Round table IBM/SecurIT, 25 september 2018, Woerden
Privileged Accounts bieden vaak onbeperkte toegang tot systemen en data en dat brengt risico’s met zich mee. Volgens Forrester kunnen 80% van alle breaches gerelateerd worden aan Privileged Accounts. Succesvol Privileged Account Management (PAM) is daarmee een behoorlijke uitdaging.
Beheerders hebben Privileged Accounts nodig, bijvoorbeeld voor het installeren van software-updates en het resetten van wachtwoorden. Helaas zijn de gebruikers van Privileged Accounts steeds vaker het doelwit van cyberaanvallen. De beheerders zelf zijn meestal niet het probleem; het zijn hun gewilde inlogaccounts die niet altijd aan een persoon zijn gekoppeld, die een gevaar zijn. En als accounts onbeheerd blijven, kunnen onbevoegden volledige controle over computersystemen krijgen.
Veel organisaties kampen met dezelfde vragen op het gebied van Privileged Accounts. Tijdens de rondetafel in Woerden konden zij sparren en discussiëren met vakgenoten en hun kennis en ervaringen op dit gebied delen.
Privileged Account Management ontwikkelt zich snel. Is het efficiënt geregeld of is er ruimte voor verbetering?
Om de snelle ontwikkeling van Privileged Accounts Management toe te lichten, geeft SecurIT een presentatie. Doel: de belangrijkste problemen op dit gebied in kaart brengen.
De presentatie zorgt voor veel herkenning bij de deelnemers; verouderde wachtwoorden kent iedereen. Opgemerkt wordt ook dat het beveiligingsprobleem niet alleen speelt binnen het serverpark, maar zeker ook op werkstations van individuele kantoormedewerkers.
Iedereen is zich ervan bewust dat er veel ruimte voor verbetering is. Voor sommigen is de stap naar PAM gewoonweg nog te groot: “Alle processen eromheen: dat is gewoon teveel op dit moment.” Daarop wordt opbouwend gereageerd: “Als je weet wat de eerste stap is, is dat ook al heel wat.”
Diverse deelnemers hebben in hun eigen organisatie al analyses uitgevoerd om het probleem in kaart te brengen (en niet alleen op de OS-laag): bij clouddiensten, hosted services, in SAP-omgevingen. Er worden stappen gezet, proof of concepts opgezet, maar het afdwingen en naleven van policies, ook in samenspraak met externe leveranciers, blijft lastig.
Waar zit het grootste risico? Welke problemen zijn er?
Bij beveiliging is het altijd een afweging van risico’s, zo is de consensus. Zomaar alles aanwijzen als ‘insecure’ is niet werkbaar. Te strikte securitymaatregelen werken averechts. “Je moet aanmerken waarmee je echt onderuit kunt gaan. Met te strenge maatregelen maken ‘security-theoretici’ hun eigen zaak kapot. Soms is er alleen in theorie een probleem.”
Zo kun je nu eenmaal niet elke uitzendkracht die een lopende band in werking moet zetten, een eigen account geven. In zo’n geval kun je bijvoorbeeld zoneringen aanbrengen, zodat je jezelf beschermt tegen schades door buitenstaanders. Dat kan echter weer conflicten met beheerders veroorzaken, omdat zij niet via een beheerzone willen werken.
En soms, zo wordt gesteld, kun je dingen het best op een manier regelen die in theorie ‘niet klopt’, omdat bijvoorbeeld een productieproces niet stil mag komen te liggen. Dit kan zelfs zover gaan als geen wachtwoord toekennen, of het wachtwoord delen met collega’s.
Toegang geven en samenwerking met vendors is ander een heikel punt, zo onderkennen de deelnemers. Waartoe autoriseer je hen? Hoe bepaal je wanneer en waartoe zij toegang hebben? Sommige organisaties hebben te maken met honderden externe leveranciers waarvoor dit allemaal moet worden geregeld, bijvoorbeeld voor het doen van onderhoud.
Tijdens de discussie worden nog diverse andere problemen gesignaleerd, zoals:
Wat zou een best practice zijn voor Privileged Account Management?
Op deze open vraag komen na de koffie verschillende suggesties, waaronder:
Wat neem je mee naar huis?
Aan het einde van de bijeenkomst wordt de balans opgemaakt. Er zijn – uiteraard – veel verschillende maturity-levels. Niet te hard van stapel lopen, lijkt het devies: “Wees niet te ambitieus; kijk naar de fase waarin je organisatie zit en zet één stapje tegelijkertijd.” “Maak een tussenstap, of zet het op de roadmap 20-30.” Toch zijn diverse deelnemers ook gestimuleerd om met ‘echte’ PAM-tooling aan de slag te gaan: “Alleen een wachtwoordkluis is toch niet genoeg.”
Next-level PAM blijkt dus heel situatie-afhankelijk: Het hangt af van de organisatie en bestaande processen of een PAM-oplossing succesvol wordt, ook van hoe sterk de organisatie zich maakt voor implementatie. Vaak geven organisaties bij gebrek aan draagvlak en visie de volgende stap snel op. “PAM wordt als een bedreiging gezien, maar het is eerder een excuus om geen stappen te zetten.”
15 opvallende uitspraken: