Программное обеспечение управления привилегированным доступом «PAM» часто используется для реализации расширенной стратегии безопасности доступа для предотвращения утечек данных и атак из-за кражи привилегированных учетных записей или злонамеренных действий. ИТ-менеджеры и сетевые администраторы должны эффективно защищать доступ, контролировать конфигурации и регистрировать все действия в центре обработки данных или сетевой инфраструктуре, где любой отказ доступа к привилегированным учетным записям может существенно повлиять на непрерывность бизнеса.
Решение PAM последовательно защищает учетные записи, контролирует привилегированный доступ пользователей, обеспечивает разделение обязанностей, регистрирует сеансы и действия пользователей, обеспечивает учет, аудит соответствия и операционную эффективность, а также помогает предотвратить нарушения безопасности.
Подход к окупаемости инвестиций
Подобно любой форме превентивных мер, важность продуктов кибербезопасности также, вероятно, не будет осознана до того, как произойдет инцидент, и дополнительный уровень кибербезопасности обычно рассматривается как бесприбыльный расход при ежегодном планировании бюджета. Кроме того, из-за характера бизнеса, у организаций никогда не бывает достаточно ресурсов для борьбы с возникающими угрозами как с точки зрения персонала, так и с точки зрения бюджета, поэтому директорам по ИТ или ИБ часто трудно заставить совет директоров понять правильный аспект приоритезации задач по кибербезопасности.
В целом организации склонны отдавать приоритет своим инвестициям в кибербезопасность по периметру безопасности. Однако сегодня управление привилегированным доступом также играет решающую роль в защите систем и снижении риска, учитывая, что 81% всех утечек данных в 2019 году были связаны с утерянными или украденными учетными данными пользователей, а 43% успешных нарушений были связаны с внутренними субъектами, согласно отчету Verizon о расследовании утечек данных.
Конечно, средняя стоимость утечки данных варьируется в зависимости от отрасли, однако авторитетные отчеты по безопасности показывают нам, что стоимость средней утечки данных может составлять до 400 миллионов долларов, в зависимости от количества скомпрометированных записей и стоимости связанных данных. Общеизвестно, насколько дорогостоящими могут быть меры реагирования и кросс-функциональный план реагирования на инциденты, не говоря уже о потере репутации и косвенных воздействиях после того, как произошла утечка данных.
Инвестиции в решение для упреждающего контроля и учета привилегированного доступа помогут уменьшить поверхность атаки из-за злонамеренного использования привилегированных учетных записей, используемых при утечке данных, и устранить некоторые из этих затрат на реагирование.
Какие существуют категории сокращения затрат?
Подготовка к аудиту
GDPR, HIPPA, ISO 27001, SOX, PCI DSS, NERC, NIST и многие другие требуют контроля безопасности, аудита и мониторинга в области привилегированного доступа. В зависимости от отрасли и нормативных требований размер штрафов может сильно различаться. Несоблюдение нормативных требований может привести к штрафам, репутационный ущерб становится неизбежным, когда нарушения становятся достоянием общественности, инвестиции в PAM выходят за рамки технических и тактических, а становятся стратегическими и умными.
Снижение затрат на рабочую силу
Одним из многих преимуществ автоматизированного процесса PAM является сокращение ручных трудозатрат, которые подразделения ИТ и ИБ тратят на обнаружение привилегированных учетных записей, управление, смену паролей и создание отчетов аудита для любых внутренних или внешних заинтересованных сторон.
Простой системы и операционные повреждения
Разделение обязанностей и требуемый уровень доверия играют решающую роль в предотвращении операционных повреждений. Минимизация или устранение затрат, связанных с перебоями в обслуживании после атак или из-за преднамеренных или случайных неправильных конфигураций, имеет решающее значение.
Нарушение данных
Программное обеспечение PAM обеспечивает соблюдение правил безопасности данных за счет ограничения доступа к критически важным ИТ-активам. Для предприятий утечка данных - это не просто проблема безопасности, это проблема, которую необходимо решать с точки зрения различных аспектов и обязательств. Минимизация или отмена юридической компенсации за успешные атаки - это лишь верхушка айсберга. Нарушение данных, скорее всего, приведет к прекращению деловых отношений, плохой рекламе вашей организации, требованиям организаций, чьи данные были скомпрометированы, а также потере доверия и доходов.
Реагирование на инцидент
В целом организациям необходимо иметь комплексный план реагирования на инциденты и аварийного восстановления для обеспечения непрерывности бизнеса. Однако план реагирования на инциденты с утечкой данных может быть намного дороже, чем любые другие операционные инциденты. Чтобы заполнить пробелы и смягчить последствия, связанные с утечкой данных, создание кросс-функциональной группы, состоящей из ИТ-персонала, специалистов по информационной безопасности, юридических представителей, представителей бизнеса, специалиста по обработке данных, представителей корпоративной коммуникации и внешних следователей, может стать неизбежным .
Примите участие в нашем испытании на рентабельность инвестиций, чтобы узнать, сколько денег сэкономит ваша организация.