Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Analiza ryzykownych aktywności

Data publikacji: 29-04-2021 Autor: Michał Gajda
Rys. 1. Wykrycie ryzykownej...

Obok kontroli dostępu do firmowych zasobów podstawowym elementem w procesie dbania o bezpieczeństwo informacji jest ochrona tożsamości. Wykrywanie potencjalnych zagrożeń może być znacznie uproszczone dzięki wykorzystaniu zaawansowanych mechanizmów usługi Azure Active Directory.

 

Wykrywanie zagrożeń związanych z naruszeniem bezpieczeństwa kont użytkowników jest żmudnym i skomplikowanym zadaniem. Im większa organizacja, tym więcej danych musi zostać przeanalizowanych. Bez wyspecjalizowanego narzędzia do ich interpretacji nie sposób skutecznie chronić infrastrukturę. Przejęcie konta użytkownika jest jednoznaczne z uzyskaniem dostępu przez niepowołane osoby do wszystkich informacji, do których użytkownik posiadał dostęp. Dlatego, aby należycie chronić tożsamości użytkowników, możliwe jest wykorzystywanie zaawansowanych mechanizmów bazujących na usłudze Azure AD.

Azure AD pozwala na ochronę kont użytkowników w różnych obszarach. Począwszy od ochrony haseł, dzięki czemu możemy zwiększyć ich skuteczność, poprzez weryfikację dodatkowych składników uwierzytelniania, które mogą być uzależniane od warunków, w jakich następuje proces logowania użytkownika, a kończąc na zaawansowanej analityce aktywności użytkowników bazującej na mechanizmach uczenia maszynowego.

> AZURE AD IDENTITY PROTECTION

Azure Active Directory dostarcza wielu narzędzi do ochrony tożsamości (Azure AD Identity Protection). Jednym z nich jest mechanizm wykrywania ryzyka związanego z podejrzaną aktywnością na kontach użytkowników. Bazuje on na metodach uczenia maszynowego, które analizują typowe zachowania poszczególnych pracowników, a w przypadku wystąpienia odstępstw od reguł klasyfikują ryzyko. Dzięki temu możliwe jest zastosowanie natychmiastowej reakcji na konkretne, potencjalnie niebezpieczne zdarzenie.

Analizowane ryzyko dotyczy tylko sytuacji, gdy zostaną podane poprawne poświadczenia, czyli w przypadku potencjalnej próby naruszenia dostępu do konta użytkownika. Dzięki tym sygnałom możliwe jest zastosowanie dodatkowych zasad, które pozwolą powiadomić administratorów o zaistniałej sytuacji czy nawet automatycznie podjąć względem użytkownika kroki naprawcze. Należy przy tym pamiętać, że jest to zwykle wykrywanie odstępstw od codziennych zachowań, toteż nie każdy z wykrytych sygnałów musi od razu świadczyć o przejęciu konta. Dlatego ważne, aby znaleźć złoty środek pomiędzy poziomem wykrytego zagrożenia a podjętymi krokami naprawczymi.

Omawiane rozwiązanie dostarcza zaawansowane mechanizmy ochrony i raportowania, jednak aby z nich skorzystać, konieczne jest posiadanie odpowiednich licencji na usługę w chmurze. Funkcja ochrony tożsamości dostępna jest w ramach licencji Azure AD Premium w wersji P2.

 

> TYPY WYKRYWANIA RYZYKA

Ochrona tożsamości ma dwa typy wykrywania ryzyka. Pierwszym jest przewidywanie prawdopodobieństwa nieuprawnionego przejęcia konta użytkownika. W głównej mierze bazuje ono na offline’owej analizie dwóch czynników. Pierwszym z nich jest analiza ujawnianych na witrynach haseł użytkowników – mechanizm przeszukuje opublikowane w sieci poświadczenia i alarmuje, gdy wykryje prawidłowe dopasowanie dla danego konta użytkownika. Drugim wykrywanym czynnikiem jest odnajdywanie przez system charakterystycznych wzorców ataków czy nietypowych aktywności związanych z danym użytkownikiem.

Drugim typem wykrywania ryzyka jest analiza poszczególnych prób logowania użytkowników. W przeciwieństwie do poprzedniego typu jest ono obliczane na bieżąco, gdyż dotyczy sytuacji związanej z konkretną próbą logowania. Weryfikowanych jest wiele czynników, które mogą wskazywać na prawdopodobieństwo nieuprawnionego przejęcia konta użytkownika, np. logowanie z nietypowych dla niego miejsc.

 

[...]

 

Autor ma wieloletnie doświadczenie w administracji oraz implementowaniu nowych technologii w infrastrukturze serwerowej. Pasjonat technologii Microsoft. Posiada tytuł MVP Cloud and Datacenter Management. Autor webcastów, książek oraz publikacji w czasopismach i serwisach branżowych.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"