Privileged Access Management als vorrangige Aufgabe in der Informationssicherheit (am Beispiel von Fudo PAM)

Privileged Access Management als vorrangige Aufgabe in der Informationssicherheit (am Beispiel von Fudo PAM)

Es gibt ein ziemlich interessantes Dokument CIS-Kontrollen, das Informationssicherheit nach dem Pareto-Prinzip (80/20) berücksichtigt. Dieser Grundsatz besagt, dass 20 % der Schutzmaßnahmen 80 % der Ergebnisse in Bezug auf die Unternehmenssicherheit liefern. Nach der Lektüre dieses Dokuments stellen viele Sicherheitsexperten fest, dass sie bei der Auswahl von Schutzmaßnahmen nicht mit den wirksamsten Maßnahmen beginnen. Das Dokument identifiziert 5 wichtige Schutzmaßnahmen, die den größten Einfluss auf die Informationssicherheit haben:

  1. Inventarisierung aller Geräte im Netzwerk. Es ist schwierig, ein Netzwerk zu schützen, wenn man nicht weiß, was sich darin befindet.
  2. Inventarisierung aller Software. Software mit Schwachstellen wird meist zum Einfallstor für Hacker.
  3. Sichere Konfiguration – oder die obligatorische Verwendung integrierter Software oder Geräteschutzfunktionen. Kurz gesagt: Ändern Sie Standardkennwörter und beschränken Sie den Zugriff.
  4. Schwachstellen finden und beseitigen. Die meisten Angriffe beginnen mit einer bekannten Schwachstelle.
  5. Privilegierte Zugriffsverwaltung. Ihre Benutzer sollten nur die Berechtigungen haben, die sie wirklich benötigen, und nur die Aktionen ausführen, die sie wirklich benötigen.

In diesem Artikel betrachten wir den 5. Punkt anhand eines Anwendungsbeispiels Fudo PAM. Genauer gesagt gehen wir auf typische Fälle und Probleme ein, die nach der Implementierung oder im Rahmen eines kostenlosen Tests von Fudo PAM entdeckt werden können.

Fudo PAM

Noch ein paar Worte zur Lösung. Fudo PAM ist eine relativ neue Lösung zur Verwaltung privilegierter Zugriffe. Zu den Hauptmerkmalen gehören:

  • Aufzeichnen einer Sitzung. Sehen Sie sich die Sitzung in Echtzeit an. Verbindung zu einer Sitzung herstellen. Erstellen Sie Beweise für den Prozess.
  • Proaktive Überwachung. Flexible Richtlinien. Suche nach Muster. Automatisierung von Aktionen.
  • Bedrohungsprävention. Missbrauch von Konten. Bewertung der Bedrohungsstufe. Anomalieerkennung.
  • Suche nach den Verantwortlichen. Falls mehrere Benutzer ein Login-Konto verwenden.
  • Performance-Analyse. Einzelne Benutzer, Abteilungen oder ganze Organisationen.
  • Präzise Zugangskontrolle. Beschränkung des Datenverkehrs und Zugriffs für Benutzer zu bestimmten Zeiträumen.

Nun, das wichtigste Plus ist, dass es sich buchstäblich innerhalb weniger Stunden entfaltet und das System danach einsatzbereit ist.

Für diejenigen, die sich für das Produkt interessieren, in... Es findet ein Webinar mit detaillierter Übersicht und Demonstration der Funktionalität statt. Wir wenden uns nun realen Problemen zu, die in Pilotprojekten von Privileged-Access-Management-Systemen entdeckt werden können.

1. Netzwerkadministratoren verschaffen sich regelmäßig Zugriff auf verbotene Ressourcen

Kurioserweise handelt es sich bei den ersten Vorfällen, die erkannt werden können, um Verstöße seitens der Administratoren. In den meisten Fällen handelt es sich um illegale Änderungen an Zugriffslisten auf Netzwerkgeräten. Zum Beispiel, um den Zugang zu einer verbotenen Website oder für eine verbotene Anwendung freizugeben. Es ist zu beachten, dass solche Änderungen dann möglicherweise über Jahre hinweg in der Hardwarekonfiguration bestehen bleiben.

2. Nutzung eines Kontos durch mehrere Administratoren gleichzeitig

Ein weiteres häufiges Problem im Zusammenhang mit Administratoren. Das „Teilen“ eines Kontos zwischen Kollegen ist eine weit verbreitete Praxis. Praktisch, aber danach ist es ziemlich schwierig zu verstehen, wer genau für diese oder jene Aktion verantwortlich ist.

3. Remote-Mitarbeiter arbeiten weniger als 2 Stunden am Tag

Viele Unternehmen haben Remote-Mitarbeiter oder Partner, die Zugriff auf interne Ressourcen benötigen (meistens einen Remote-Desktop). Mit Fudo PAM können Sie die tatsächliche Aktivität innerhalb solcher Sitzungen überwachen. Es kommt häufig vor, dass Remote-Mitarbeiter weitaus weniger arbeiten als erwartet.

4. Verwenden Sie dasselbe Passwort für mehrere Systeme

Ein ziemlich ernstes Problem. Es ist immer schwierig, sich mehrere Passwörter zu merken, daher verwenden Benutzer oft ein einziges Passwort für absolut alle Systeme. Wenn ein solches Passwort „durchgesickert“ ist, kann sich ein potenzieller Täter Zugriff auf nahezu die gesamte IT-Infrastruktur verschaffen.

5. Benutzer haben mehr Rechte als erwartet

Es wird oft festgestellt, dass Benutzer mit scheinbar eingeschränkten Rechten über größere Privilegien verfügen, als sie sollten. Sie können beispielsweise das gesteuerte Gerät neu starten. In der Regel handelt es sich dabei entweder um einen Fehler des Rechtegebers oder schlicht um Mängel im eingebauten System zur Rechteabgrenzung.

Webinar

Wenn Sie sich für das Thema PAM interessieren, laden wir Sie herzlich ein Kommendes Webinar zu Fudo PAM, die am 21. November stattfinden wird.

Dies ist nicht das letzte Webinar, das wir dieses Jahr veranstalten werden, also bleiben Sie dran (Telegram, Facebook, VK, TS-Lösungsblog)!

Source: habr.com