Door: Gerwin, Security Architect/Consultant
Een praktijkgeval Privileged Identity Management
De hack van de Franse TV zender TV5 door ISIS sympathisanten heeft veel aandacht gekregen in de media. Aanvankelijk was er verbazing over hoe de ‘goed beveiligde’ zender hierdoor verrast kon worden, maar al snel bleek dat de wachtwoorden van YouTube, Instagram en Twitter, en waarschijnlijk ook andere wachtwoorden, voor iedereen zichtbaar op de redactie hingen. In een TV interview over de hack zijn ze zelfs in beeld te zien (zie http://arstechnica.com/security/2015/04/hacked-french-network-exposed-its-own-passwords-during-tv-interview/ voor meer details)
Uit het feit dat deze wachtwoorden op het prikbord hingen kan opgemaakt worden dat meerdere mensen op de redactie deze gegevens blijkbaar nodig hadden voor hun dagelijks werk. Dit incident is een voorbeeld van het risico dat gedeelde accounts, al dan niet met vergaande privileges, kunnen vormen als ze niet op de juiste manier beheerd worden.
Het probleem
Administratieve of ‘privileged’ accounts zijn bij elk bedrijf noodzakelijk om de IT systemen te kunnen beheren. Traditioneel wordt dit vaak op één van de volgende manieren opgelost
1. Elke beheerder krijgt een persoonlijke beheer account
Hoewel hiermee elke beheerder verantwoordelijk gemaakt kan worden voor zijn eigen account, en dus ook zijn individuele acties gecontroleerd kunnen worden, heeft deze benadering de volgende nadelen:
2. Gedeelde privileged accounts
Deze benadering kent niet de nadelen die hierboven beschreven zijn, maar hiermee zijn weer andere problemen gemoeid
De oplossing: Privileged Identity Management (PIM)
Een goede Privileged Identity Management oplossing biedt onder andere de volgende functionaliteit:
Daarnaast zijn er vaak mogelijkheiden om applicatieve accounts te integreren (zodat wachtwoorden niet meer in propertiefiles hoeven worden opgeslagen), en multi-factor authenticatie in te stellen, zodat sterke authenticatie ook kan worden afgedwongen voor systemen die dit niet ondersteunen.
SecurIT werkt voor Privileged Identity Manager oplossingen samen met twee Business Partners, Cyber-Ark en IBM. CyberArk is een speler die al jarenlang volledig gericht is op het bieden van PIM oplossingen en loopt voorop in de nieuwste ontwikkelingen. IBM heeft nog niet zo lang een volwaardige PIM oplossing, maar met de introductie van de laatste versie van de PIM appliance hebben ze hun uitgebreide Security portfolio nog vollediger gemaakt.
Beide producten ontlopen elkaar niet veel, en hebben alle hierboven genoemde functionaliteit in meerdere of mindere mate aan boord, in de tabel hieronder worden de belangrijkste verschillen kort genoemd
Sterke punten per product | |
---|---|
IBM Privileged Identity Management | Cyber-Ark |
‘Plug and Play’ Appliance | Remote command execution prevention |
Sterke integratie met IBM Identity Management, Enterprise Single Sign On en SIEM | Uitgebreide applicatie integratie mogelijkheden, ‘Best-in-breed’ |
Waar Cyber-Ark zich erop richt de beste oplossing en de nieuwste features te bieden, focust IBM meer op het geheel, door de integratie met bestaande producten en processen (hoewel de IBM appliance ook als standalone oplossing kan werken). Welke oplossing het beste bij een klant past, hangt van de specifieke eisen en wensen af.