Håndtering af brugere og adgange

Access Management - også kaldet bruger- og adgangsstyring - er et at de mest grundlæggende elementer, når det kommer til at beskytte virksomheden mod cyber- og informationssikkerhedshændelser.

Cyberkriminelle har særligt gode betingelser for at gøre skade på virksomheden, hvis virksomhedens brugere har for bred adgang. Hvis en ekstern angriber kan kompromittere en brugers computer, evt. gennem en phishingmail, så kan angriberen tilgå samme (brede) adgang som brugeren, hvis der ikke er andre beskyttelsesforanstaltninger på plads. Det er blot et par af årsagerne til at kigge processerne omkring adgang til virksomhedens systemer igennem.

Gennem en konsistent styring af, hvilke brugere, der har adgang til systemer og data kan man reducere risikoen for kompromittering, hvis man udsættes for et cyberangreb.

Mads Nørgaard Madsen, Partner og leder af Security & Technology, PwC

Tiltrædelser, ændringer og fratrædelser

De rette processer indebærer, at man tildeler rettigheder til brugere ud fra et arbejdsbetinget behov. I arbejdet med at få styr på bruger- og adgangsstyring, er det oplagt at fokusere på Tiltrædelser, Ændringer og Fratrædelser.

Ansættelse af nye medarbejdere.

Vær opmærksom på:

  • Tildeling af rettigheder bør ske på baggrund af medarbejderens forventede rolle.
  • Rettigheder bør tildeles ud fra arbejdsbetinget behov og princippet om “least privilege”, dvs. man ikke har adgang til mere end nødvendigt.
  • Man bør ikke kopiere en eksisterende brugers profil, da en eksisterende bruger kan have akkumuleret flere rettigheder end nødvendigt.

Mobilisering af medarbejdere, der skifter rolle/afdeling i virksomheden.

Vær opmærksom på:

  • At brugere typisk akkumulerer rettigheder over tid.
  • Ved rolleskift er det god praksis at fjerne alle eksisterende rettigheder og tildele på ny, som ny medarbejder.

Ophør af profiler og adgange for medarbejdere, når ansættelsesforholdet stopper.

Vær opmærksom på:

  • At lukke ned for brugerens adgang til alle systemer og cloudløsninger.
  • Virksomheden bør sikre, at der er en solid proces for at styre - og fjerne - adgange, både de der er styret via AD (virksomhedens centrale brugerregister), og dem der ikke er, så medarbejderen ikke kan tilgå systemer efter ansættelsens ophør.

Case: Ransomware lukker produktionsvirksomhed

Hændelse: En lille sjællandsk produktionsvirksomhed med 20 medarbejdere bliver over natten hacket, og al deres data er krypteret, da de møder ind på arbejde om morgenen. På skærmen står en besked om, at virksomheden kan få genskabt adgang til deres data mod at betale løsesum på 25.000 USD, svarende til ca. 150.000 kr.

Konsekvens: Uden data kan virksomhedens udekørende teknikere ikke se deres opgaver og betjene deres kunder, ligesom bogholderiet ikke kan se, hvilke kunder der har betalt og hvem der ikke har. Virksomheden må ringe rundt til kunder for at rekonstruere de forestående og udførte opgaver og skabe klarhed over betalingsstatus.

Metode: Hackerne har formentlig ikke i første omgang målrettet angrebet mod denne virksomhed, men har sweepet internettet for servere med forældet sikkerhed. Er serveren af ældre dato og ikke opdateret, så er der gode muligheder for hackeren for med almindelig kodebryder-software (brute force), hvor en maskine ganske enkelt begynder at knække koderne ved at køre alle kombinationer igennem fra a til å. Derefter har hackeren installeret ransomware, der har sørget for resten.

 

Sådan kommer du videre

  • Få overblik over politikker og processer i forhold til bruger- og adgangstyring.
  • Fokusér indsatsen på de typiske brugersituationer (Tiltrædelser, Ændringer og Fratrædelser).
  • Fokusér brugeradgange på arbejdsbetingede behov.
  • Etablér en løbende kontrol i forhold til, at brugeradgange matcher de arbejdsbetingede behov og korriger, hvis ikke de gør.

{{filterContent.facetedTitle}}

Kontakt os

Christian Kjær

Christian Kjær

Partner, Technology & Security, PwC Denmark

Tlf: 3945 3282

William Sharp

William Sharp

Partner, Technology & Security, PwC Denmark

Tlf: 8932 0076

Følg PwC