Xylos brands

Aanvallen op privileged accounts: drie vragen en antwoorden

Maak je je zorgen over datalekken of gestolen inloggegevens? Vrees je dat hackers munt zouden slaan uit deze informatie? Gelukkig kun je je bedrijf beschermen tegen dit soort hacks door een oplossing te implementeren die je gegevens en identiteiten beveiligt. Samen met onze partner Thycotic laten we je zien hoe je dit doet.

Waarom moet ik mijn privileged accounts beschermen?

Sommige hackers focussen zich op het infiltreren van bedrijven door bijvoorbeeld CryptoLocker-ransomware in een bedrijf los te laten. Bij zo'n aanval zijn privileged accounts meestal doelwit nummer één.

Privileged accounts vind je overal in je bedrijf terug: je gebruikt ze om de besturingssystemen van je server te beheren, toepassingen uit te voeren of verbinding te maken met je managed hardware. Kortom, privileged accounts zijn de sleutel tot je koninkrijk.

Toch zijn er veel bedrijven die niet genoeg aandacht besteden aan de beveiliging van deze accounts. Hoeveel bedrijven hebben bijvoorbeeld Domain Admin-accounts waarbij de optie 'Wachtwoord verloopt nooit' ingeschakeld is? Hoeveel bedrijven beveiligen al hun privileged accounts met hetzelfde wachtwoord? En dit zijn slechts twee van de vele zwakke punten die hackers met slechte bedoelingen kunnen ontdekken en uitbuiten.

To PAM or not to PAM?

Privileged Account Management-oplossingen zijn een efficiënt wapen tegen dit soort gevaren. Vraag je je af wat Privileged Account Management voor jou kan betekenen?

Een Privileged Account Management-systeem elimineert dreigingen die gericht zijn tegen de privileged accounts in je organisatie.

  • De privileged accounts worden in een versleutelde wachtwoordkluis opgeslagen. Dit wordt gecombineerd met wachtwoordrotatie of de wachtwoorden worden verborgen voor de systeembeheerder. Zo bouwt de oplossing een barrière tussen je privileged accounts en bedreigingen van buitenaf.
  • Privileged Account Management beschermt je bedrijf ook tegen gevaren van binnenuit met een uitgebreide toolkit die bijvoorbeeld auditing, waarschuwingen en sessiemonitoring en -opname omvat. Dankzij role-based access krijgen je IT-personeelsleden bovendien alleen toegang tot de data die ze nodig hebben om hun job uit te oefenen.

Waar vind ik een overzicht van mijn privileged accounts?

Hoe doe je dat nu eigenlijk, Privileged Account Management implementeren? Voordat ik dit deed, bewaarde ik de wachtwoorden van privileged accounts in een Excel-bestand met wachtwoordbeveiliging (maar wie beheert het wachtwoord van het Excel-bestand? 😉). Helaas is Excel niet bedoeld als wachtwoordmanagementtool: het houdt niet bij wie de privileged accounts gebruikt en het kan de toegang tot wachtwoorden niet beperken op basis van iemands rol in het bedrijf.

De eerste stap om Privileged Account Management te implementeren, is dus je niet-beheerde privileged accounts beter begrijpen en analyseren waarvoor ze precies worden gebruikt.

Nadat je in kaart hebt gebracht waar je bedrijf niet-beheerde privileged accounts gebruikt, kun je hun beveiliging stap voor stap opvoeren. Met zo'n geleidelijke aanpak wordt je PAM successvoller. Idealiter omvat het proces de volgende stappen:

  • Definieer een role-based toegangsmodel om te bepalen welke gegevens door welke gebruikerstypes kunnen worden gebruikt.
  • Controleer of de gegevens van je privileged accounts nog correct zijn.
  • Stel wachtwoordrotatie in voor privileged accounts.
  • Detecteer serviceaccounts automatisch en schakel wachtwoordrotatie in voor deze accounts.
  • Implementeer goedkeuringsworkflows voor bepaalde privileged accounts.
  • Monitor sessies en neem deze op.

Wil je meer weten over onze beveiligingsopties? Bekijk dan zeker onze Thycotic-oplossingen.

Deel dit blogbericht
Categorieën: Security
Tags: Security

Also interesting for you

Laat een antwoord achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd.

Breng jouw kennis en skills naar een hoger niveau

Schrijf nu in voor onze nieuwsbrief en krijg maandelijks:

  • Uitnodigingen voor Xylos' events & webinars
  • De laatste blogposts en cases
  • Nieuwste IT-trends