Natrag na blog Sigurnost

PAM i DLP — Zaštita privilegiranog pristupa i prevencija curenja podataka

Zespół ESKOM.AI 2026-04-07 Vrijeme čitanja: 7 min

Privilegirani pristup — Najveći unutarnji rizik

Privilegirani korisnici — administratori sustava, DBA-ovi, DevOps inženjeri — imaju pristup kritičnim sustavima i osjetljivim podacima. Ovo je nužnost za operativnu učinkovitost, ali i najveći potencijalni rizik. Kompromitiran privilegirani račun može uzrokovati više štete od bilo kojeg eksternog napada.

Upravljanje privilegiranim pristupom (PAM) ne znači eliminaciju privilegiranog pristupa — to je nemoguće. Znači kontroliranje, praćenje i reviziju svakog privilegiranog pristupa, osiguravajući da je svaki pristup autoriziran, vremenski ograničen i potpuno zabilježen.

Ključne komponente PAM rješenja

Kompletno PAM rješenje pokriva:

  • Trezor credentialsa — centralizirano i enkripcijsko pohranjivanje svih privilegiranih lozinki i SSH ključeva. Privilegirani korisnici nikad ne vide lozinke izravno — sustav ih ubrizgava automatski.
  • Just-in-Time (JIT) pristup — privilegirani pristup dodjeljuje se samo kada je potreban i automatski se opoziva kada session završi. Nema trajnih privilegiranih računa koji postaju meta napada.
  • Session recording — svaka privilegirana sesija se snima i indeksira. Full-text pretraživanje po naredbi, snimke zaslona, replay — potpuna revizijska staza.
  • Analitika ponašanja — AI detektira anomalije u ponašanju privilegiranih korisnika: pristup u neuobičajeno vrijeme, eksfiltracijske uzorke, bočno kretanje.

DLP — Prevencija gubitka podataka

Podaci napuštaju organizaciju na mnogo načina: email privici, upload na cloud storage, ispis, USB kopiranje, nenamjerno dijeljenje u chatu. DLP sustavi prate tokove podataka i sprječavaju neautorizirano napuštanje osjetljivih informacija.

Moderne DLP implementacije koriste AI za:

  • Klasifikaciju sadržaja — automatsko prepoznavanje osjetljivih podataka (osobni podaci, financijski podaci, intelektualno vlasništvo) u dokumentima i porukama
  • Kontekstualno politike — nije svako dijeljenje problema. DLP treba razumjeti kontekst: slanje financijskog izvješća CFO-u je legitimno, isto izvješće osobnoj Gmail adresi — nije
  • Adaptivne reakcije — blokiranje, upozoravanje korisnika, zahtjev za autorizacijom — ovisno o razini rizika i politikama organizacije

Integracija PAM i DLP u cjelovitu sigurnost

Maksimalna vrijednost postiže se integracijom PAM i DLP s ostatkom sigurnosnog ekosustava: SIEM za korelaciju događaja, Identity and Access Management (IAM) za unificiranu kontrolu pristupa, i HR sustavima za automatsko dodobavljanje i deaktivaciju pristupa. Zajedno, ovi sustavi stvaraju obrambeni sloj koji štiti i od vanjskih napadača i od unutarnjih prijetnji.

#PAM #DLP #privileged access #data leak prevention #insider threat