Postoji prilično zanimljiv dokument
- Inventar svih uređaja na mreži. Teško je zaštititi mrežu kada ne znate šta je u njoj.
- Inventar svih softvera. Softver sa ranjivostima najčešće postaje ulazna tačka za hakera.
- Sigurna konfiguracija — ili obavezna upotreba ugrađenog softvera ili funkcija zaštite uređaja. Ukratko - promijenite zadane lozinke i ograničite pristup.
- Pronalaženje i uklanjanje ranjivosti. Većina napada počinje poznatom ranjivošću.
- Upravljanje privilegovanim pristupom. Vaši korisnici bi trebali imati samo dozvole koje su im stvarno potrebne i obavljati samo radnje koje su im zaista potrebne.
U ovom članku ćemo pogledati 5. točku koristeći primjer upotrebe
Fudo PAM
Samo nekoliko riječi o rješenju. Fudo PAM je relativno novo rješenje za upravljanje privilegiranim pristupom. Među ključnim karakteristikama:
- Snimanje sesije. Pogledajte sesiju u realnom vremenu. Povezivanje na sesiju. Napravite dokaze za suđenje.
- Proaktivno praćenje. Fleksibilne politike. Traži po uzorku. Automatizacija akcija.
- Prevencija prijetnji. Zloupotreba računa. Procjena nivoa prijetnje. Detekcija anomalija.
- Potražite odgovorne. U slučaju da više korisnika koristi jedan nalog za prijavu.
- Analiza učinka. Pojedinačni korisnici, odjeli ili cijele organizacije.
- Precizna kontrola pristupa. Ograničavanje prometa i pristupa korisnicima u određenim vremenskim periodima.
Pa, najvažniji plus je što se odvija bukvalno u roku od nekoliko sati, nakon čega je sistem spreman za upotrebu.
Za one koji su zainteresovani za proizvod, u... Održat će se webinar sa detaljnim pregledom i demonstracijom funkcionalnosti. Preći ćemo na stvarne probleme koji se mogu otkriti u pilot projektima sistema za upravljanje privilegovanim pristupom.
1. Mrežni administratori redovno sebi daju pristup zabranjenim resursima
Začudo, prvi incidenti koji se mogu otkriti su prekršaji od strane administratora. Najčešće se radi o nedozvoljenim modifikacijama pristupnih lista na mrežnoj opremi. Na primjer, za otvaranje pristupa zabranjenoj stranici ili zabranjenoj aplikaciji. Treba napomenuti da takve promjene mogu ostati u konfiguraciji hardvera godinama.
2. Korišćenje jednog naloga od strane više administratora odjednom
Još jedan čest problem vezan za administratore. “Dijeljenje” jednog naloga između kolega je vrlo uobičajena praksa. Zgodno, ali nakon ovoga je prilično teško razumjeti ko je tačno odgovoran za ovu ili onu akciju.
3. Zaposleni na daljinu rade manje od 2 sata dnevno
Mnoge kompanije imaju udaljene zaposlenike ili partnere kojima je potreban pristup internim resursima (najčešće udaljenoj radnoj površini). Fudo PAM vam omogućava da pratite stvarnu aktivnost u okviru takvih sesija. Uobičajeno je otkriti da radnici na daljinu rade daleko manje nego što se očekivalo.
4. Koristite istu lozinku za više sistema
Prilično ozbiljan problem. Pamtiti više lozinki je uvijek teško, pa korisnici često koriste jednu lozinku za apsolutno sve sisteme. Ako se takva lozinka „procuri“, onda će potencijalni prekršilac moći pristupiti gotovo cijeloj IT infrastrukturi.
5. Korisnici imaju više prava od očekivanog
Često se otkrije da korisnici sa naizgled smanjenim pravima imaju veće privilegije nego što bi trebali. Na primjer, mogu ponovo pokrenuti kontrolirani uređaj. U pravilu se radi ili o grešci osobe koja je izdala prava, ili jednostavno o nedostacima u ugrađenom sistemu za razgraničenje prava.
Webinar
Ukoliko ste zainteresovani za temu PAM-a, pozivamo vas da
Ovo nije zadnji webinar koji ćemo održati ove godine, pa ostanite sa nama (
izvor: www.habr.com