Gestió d'accés privilegiat com a tasca prioritària en seguretat de la informació (amb l'exemple de Fudo PAM)

Gestió d'accés privilegiat com a tasca prioritària en seguretat de la informació (amb l'exemple de Fudo PAM)

Hi ha un document força interessant Controls CIS, que considera la seguretat de la informació utilitzant el principi de Pareto (80/20). Aquest principi estableix que el 20% de les mesures de protecció proporcionen el 80% dels resultats en termes de seguretat de l'empresa. Després de llegir aquest document, molts professionals de la seguretat descobreixen que a l'hora d'escollir mesures de protecció no parteixen de les mesures més efectives. El document identifica 5 mesures clau de protecció que tenen un efecte més gran en la seguretat de la informació:

  1. Inventari de tots els dispositius de la xarxa. És difícil protegir una xarxa quan no saps què hi ha.
  2. Inventari de tot el programari. El programari amb vulnerabilitats sovint es converteix en un punt d'entrada per a un pirata informàtic.
  3. Configuració segura — o ús obligatori del programari integrat o de les funcions de protecció del dispositiu. En poques paraules: canvieu les contrasenyes predeterminades i limiteu l'accés.
  4. Trobar i eliminar vulnerabilitats. La majoria dels atacs comencen amb una vulnerabilitat coneguda.
  5. Gestió d'accés privilegiat. Els vostres usuaris només haurien de tenir els permisos que realment necessiten i realitzar només les accions que realment necessiten.

En aquest article, veurem el 5è punt utilitzant un exemple d'ús Fudo PAM. Més precisament, analitzarem casos i problemes típics que es poden descobrir després de la implementació o com a part de les proves gratuïtes de Fudo PAM.

Fudo PAM

Només unes paraules sobre la solució. Fudo PAM és una solució de gestió d'accés privilegiat relativament nova. Entre les característiques principals:

  • Gravació d'una sessió. Veure la sessió en temps real. Connexió a una sessió. Crear proves per al judici.
  • Seguiment proactiu. Polítiques flexibles. Cerca per patró. Automatització d'accions.
  • Prevenció d'amenaces. Mal ús dels comptes. Avaluació del nivell d'amenaça. Detecció d'anomalies.
  • Busca els responsables. En cas que diversos usuaris utilitzen un compte d'inici de sessió.
  • Anàlisi de rendiment. Usuaris individuals, departaments o organitzacions senceres.
  • Control d'accés precís. Limitar el trànsit i l'accés dels usuaris en determinats períodes de temps.

Bé, l'avantatge més important és que es desplega literalment en un parell d'hores, després de les quals el sistema està llest per al seu ús.

Per a aquells que estiguin interessats en el producte, en... Es realitzarà un seminari web amb una visió general detallada i una demostració de la funcionalitat. Passarem a problemes reals que es poden descobrir en projectes pilot de sistemes de gestió d'accés privilegiat.

1. Els administradors de xarxa es donen accés regularment als recursos prohibits

Curiosament, els primers incidents que es poden detectar són infraccions per part dels administradors. Molt sovint, és una modificació il·legal de llistes d'accés als equips de xarxa. Per exemple, per obrir l'accés a un lloc prohibit o per a una aplicació prohibida. Cal tenir en compte que aquests canvis poden romandre a la configuració del maquinari durant anys.

2. Ús d'un compte per part de diversos administradors alhora

Un altre problema comú relacionat amb els administradors. "Compartir" un compte entre col·legues és una pràctica molt habitual. Convenient, però després d'això és bastant difícil entendre qui és exactament responsable d'aquesta o aquella acció.

3. Els empleats remots treballen menys de 2 hores al dia

Moltes empreses tenen empleats o socis remots que necessiten accés a recursos interns (la majoria de vegades un escriptori remot). Fudo PAM us permet controlar l'activitat real dins d'aquestes sessions. És habitual trobar que els treballadors remots treballen molt menys del que s'esperava.

4. Utilitzeu la mateixa contrasenya per a diversos sistemes

Un problema força greu. Recordar diverses contrasenyes sempre és difícil, de manera que els usuaris solen utilitzar una única contrasenya per a absolutament tots els sistemes. Si aquesta contrasenya es "filtra", un potencial infractor podrà accedir a gairebé tota la infraestructura informàtica.

5. Els usuaris tenen més drets dels esperats

Sovint es descobreix que els usuaris amb drets aparentment reduïts tenen més privilegis dels que haurien de tenir. Per exemple, poden reiniciar el dispositiu controlat. Per regla general, es tracta d'un error de la persona que va emetre els drets o simplement de deficiències en el sistema integrat per delimitar els drets.

Webinar

Si esteu interessats en el tema del PAM, us convidem a fer-ho proper seminari web sobre Fudo PAM, que tindrà lloc el 21 de novembre.

Aquest no és l'últim seminari web que farem aquest any, així que estigueu atents (telegram, Facebook, VK, Bloc de solucions TS)!

Font: www.habr.com