*Текстът е предоставен от Atos
„Когато порасна искам да стана инженер със специалност контрол на достъпа и дигитална идентичност (IAM)“ – не звучи многo готино и едва ли някой си го е казал, но това е една от най-важните и трудни области в днешния IT свят.
Кратка справка: при търсене на тази роля в DEV.BG като водещия специализиран сайт за IT обяви към днешна дата 21.12.2022г. резултатите за България са 319 обяви за DevOps роли, 90 обяви за системен адмистратор, 394 за Java developer, 58 за бизнес анализатор и тези резултати не са изненада за никого.
Срещаме се с Ивайло Жеков – инженер по информационна сигурност, който ще ни разкрие повече за екипа, отговарящ за електронна идентификация и контрол на достъпа, част от глобалния Център на Атос за услуги по киберсигурност в София:
Здравейте, когато някой човек реши да гради кариера в IT и започне да обмисля в коя област да се реализира, пред него често има някои популярни варианти: софтуерен инженер, QA, администратор на база данни, системен администратор, мрежови инженер… или напоследък добилите популярност специалности, свързани с изкуствени интелект AI, облачни услуги и киберсигурност.
Ако изберете да се развивате в киберсигурността, на радара Ви за възможности за развитие трябва да попадне Оперативният център за сигурност на Атос в София, който работи в силна колаборация с останалите глобални центрове за предоставяне на услуги в киберсигурността на компанията. Работата дава възможност за сблъскване с по-интересни и предизвикателни казуси заедно с едни от най-добрите експерти по киберсигурност, както и възможност за развитие и растеж в глобални екипи. Нашата мисия е да защитим модерния бизнес от заплахите в кибер пространството.
Като инженер по електронната идентификация и контрол на достъпа, може ли да ни разкажете какво представлява дигиталната идентичност?
Цифровата идентичност е съвкупност от уникални идентификатори, които помагат на компютърните системи да идентифицират потребителите, както и информацията, до която те имат право на достъп. Тези идентификатори могат да се състоят от адрес на електронна поща, потребителско име/парола, PIN номера и др.
Какво представлява управлението на идентичността и достъпа?
Управлението на идентичността и достъпа (Identity and Access Management – IAM) е рамка от политики и технологии, които удостоверяват и разрешават достъпа до приложения, данни, системи и облачни платформи. Накратко казано, тя помага да се гарантира, че правилните хора имат правилния достъп по правилните причини.
Какво би станало, ако сигурността на идентичността и управлението на достъпа не съществуваха?
В света на технологиите обичаме да гледаме в бъдещето. Но макар и да си представяме потенциални нови разработки вълнуващо, може да е също толкова полезно да помислим и за обратното: как биха се променили нещата, ако определени технологии не съществуваха?
Да вземем например сигурността на личните данни. Без нея ефективното управление на жизнения цикъл на потребителите би било в най-добрия случай предизвикателство, а постигането на постоянно съответствие с постоянно променящите се регламенти като GDPR и стандарти като ISO 270001 би било неосъществима мечта. Защитата на бизнесите от нарастващи рискове би била почти невъзможна.
Какво ще кажете за живота без управление на достъпа?
Представете си, че трябва да помните всяка отделна (и сложна) парола за всяко отделно приложение, което използвате ежедневно, за да вършите работата си. Говорим за унищожаване на производителността.
За щастие на съвременното работно място идентичността е в основата на сигурността. Това означава, че когато започвате нова работа, не е необходимо да чакате IT отдела да ви създава профили в приложенията едно по едно. Вместо това получавате незабавен достъп до набор от ресурси, свързани с вашата роля, а ако преминете на друга роля в рамките на същата организация, ресурсите автоматично се променят, за да поддържат новата ви работна функция. Когато напуснете организацията, достъпът ви до ресурси се прекратява незабавно.
С управлението на достъпа вече не се налага да следите множество пароли, защото не ги въвеждате ръчно – така че не е нужно да се притеснявате, че ще натрупате пароли и ще трябва да ги въвеждате многократно.
Защо управлението на идентичността и контрола на достъпа са важни?
Киберпрестъпниците вече все по често не проникват в корпоративни организации през периметъра на мрежата. Вместо това те са насочени към потребители като служители, подизпълнители, доставчици и дори софтуерни ботове. Ако потребителски акаунт е компрометиран, киберпрестъпникът може да получи достъп до всичко, за което потребителят има привилегии. Ето защо е изключително важно да се уверите, че потребителите имат само привилегиите, от които се нуждаят, за да вършат работата си.
