Es gibt ein ziemlich interessantes Dokument
- Inventarisierung aller Geräte im Netzwerk. Es ist schwierig, ein Netzwerk zu schützen, wenn man nicht weiß, was sich darin befindet.
- Inventarisierung aller Software. Software mit Schwachstellen wird meist zum Einfallstor für Hacker.
- Sichere Konfiguration – oder die obligatorische Verwendung integrierter Software oder Geräteschutzfunktionen. Kurz gesagt: Ändern Sie Standardkennwörter und beschränken Sie den Zugriff.
- Schwachstellen finden und beseitigen. Die meisten Angriffe beginnen mit einer bekannten Schwachstelle.
- Privilegierte Zugriffsverwaltung. Ihre Benutzer sollten nur die Berechtigungen haben, die sie wirklich benötigen, und nur die Aktionen ausführen, die sie wirklich benötigen.
In diesem Artikel betrachten wir den 5. Punkt anhand eines Anwendungsbeispiels
Fudo PAM
Noch ein paar Worte zur Lösung. Fudo PAM ist eine relativ neue Lösung zur Verwaltung privilegierter Zugriffe. Zu den Hauptmerkmalen gehören:
- Aufzeichnen einer Sitzung. Sehen Sie sich die Sitzung in Echtzeit an. Verbindung zu einer Sitzung herstellen. Erstellen Sie Beweise für den Prozess.
- Proaktive Überwachung. Flexible Richtlinien. Suche nach Muster. Automatisierung von Aktionen.
- Bedrohungsprävention. Missbrauch von Konten. Bewertung der Bedrohungsstufe. Anomalieerkennung.
- Suche nach den Verantwortlichen. Falls mehrere Benutzer ein Login-Konto verwenden.
- Performance-Analyse. Einzelne Benutzer, Abteilungen oder ganze Organisationen.
- Präzise Zugangskontrolle. Beschränkung des Datenverkehrs und Zugriffs für Benutzer zu bestimmten Zeiträumen.
Nun, das wichtigste Plus ist, dass es sich buchstäblich innerhalb weniger Stunden entfaltet und das System danach einsatzbereit ist.
Für diejenigen, die sich für das Produkt interessieren, in... Es findet ein Webinar mit detaillierter Übersicht und Demonstration der Funktionalität statt. Wir wenden uns nun realen Problemen zu, die in Pilotprojekten von Privileged-Access-Management-Systemen entdeckt werden können.
1. Netzwerkadministratoren verschaffen sich regelmäßig Zugriff auf verbotene Ressourcen
Kurioserweise handelt es sich bei den ersten Vorfällen, die erkannt werden können, um Verstöße seitens der Administratoren. In den meisten Fällen handelt es sich um illegale Änderungen an Zugriffslisten auf Netzwerkgeräten. Zum Beispiel, um den Zugang zu einer verbotenen Website oder für eine verbotene Anwendung freizugeben. Es ist zu beachten, dass solche Änderungen dann möglicherweise über Jahre hinweg in der Hardwarekonfiguration bestehen bleiben.
2. Nutzung eines Kontos durch mehrere Administratoren gleichzeitig
Ein weiteres häufiges Problem im Zusammenhang mit Administratoren. Das „Teilen“ eines Kontos zwischen Kollegen ist eine weit verbreitete Praxis. Praktisch, aber danach ist es ziemlich schwierig zu verstehen, wer genau für diese oder jene Aktion verantwortlich ist.
3. Remote-Mitarbeiter arbeiten weniger als 2 Stunden am Tag
Viele Unternehmen haben Remote-Mitarbeiter oder Partner, die Zugriff auf interne Ressourcen benötigen (meistens einen Remote-Desktop). Mit Fudo PAM können Sie die tatsächliche Aktivität innerhalb solcher Sitzungen überwachen. Es kommt häufig vor, dass Remote-Mitarbeiter weitaus weniger arbeiten als erwartet.
4. Verwenden Sie dasselbe Passwort für mehrere Systeme
Ein ziemlich ernstes Problem. Es ist immer schwierig, sich mehrere Passwörter zu merken, daher verwenden Benutzer oft ein einziges Passwort für absolut alle Systeme. Wenn ein solches Passwort „durchgesickert“ ist, kann sich ein potenzieller Täter Zugriff auf nahezu die gesamte IT-Infrastruktur verschaffen.
5. Benutzer haben mehr Rechte als erwartet
Es wird oft festgestellt, dass Benutzer mit scheinbar eingeschränkten Rechten über größere Privilegien verfügen, als sie sollten. Sie können beispielsweise das gesteuerte Gerät neu starten. In der Regel handelt es sich dabei entweder um einen Fehler des Rechtegebers oder schlicht um Mängel im eingebauten System zur Rechteabgrenzung.
Webinar
Wenn Sie sich für das Thema PAM interessieren, laden wir Sie herzlich ein
Dies ist nicht das letzte Webinar, das wir dieses Jahr veranstalten werden, also bleiben Sie dran (
Source: habr.com