Gábor MAROSVÁRI
Abstract. În cele mai multe organizaţii, profesioniştii IT au „cheie regatului IT”, altfel cunoscute ca acces privilegiat. Conturi privilegiate puternice permit echipei IT să acceseze anonim sisteme prin reţea şi, potenţial, să vadă şi să extragă date sensibile sau să modifice setările configuraţiei sistemului. Cât de probabil este ca profesioniştii IT să utilizeze această putere pentru a face lucruri pe care nu trebuie să le facă?
Acest rezumă provocările de securitate şi de complianţă pe care organizaţiile le înfruntă în prezent privitor la activităţile de administrare a sistemului. În a doua parte, articolul descrie un concept numit Monitorizarea Utilizatorilor Privilegiaţi (Privileged User Monitoring PUM) pentru a gestiona riscurile legate de administratorii sistemului şi a atinge reglementările de o stricteţe în creştere. Documentul se încheie cu o secţiune de bune practici pentru a ajuta organizaţiile să implementeze un cadru sigur dar cost eficient pentru a controla personalul IT intern şi extern al echipei.
Abstract. In most organizations, IT professionals have the ”keys to the IT kingdom”, otherwise known as privileged access. Powerful privileged accounts let IT staff anonymously access systems throughout the network, and potentially view or extract sensitive data, or modify system configuration settings. How likely is it that IT professionals use this power to do things they shouldn’t do?
This White paper summarizes the security and compliance challenges organizations face today with regards to system administrative activities. In the second part, the paper describes a best-of-breed concept called Privileged User Monitoring (PUM) to mitigate the risks related to system administrators and meet increasingly strict regulatory requirements. The document concludes with a best practices section to help organizations implement a secure yet cost effective framework to control internal and external IT staff.
Key words: privileged users, control IT staff, privileged access control, privileged user monitoring, control third-parties, regulatory compliance, IT audits, digital forensics, human security risks, session management, session recording
[…] Gábor MAROSVÁRI – Control Your IT Staff – Why you really should monitor your privileged users 57 […]