Справянето с този проблем в мащаб може да бъде предизвикателство, като се има предвид, че типичният корпоративен бизнес се състои от хиляди потребители със стотици приложения, заедно със значителен брой файлове, съдържащи чувствителни данни в облака и локалното хранилище, автоматизираното решение е ключът към успешната IAM програма.
Много организации се обръщат към инструментите за управление на самоличността и IAM, за да увеличат производителността, да осигурят сигурен достъп и да гарантират, че достъпът винаги е в съответствие с разпоредбите – като Общия регламент за защита на данните (GDPR).
Можете ли да ни разкажете за интерeсен пример от вашата практика и какви са били последиците от проникването в сигурността на достъпа? Защо не бива компаниите да пестят от осигуряването на тази тяхна защита?
За щастие в моята кариера не съм се сблъсквал с пробив на сигурността, свързана със сигурността на идентичността и управлението на достъпа, но мога да ви разкажа за един типичен сценарий, който може да се случи на доста орагнизации.
Представете си бивш служител на медицински център сваля личните данни на пациентите от базата данни на своето USB устройство. Без видима причина на следващия ден, той/тя напуска.Това е пример за злонамерена вътрешна заплаха, при която вътрешният човек е бил ядосан или е имал други лични причини да навреди на работодателя си.
Какви са последствията?
Изтекли са изследвания, епикризи, имена, дати на раждане на пациентите. Медицинският център губи доверието на клиентите си, трябва да уведоми всички пациенти за теча на информация, да компенсира потърпевшите и да плати солидна глоба, дори е възможно да прекрати работата си.
Защо е станало така?
Бивш служител е имал законен достъп до данните и не е имал пречки да осъществи намеренията си. Софтуерът за сигурност на медицинския център реагира на инцидент с неоторизирано изтегляне на данни под формата на предупреждение. Той е информирал IT екипа за служител, който копира чувствителна информация на USB устройство.
Примери за нарушаване на вътрешни данни като този предполагат, че целевата организация е имала някакви постъпки в направление сигурност и е инсталиран софтуер за наблюдение. В случая с медицинския център инцидентът е забелязан и прекратен своевременно, но рискът такъв софтуер да не сработи остава. Тук идват ефикасните инструменти за управление на достъпа, заедно с управление на идентичноста, които биха могли да възпрат неоторизиран достъп от самото начало. Решение за управление на привилегирован достъп би било добър начин за предотвратяване на този инцидент.
Какви са най-новите тенденции в управлението на идентичността и контрола на достъпа, за които трябва да знаем?
Бързата промяна в технологиите, организационните приоритети, потребителските очаквания и рисковете изискват архитектурите за управление на идентичността и достъпа (IAM) да бъдат по-гъвкави и да следват някои от основните тенденции.
№ 1: Домашен офис – Възможноста да се работи отвсякъде допълнително ще стимулира нуждата от по-интелигентен контрол на достъпа. За да намалят риска, ако още не са го направили, организациите трябва да внедрят най-добрите практики като многофакторно удостоверяване (MFA), нулеви привилегии и архитектура с нулево доверие.
№ 2: Подобряването на потребителското изживяване за всички потребители ще бъде от съществено значение за сигурния цифров бизнес. – Организациите трябва да създадат цялостна IAM стратегия, която да не затруднява и усложнява изпълненето на задачите, а същевременно запазва високото ниво на сигурност.
№ 3: Управлявани IAM услуги
Не всички компании разполагат с необходимия бюджет или персонал за внедряване и управление на IAM. Това е мястото, където доставчиците на управлявани услуги за сигурност (MSSP) могат да се намесят. Идентичността е нещо, което е непрекъснато, и трябва да се третира като реакция при инцидент. Когато компаниите аутсорсват IAM, те могат да прехвърлят задачи като внедряване, непрекъсната проверка, разузнаване на заплахи и проблеми с компрометирани акаунти към MSSP (managed security service providers), доставчик като Атос, който има експертизата и капацитета да се справи по-ефективно с такъв вид задачи.
Нека не забравяме, че тъй като цифровият бизнес разчита на цифрово доверие, което се формира от IAM, сигурността и идентичността са съществена основа на бизнес средата на една организация повече от всякога.