szkody dla firmy.
Jakie najważniejsze cechy powinien posiadać dojrzały i profesjonalny system klasy PIM/PUM/PAM?
Rozwiązanie oferowane przez APIUS spełnia wszystkie w/w cechy i jest oparte na czterech podstawowych elementach: