Kontrola kont „pracowników uprzywilejowanych” kluczowa dla bezpieczeństwa firm

Matthew Ravden
Matthew Ravden, wiceprezes firmy Balabit

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych (RODO), czyni z tego wręcz wymóg prawny.

Kontrola nad pracownikiem w dzisiejszych czasach przybiera wiele różnych kształtów i różni się zasięgiem. W świecie cyberbezpieczeństwa, monitorowanie użytkowników, którzy mają dostęp do systemów informatycznych przedsiębiorstwa, to bardzo ważny element funkcjonowania dużych firm, takich jak np. banki.

Matthew Ravden, wiceprezes firmy Balabit
Matthew Ravden, wiceprezes firmy Balabit

Technologia służąca cyberbezpieczeństwu skupia się na tak zwanych „użytkownikach uprzywilejowanych” – ludziach posiadających uprawnienia do korzystania z niemal nieograniczonego dostępu do systemów informatycznych, które mogą przechowywać wrażliwe dane dotyczące klientów – informuje Matthew Ravden, wiceprezes firmy Balabit ds. marketingu.

Konta uprzywilejowane są powszechnie uważane za największe źródło ryzyka naruszeń ochrony danych. Dlatego ważne jest monitorowanie pracy administratorów sieci. Jeśli osoba z personelu przedsiębiorstwa złamie prawo i przekaże wrażliwe dane przestępcom, to bardzo trudno jest kogoś takiego powstrzymać i przeciwdziałać konsekwencjom naruszenia danych. Podobnie, jeśli osoba niepowołana z zewnątrz przejmie konto uprzywilejowane i dostęp do poufnych danych przedsiębiorstwa.

Użytkownicy uprzywilejowani, oczywiście mają prawo do prywatności, ale faktem jest, że mają oni kluczowe uprawnienia – dostęp do informacji klienta, dlatego muszą być poddani obserwacji.

Opinie na temat kontroli prywatności w imię zachowania bezpieczeństwa danych są podzielone. Firma Balabit przeprowadziła ankietę wśród administratorów systemów dotyczącą monitorowania ich działań. Wyniki pokazują, że:

  • 62% ankietowanych odpowiedziało, że nie mieliby nic przeciwko byciu monitorowanym;
  • 49% administratorów systemów było już w sytuacji, w której posiadanie zapisu video z ich pracy mogłoby okazać się korzystne;
  • 24% respondentów używa kont współdzielonych – chcieliby mieć ich zapis, aby móc udowodnić, co zrobili a czego nie;
  • 15% stwierdziło, że nie byłoby zadowolonych z takiej ingerencji w ich pracę.