piątek, 19 kwietnia, 2024
Strona główna Artykuły Firma w sieci komputerowych kluczy

Firma w sieci komputerowych kluczy

Każdy pracownik, który ma na biurku komputer, zna dziś podstawowe zasady posługiwania się hasłem, jakie go uruchamia. A więc: nie stosuj jako hasła imienia swojego kota, bo wszyscy je natychmiast poznają. Regularnie zmieniaj hasło. I nikomu nie mów, jak ono brzmi.


Mniej jednak wiadomo o tym, jakie trudności wiążą się z zarządzaniem hasłami, które zawiadują systemem informatycznym, decydującym o działaniu sieci komputerowej firmy – a także ze strzeżeniem tych haseł. Te hasła administratora, zwane także „uprzywilejowanymi przepustkami” (ang. password) są często nieuporządkowane, a ich utrzymanie drogo kosztuje.


Kosztowny dostęp


Według niedawnego raportu analizującej rynek firmy IDC a także opinii specjalizującej się w sprawach bezpieczeństwa informatycznego firmy CyberArk, uprzywilejowanymi hasłami trzeba zarządzać raczej ręcznie niż automatycznie, przeciętną spółkę z „Listy 500” miesięcznika „Fortune” kosztuje to rocznie około 500 tysięcy dolarów.


– Każdy system informatyczny wymaga istnienia kilku „superkont” albo „kont administratora”, które umożliwiają administratorowi stworzenie systemu – wyjaśnia Calum Macleod, dyrektor ds. Europy w firmie CyberArk. – Te systemy z założenia mają być utworzone w taki sposób, żeby w przypadku czy to katastrofy, czy też potrzeby wprowadzenia zmian (takich jak zainstalowanie nowej aplikacji), konta administratora nadal w nich pozostały – mówi Macleod.


Jak jednak informuje raport, te konta – zwłaszcza zaś hasła do nich – zazwyczaj nie są objęte nadzorem.


– Czasem producenci sprzedają systemy informatyczne wraz z hasłami: w wielu przypadkach stwierdziliśmy, że firmy nie zmieniały tych haseł od momentu zakupu systemu. A trzeba pamiętać, że wszystkie systemy pochodzące od jednego producenta są początkowo opatrzone tym samym hasłem – wyjaśnia Macleod.


Kiedyś to wystarczyło


Ta sprzeczność między bardzo ostrożnym zarządzaniem hasłami indywidualnych użytkowników firmowej sieci a podejściem do haseł, od których zależy jej funkcjonowanie, ma źródła we wczesnej fazie komputeryzacji, gdy systemem informatycznym kierowano z tzw. ogromnego komputera (mainframe), a korzystanie z komputerów osobistych stanowiło dopiero przyszłość. XXXXXXXXXXXXX Wiele z ustalonych wówczas procedur zmieniło się w słabym tylko stopniu, tymczasem drastycznie zmienił się sposób użytkowania komputerów, jakie mają na biurkach pracownicy. – Potem zaczęła się epoka masowego dostępu do komputerów (…)


Dalsza część artykułu w wersji drukowanej GP. Źródło: >>Gazeta Prawna<<

PAWhttp://www.audyt.net
Portal zawierający praktyczne informacje dla audytorów wewnętrznych, a także narzędzia i wzorce dokumentów audytowych oraz informacje o szkoleniach, artykułach prasowych i książkach o tematyce audytorskiej.

Najpopularniejsze

Specjalista ds. marketingu (usługi audytorskie) w Kancelarii Audytorskiej

Kancelaria Audytorska EXPERIO poszukuje kandydatów na stanowisko: Specjalista ds. marketingu (usługi audytorskie) w Kancelarii Audytorskiej

NIK o dotowaniu zadań zleconych samorządom

Ocena systemu dotowania zadań zleconych samorządom jest zróżnicowana i zależy od charakteru udzielonych dotacji. W całym systemie dotacyjnym najwięcej udzielano dotacji o charakterze transferowym - i ich przekazywanie...

III Kongres GRC 2017

III Kongres GRC 2017 Governance Risk Compliance Audyt wewnętrzny, Cyberbezpieczeństwo,  18-19 października, Warszawa   Najważniejsze wydarzenie w zakresie Governance Risk Compliance w Polsce, najlepsze doświadczenie, wybitni eksperci. PBSG, SDPK i...

Fraud Specialist –EMEA

Citi Service Center Poland poszukuje kandydatów na stanowisko: Fraud Specialist –EMEA Location: Warszawa 17022067 The role reports to Head of International Wholesale Cards Fraud Risk Management and is...

Najnowsze komentarze