Hi ha un document força interessant
- Inventari de tots els dispositius de la xarxa. És difícil protegir una xarxa quan no saps què hi ha.
- Inventari de tot el programari. El programari amb vulnerabilitats sovint es converteix en un punt d'entrada per a un pirata informàtic.
- Configuració segura — o ús obligatori del programari integrat o de les funcions de protecció del dispositiu. En poques paraules: canvieu les contrasenyes predeterminades i limiteu l'accés.
- Trobar i eliminar vulnerabilitats. La majoria dels atacs comencen amb una vulnerabilitat coneguda.
- Gestió d'accés privilegiat. Els vostres usuaris només haurien de tenir els permisos que realment necessiten i realitzar només les accions que realment necessiten.
En aquest article, veurem el 5è punt utilitzant un exemple d'ús
Fudo PAM
Només unes paraules sobre la solució. Fudo PAM és una solució de gestió d'accés privilegiat relativament nova. Entre les característiques principals:
- Gravació d'una sessió. Veure la sessió en temps real. Connexió a una sessió. Crear proves per al judici.
- Seguiment proactiu. Polítiques flexibles. Cerca per patró. Automatització d'accions.
- Prevenció d'amenaces. Mal ús dels comptes. Avaluació del nivell d'amenaça. Detecció d'anomalies.
- Busca els responsables. En cas que diversos usuaris utilitzen un compte d'inici de sessió.
- Anàlisi de rendiment. Usuaris individuals, departaments o organitzacions senceres.
- Control d'accés precís. Limitar el trànsit i l'accés dels usuaris en determinats períodes de temps.
Bé, l'avantatge més important és que es desplega literalment en un parell d'hores, després de les quals el sistema està llest per al seu ús.
Per a aquells que estiguin interessats en el producte, en... Es realitzarà un seminari web amb una visió general detallada i una demostració de la funcionalitat. Passarem a problemes reals que es poden descobrir en projectes pilot de sistemes de gestió d'accés privilegiat.
1. Els administradors de xarxa es donen accés regularment als recursos prohibits
Curiosament, els primers incidents que es poden detectar són infraccions per part dels administradors. Molt sovint, és una modificació il·legal de llistes d'accés als equips de xarxa. Per exemple, per obrir l'accés a un lloc prohibit o per a una aplicació prohibida. Cal tenir en compte que aquests canvis poden romandre a la configuració del maquinari durant anys.
2. Ús d'un compte per part de diversos administradors alhora
Un altre problema comú relacionat amb els administradors. "Compartir" un compte entre col·legues és una pràctica molt habitual. Convenient, però després d'això és bastant difícil entendre qui és exactament responsable d'aquesta o aquella acció.
3. Els empleats remots treballen menys de 2 hores al dia
Moltes empreses tenen empleats o socis remots que necessiten accés a recursos interns (la majoria de vegades un escriptori remot). Fudo PAM us permet controlar l'activitat real dins d'aquestes sessions. És habitual trobar que els treballadors remots treballen molt menys del que s'esperava.
4. Utilitzeu la mateixa contrasenya per a diversos sistemes
Un problema força greu. Recordar diverses contrasenyes sempre és difícil, de manera que els usuaris solen utilitzar una única contrasenya per a absolutament tots els sistemes. Si aquesta contrasenya es "filtra", un potencial infractor podrà accedir a gairebé tota la infraestructura informàtica.
5. Els usuaris tenen més drets dels esperats
Sovint es descobreix que els usuaris amb drets aparentment reduïts tenen més privilegis dels que haurien de tenir. Per exemple, poden reiniciar el dispositiu controlat. Per regla general, es tracta d'un error de la persona que va emetre els drets o simplement de deficiències en el sistema integrat per delimitar els drets.
Webinar
Si esteu interessats en el tema del PAM, us convidem a fer-ho
Aquest no és l'últim seminari web que farem aquest any, així que estigueu atents (
Font: www.habr.com