Ett samarbete med IBM

Rätt säkerhetsnivåer för rätt användare med IBM PAM

Så kallade privilegierade konton är ofta högt upp på önskelistan för hackare som vill hitta enkla sätt att komma in i system hos sina offer, och idag sker tre av tio intrång genom stulna användarkonton. Med IBM:s verktyg för Privileged Access Management (PAM) kan en organisation lättare få koll på samtliga sina inlogg och upprätta rätt säkerhetsnivå för rätt användare.  

I rapporten IBM X-Force Threat Intelligence Index 2024 listar IBM insikter om cyberhotlandskapet. Något som sticker ut enligt Henrik Nelin, senior it-säkerhetsarkitekt, IBM och Calle Dahlin, säkerhetsspecialist, IBM, är att 30 procent av alla intrång görs med hjälp av legitima konton.

– Hackarna behöver inte ens knäcka lösenord utan kan gå rätt in. De har dessutom knep för att flyga under radarn så att det inte syns att de är inne, och väl inne kan de försöka komma åt konton som har fler accesspunkter. Det är de privilegierade kontona man är ute efter, för att göra mer skada och med vilka det finns möjlighet att kopiera ut data från servrarna, säger Henrik Nelin.

Försvårar återhämtningen

Enligt Calle Dahlin finns det två aspekter till att ta i beaktning som framgår i IBM:s senaste rapport. För det första tar det i snitt dubbelt så lång tid att återställa de organisationer som blir hackade genom att ett befintligt konto nyttjas, jämfört med de som blir hackade på andra sätt.

För det andra framgår det att en tredjedel av alla angrepp nyttjar felkonfigurerade applikationer och tjänster som används mot internet.

– Det kan vara alltifrån lastbalanserare som används för att fördela trafik till brandväggar med certifikat som gått ut. Ett ganska enkelt sätt att komma runt detta är exempelvis att inte ha en VPN-tjänst till vilken man kan ansluta utan multifaktorsautentisering (MFA), säger han.

PAM styr upp dina konton

Och det är här PAM kommer in i bilden.

PAM, en förkortning av Privileged Access Management, är ett verktyg för att hantera en organisations konton, och ge varje inlogg och användare skälig åtkomst till de tjänster hen behöver i sin yrkesroll, på ett säkert sätt. Som exempel kanske en organisation med ett par hundra medarbetare använder massor av olika programvaror, appar och system, och olika roller har olika mycket tillgång till dessa.

Med en PAM-lösning får organisationen bättre överblick över alla sina konton, och möjlighet att bestämma vilka konton som kräver ett extra säkerhetspålägg.

Henrik Nelin, Ibm

Henrik Nelin, IBM.

– Du kan lägga in ytterligare kontrollmekanismer, exempelvis MFA, ju högre upp i hierarkin du kommer. Säkerhet handlar idag mycket om att ha flera lager, så att de som hackar tycker att det blir för jobbigt att försöka ta sig in hos just dig, säger Henrik Nelin.

Tredjepartsskydd

Ett säkerhetsbekymmer många vittnar om är öppningar i systemen via tredjepartsleverantörer, alltså när någon utanför organisationen ska logga in i system via en VPN-anslutning. På detta område kan PAM hjälpa till att begränsa vilka möjligheter som ges dessa inlogg.

– Rent tekniskt begränsas sessionen som öppnas upp när någon loggar in, till just den enheten som loggar in vid just det tillfället. Det blir en väldigt riktad och begränsad inloggning som ingen kan använda i kapningssyfte för att komma åt mer än just denna enskilda anslutningen, säger Henrik Nelin. 

Vad är det bästa med just IBM:s PAM-lösning?

– Enkelheten, säger Henrik Nelin. Den är enkel att sätta upp, förstå och konfigurera, och enkel att underhålla. Den fungerar utmärkt med exempelvis Microsofts programvaror och du får snabbt ett värde med vår lösning. Det är vår största usp, skulle jag säga.

Calle Dahlin håller med.

– En annan viktig poäng är att det är en beprövad teknik som funnits i årtionden, och det är därför lätt att få support. Den gör att du kommer bort från personberoendet, säger han.

Undvik hemmabygge

Att använda sig av en lösning på marknaden är enligt Calle Dahlin ett bra sätt att just minska personberoende. Han har historiskt mött många verksamheter som vill bli säkrare och tar saken i egna händer och bygger egna, manuella lösningar för att hantera exempelvis MFA. Men med en it-miljö i ständig förändring, riskerar det enligt honom att sluta med att man sitter med en lösning som inte täcker in alla behov.

– Din organisation kanske utökar insteget i molnet eller köper upp ett bolag. Miljön blir då mer komplex och det kan vara svårt att upprätthålla en manuell lösning som fungerar lika bra som tidigare. Detta är däremot vår lösning rustad för.

Användarvänlighet i fokus

Frågan runt användning är en viktig nöt att knäcka på vägen. Det klassiska mantrat om att man ska vara så säker det går utan att hämma användarvänligheten gäller även för PAM. 

Calle Dahlin, Ibm

Calle Dahlin, IBM.

Både Calle Dahlin och Henrik Nelin vittnar om att det är en vanlig utmaning, och att det gäller att arbeta med användarna så att de vet vad den nya lösningen innebär för just dem.

– I det sammanhanget är vi alltid där och tar gärna den diskussionen. Att införa ett PAM-verktyg kommer att innebära förändringar för de medarbetare som måste använda det, och det måste man ha med sig när man startar ett införandeprojekt, säger Henrik Nelin.

Redan idag hjälper IBM många organisationer att undvika de vanligaste fallgroparna vid ett införande, men Calle Dahlin tror att vi snart kommer att se ”fler organisationer än någonsin” som investerar i PAM-lösningar.

– Med nationella lagstiftningar som NIS-direktivet där det bland annat framgår att man måste ha bättre koll på sin organisations digitala konton, är det nog många som sneglar på PAM. Därför är det viktigt att PAM på ett smart sätt integreras i de system och processer som organisationen använder. Vi tycker det är bra att marknaden nu på allvar börjar få upp ögonen för ett så här pass viktigt verktyg som funnits länge, men som fler kan dra nytta av, säger han.

24 april 2024Uppdaterad 26 april 2024Reporter Tim LefflersäkerhetFoto IBM, Adobe Stock

Voisters nyhetsbrev

Allt om digitalisering, branschens insikter och smartare teknik.

Rekommenderad läsning

Stäng