Genom att surfa vidare godkänner du att vi använder cookies. Jag förstår

voister paper - privileged access management

En smartare it-nyhetssajt

Så säkras superanvändaren

Enligt MSB:s kommande vägledning är skyddet av privilegierade konton helt avgörande mot cyberattacker. Med IBM:s Privileged Access Management-plattform kan varje organisation överträffa de högsta säkerhetskraven.

Text anne hammarskjöld Foto adobestock 15 november 2019 säkerhet

slottsvakter i stockholm.jpg

Läs mer om hur du kan dra nytta av Privileged Access Management. Ladda ned Voister Paper och läs hur du tar nästa steg.

– De primära målen för hackare idag är privilegierade konton, som till exempel administratörs-, rot-, superuser med flera. Gartner och Forrester är entydiga i att den absoluta majoriteten av alla dataintrång inkluderar hackade privilegierade konton. Här finns så att säga nycklarna till kungariket, med tillgång till organisationens mest känsliga eller värdefulla information, säger Mathias Persson Ölander, specialist på IBM Security.

Mathias Persson Ölander betonar att användarbeteenden med klick på okända länkar eller nedladdade, okända bilagor med virus inte är den största säkerhetsrisken. Om man inte är en privilegierad användare.

Här finns så att säga nycklarna till kungariket, med tillgång till organisationens mest känsliga eller värdefulla information.

– MSB:s kommande vägledning Grundläggande it-säkerhetsåtgärder presenterar de viktigaste åtgärderna mot olika typer av dataintrång. Topp på listan ligger bland annat flerfaktorautentisering på systemnivå, begränsade administratörsrättigheter och att ändra förinställda lösenord. Företag som jobbar med IBM:s Privileged Access Management-lösning Secret Server har den förmågan och kan möta de högsta säkerhetskraven på administratörsnivå.

Automatiserad lösenordshantering

Den webbaserade PAM-lösningen underlättar och hjälper till att automatisera lösenordshanteringen för administratörskonton, servicekonton och nätverksutrustning för att bara nämna några privilegierade konton.

Den kan integreras med befintliga identitetslösningar som exempelvis Microsofts Active Directory, säkerhetslösningar för synkronisering och autentisering, samt IBM:s Security Operation Center-verktyg SIEM, Security Incident and Event Management. All data skyddas av den standardiserade krypteringsalgoritmen AES 265.

– Med Secret Server kan organisationen enkelt implementera och överträffa alla typer av krav på regelefterlevnad. PAM-plattformen upptäcker, säkrar och övervakar privilegierade konton. Plattformen erbjuder tillgängliga lösningar på en rad vardagliga men viktiga säkerhetsutmaningar. Som att rotera lösenord i samma minut som en konsult loggar ut. Eller att med ett par tangenttryck ändra lösenord till alla system en nyckelmedarbetare haft tillgång till när han eller hon slutar.

– Det är en helt agnostisk plattform, det vill säga den funkar till exempel jättebra med Microsoft Active Directory och andra accessplattformar och säkerhetsövervakningar.

Enklare än många tror

Skärmavbild 2019-11-15 kl. 12.37.58.png

Mathias Persson Ölander.

Mathias Persson Ölander beklagar att inte fler organisationer redan anammat en PAM-lösning, men ser att tillverkarna haft en del av ansvaret.

– Tidigare PAM-plattformar har i många fall varit för grundläggande eller för komplexa att hantera och implementera. Med den här lösningen kan små och stora organisationer ha grundläggande funktionalitet inom tre dagar. Ett normalt PAM-projekt tar tre månader och det finns en hel del arbete att göra med kundens processer.

Vilka är dina råd på vägen?

– Tänk i ett par steg. Börja med att etablera säkerhetsvalv och lyfta in access, för att i nästa steg utveckla policys för hur organisationen definierar, skräddarsyr och låser in hemligheter. Det är också viktigt att hantera sådana policys enligt reglerna för least privilege eller zero trust, avslutar Mathias Persson Ölander.

Idag används Secret Server av över 10 000 organisationer och 200 000 systemadministratörer i hela världen.

Rekommenderad läsning

transportstyrelsen .jpg

Attacker men inga rapporter

10 nov 2017 säkerhet

Trots en myckenhet av ransomware och andra attacker så är det fortfarande få incidenter riktade mot myndigheter som rapporteras till MSB. Hittills i år har det rapporterats in 220 attacker mot totalt 244 myndigheter.

 

tjej klättrar i berg i ett grand canyon-liknande landskap.jpg

Säkerhetsåret 2018

20 dec 2018 säkerhet

Lösningar inom IoT står för en allt större del av hot och risker och medan hypen för kryptovalutor minskar så blir blockkedjor allt hetare och kan regleringar som GDPR vara en hjälp till ett säkrare samhälle. 

ett barns hand drar en leksaksbil på stranden.jpg

Regeringen säkrar 5G

6 maj 2019 säkerhet

Regeringen ger nu Post- och Telestyrelsen i uppdrag att göra en riskanalys för kommande svenska 5G-nät. Det sker i enlighet med EU-kommissionens riktlinjer. 

MSB_960x640_ljus.jpg

Hittills 50 rapporter om it-incidenter till MSB

16 jun 2016 säkerhet

Det är skrämmande att se hur dåligt det fortfarande är med informationssäkerheten hos många myndigheter och kommuner, menar MSB. Sedan 1 april är det obligatoriskt för kommuner och myndigheter att rapportera om it-incidenter.

msb-tar-fram-handlingsplan.jpg

Handlingsplan för cybersäkerhet

18 jul 2018 säkerhet

Nu ska arbetet med Sveriges cybersäkerhet effektiviseras ytterligare när sju tunga myndigheter ska ta fram en handlingsplan för det fortsatta arbetet. MSB har det sammanhållande ansvaret för regeringens initiativ. 

personal-springer-pa-sjukhus.jpg

SKL litar på molnet

14 nov 2018 säkerhet

SKL står redo att svara på frågor från kommuner och landsting efter eSams rättsliga uttalande i måndags. Sedan affären med Transportstyrelsen har organisationen arbetat med frågan om säkerhetsrisker vid outsourcing av molntjänster i nära samarbete med bland annat MSB.

sverige-flaggor.jpg

Sveriges säkerhetscenter

27 sep 2019 säkerhet

För att stärka informationssäkerheten och samhällets motståndskraft mot cyberattacker ska Sverige etablera ett nationellt cybersäkerhetscenter. Centret ska öka vår förmåga att förhindra, detektera och ta hand om diverse cyberhot.

3 barn mot vit bakgrund.jpg
video
Ett samarbete mellan IBM och Voister

Tre säkra steg med IBM

12 dec 2018 säkerhet

Ett bra it-skydd mot attacker som även följer varje transformation samt GDPR, kan kräva att man anställer minst tio personer. Med Security Operations Center som tjänst kan företag och organisationer avlastas i sitt säkerhetsarbete.

ryggen på en liten flicka som håller en äldre man i sjukhussäng i handen.jpg

Dålig koll på NIS

13 feb 2019 säkerhet

NIS-direktivet har trätt i kraft sedan länge men engagemanget varierar beroende på sektor. Än så länge har bara ett fåtal aktörer inom hälsa- och sjukvård anmält att de omfattas av direktivet. Och nu börjar även tillsynsmyndigheterna att tröttna på att så få anmäler sig.