Privileged Access Management som en prioriteret opgave inden for informationssikkerhed (ved at bruge eksemplet med Fudo PAM)

Privileged Access Management som en prioriteret opgave inden for informationssikkerhed (ved at bruge eksemplet med Fudo PAM)

Der er et ret interessant dokument CIS kontrol, som betragter informationssikkerhed ved hjælp af Pareto-princippet (80/20). Dette princip siger, at 20% af beskyttelsesforanstaltningerne giver 80% af resultaterne med hensyn til virksomhedens sikkerhed. Efter at have læst dette dokument opdager mange sikkerhedsprofessionelle, at når de vælger beskyttelsesforanstaltninger, starter de ikke med de mest effektive foranstaltninger. Dokumentet identificerer 5 vigtige beskyttelsesforanstaltninger, der har den største effekt på informationssikkerheden:

  1. Opgørelse over alle enheder på netværket. Det er svært at beskytte et netværk, når du ikke ved, hvad der er i det.
  2. Opgørelse af al software. Software med sårbarheder bliver oftest et indgangspunkt for en hacker.
  3. Sikker konfiguration — eller obligatorisk brug af indbygget software eller enhedsbeskyttelsesfunktioner. I en nøddeskal - skift standardadgangskoder og begræns adgangen.
  4. Finde og fjerne sårbarheder. De fleste angreb starter med en kendt sårbarhed.
  5. Privilegeret adgangsstyring. Dine brugere skal kun have de tilladelser, de virkelig har brug for, og kun udføre de handlinger, de virkelig har brug for.

I denne artikel vil vi se på det 5. punkt ved hjælp af et eksempel på brug Fudo PAM. Mere præcist vil vi se på typiske cases og problemer, der kan opdages efter implementering eller som en del af gratis test af Fudo PAM.

Fudo PAM

Bare et par ord om løsningen. Fudo PAM er en relativt ny privilegeret adgangsstyringsløsning. Blandt de vigtigste funktioner:

  • Optagelse af en session. Se sessionen i realtid. Tilslutning til en session. Skab beviser til retssagen.
  • Proaktiv overvågning. Fleksible politikker. Søg efter mønster. Automatisering af handlinger.
  • Forebyggelse af trusler. Misbrug af konti. Vurdering af trusselsniveau. Anomali detektion.
  • Søg efter de ansvarlige. Hvis flere brugere bruger én login-konto.
  • Præstationsanalyse. Individuelle brugere, afdelinger eller hele organisationer.
  • Præcis adgangskontrol. Begrænsning af trafik og adgang for brugere i bestemte perioder.

Nå, det vigtigste plus er, at det bogstaveligt talt folder sig ud inden for et par timer, hvorefter systemet er klar til brug.

For dem, der er interesseret i produktet, i... Der vil blive afholdt et webinar med et detaljeret overblik og demonstration af funktionalitet. Vi går videre til reelle problemer, der kan opdages i pilotprojekter med privilegerede adgangsstyringssystemer.

1. Netværksadministratorer giver regelmæssigt sig selv adgang til forbudte ressourcer

Mærkeligt nok er de første hændelser, der kan opdages, overtrædelser af administratorer. Oftest er det ulovlig ændring af adgangslister på netværksudstyr. For eksempel for at åbne adgang til et forbudt websted eller til en forbudt applikation. Det skal bemærkes, at sådanne ændringer kan forblive i hardwarekonfigurationen i årevis.

2. Brug af én konto af flere administratorer på én gang

Et andet almindeligt problem relateret til administratorer. At "dele" én konto mellem kolleger er en meget almindelig praksis. Praktisk, men efter dette er det ret svært at forstå, hvem der nøjagtigt er ansvarlig for denne eller den handling.

3. Fjernmedarbejdere arbejder mindre end 2 timer om dagen

Mange virksomheder har eksterne medarbejdere eller partnere, som har brug for adgang til interne ressourcer (oftest et eksternt skrivebord). Fudo PAM giver dig mulighed for at overvåge reel aktivitet inden for sådanne sessioner. Det er almindeligt at opdage, at fjernarbejdere arbejder langt mindre end forventet.

4. Brug den samme adgangskode til flere systemer

Et ganske alvorligt problem. Det er altid svært at huske flere adgangskoder, så brugere bruger ofte en enkelt adgangskode til absolut alle systemer. Hvis en sådan adgangskode "lækkes", så vil en potentiel krænker kunne få adgang til næsten hele it-infrastrukturen.

5. Brugere har flere rettigheder end forventet

Det opdages ofte, at brugere med tilsyneladende reducerede rettigheder viser sig at have større privilegier, end de burde. For eksempel kan de genstarte den kontrollerede enhed. Som udgangspunkt er der enten tale om en fejl fra den, der har udstedt rettighederne, eller blot mangler i det indbyggede system til afgrænsning af rettigheder.

Webinar

Hvis du er interesseret i emnet PAM, inviterer vi dig til kommende webinar om Fudo PAM, som finder sted den 21. november.

Dette er ikke det sidste webinar vi skal afholde i år, så følg med (Telegram, Facebook, VK, TS Solution Blog)!

Kilde: www.habr.com