Je herkent het wel, er komt een nieuwe medewerker in dienst en er moeten allerlei zaken geregeld worden voor die nieuwe medewerker. Wanneer binnen je organisatie Identity & Access Management op orde is, is de aanmaak van het basisaccount en de toewijzing van de rechten prima geregeld. Zo niet, geef ons een belletje en we helpen je graag verder!

Voor alle niet-standaard zaken moeten we terugvallen op onze IT admins, zij kunnen immers (bijna) alles regelen op onze IT-infrastructuur want het zijn supermannen! In de praktijk hebben deze admins vaak een apart admin account waarmee ze de gevraagde zaken kunnen regelen. Grote kans dat deze accounts in de tijd veel rechten hebben verzameld. Van het beheren van mailboxen tot aan het benaderen van de file- en database-servers met veelal gevoelige data.

En hier de no-brainer: hackers hebben het gemunt op deze admin accounts!

Via verschillende kanalen proberen zij toegang te krijgen tot deze accounts. Het begint veelal met social engineering. Op publieke websites waar onze professionals hun profiel en positie binnen de organisatie met de rest van de wereld delen hebben de social engineers gouden informatie in handen. Hiermee kunnen ze zich uiteindelijk voordoen als iemand van je organisatie om zo een achterdeur te plaatsen binnen de IT-infrastructuur. “Installeer even deze update om het systeem veiliger te maken”, luidt de boodschap en de achterdeur is geplaatst! Tijd om het hack-team in te zetten om deze verder uit te bouwen totdat men de juiste admin accounts en rechten bemachtigd heeft met alle gevolgen van dien.

Wat kunnen we hiertegen doen?

Het implementeren van Privileged Access Management. Hiermee worden de rechten van de admin accounts ontnomen en worden de speciale bevoegdheden tijdelijk verstrekt wanneer hiervoor goedkeuring is gegeven.

Wij kunnen je helpen de implementatie van Privileged Access Management op verschillende vlakken:

  • Het bepalen van speciale bevoegdheden en hoe deze te herkennen
  • In kaart brengen van de aanpassingen die nodig zijn om Privileged Access Management in te richten
  • Het inrichten en onderhouden van Privileged Access Management

Welk resultaat mag ik verwachten na het implementeren van Privileged Access Management?

  • Voorkomen dat hackers admin accounts bemachtigen die speciale bevoegdheden bevatten
  • In control zijn in het proces van creatie en toekenning van speciale bevoegdheden
  • Het monitoren van de speciale bevoegdheden om misbruik te detecteren
  • Het bieden van een platform en de processen voor het beheer van accounts met speciale bevoegdheden

Onze IT admins blijven supermannen, alleen veranderen ze pas in supermannen als wij dat vragen en goedkeuren.

Meer weten over Privileged Access Management? 12 juli geeft CTO James Cowling van onze partner OCG een webinar. Klik hier om je in te schrijven!

Geschreven door: William Tja, Senior Consultant