Seal on üsna huvitav dokument
- Kõigi võrgus olevate seadmete loend. Võrku on raske kaitsta, kui te ei tea, mis selles on.
- Kogu tarkvara inventar. Haavatavustega tarkvarast saab enamasti häkkeri sisenemispunkt.
- Turvaline konfiguratsioon — või sisseehitatud tarkvara või seadme kaitsefunktsioonide kohustuslik kasutamine. Lühidalt – muutke vaikeparoole ja piirake juurdepääsu.
- Turvaaukude leidmine ja kõrvaldamine. Enamik rünnakuid saab alguse teadaolevast haavatavusest.
- Privilegeeritud juurdepääsu haldamine. Teie kasutajatel peaksid olema ainult need õigused, mida nad tõesti vajavad, ja nad peaksid tegema ainult neid toiminguid, mida nad tegelikult vajavad.
Käesolevas artiklis vaatleme kasutusnäite abil 5. punkti
Fudo PAM
Paar sõna lahenduse kohta. Fudo PAM on suhteliselt uus privilegeeritud juurdepääsuhalduslahendus. Peamiste funktsioonide hulgas:
- Seansi salvestamine. Vaadake seanssi reaalajas. Seansiga ühendamine. Looge kohtuprotsessiks tõendid.
- Ennetav jälgimine. Paindlikud poliitikad. Otsi mustri järgi. Toimingute automatiseerimine.
- Ohtude ennetamine. Kontode väärkasutus. Ohu taseme hindamine. Anomaaliate tuvastamine.
- Otsige vastutajaid. Kui mitu kasutajat kasutab ühte sisselogimiskontot.
- Jõudlusanalüüs. Üksikud kasutajad, osakonnad või terved organisatsioonid.
- Täpne juurdepääsukontroll. Liikluse ja kasutajate juurdepääsu piiramine teatud ajavahemikel.
Noh, kõige olulisem pluss on see, et see avaneb sõna otseses mõttes paari tunni jooksul, pärast mida on süsteem kasutusvalmis.
Neile, kes on tootest huvitatud,... Toimub veebiseminar üksikasjaliku ülevaate ja funktsionaalsuse demonstreerimisega. Liigume edasi tegelike probleemide juurde, mida saab avastada privilegeeritud juurdepääsuhaldussüsteemide pilootprojektides.
1. Võrguadministraatorid annavad endale regulaarselt juurdepääsu keelatud ressurssidele
Kummalisel kombel on esimesed juhtumid, mida saab tuvastada, administraatoritepoolsed rikkumised. Enamasti on see võrguseadmete juurdepääsuloendite ebaseaduslik muutmine. Näiteks selleks, et avada juurdepääs keelatud saidile või keelatud rakendusele. Tuleb märkida, et sellised muudatused võivad seejärel jääda riistvarakonfiguratsiooni aastateks.
2. Ühe konto kasutamine mitme administraatori poolt korraga
Teine levinud probleem, mis on seotud administraatoritega. Ühe konto “jagamine” kolleegide vahel on väga levinud praktika. Mugav, kuid pärast seda on üsna raske aru saada, kes täpselt selle või selle toimingu eest vastutab.
3. Kaugtöötajad töötavad vähem kui 2 tundi päevas
Paljudel ettevõtetel on kaugtöötajad või partnerid, kes vajavad juurdepääsu sisemistele ressurssidele (enamasti kaugtöölauale). Fudo PAM võimaldab selliste seansside jooksul jälgida tegelikku tegevust. On tavaline, et kaugtöötajad töötavad oodatust palju vähem.
4. Kasutage sama parooli mitme süsteemi jaoks
Päris tõsine probleem. Mitme parooli meeldejätmine on alati keeruline, seetõttu kasutavad kasutajad sageli absoluutselt kõigi süsteemide jaoks ühte parooli. Kui selline parool "lekib", pääseb potentsiaalne rikkuja ligi peaaegu kogu IT-infrastruktuurile.
5. Kasutajatel on oodatust rohkem õigusi
Sageli avastatakse, et näiliselt vähendatud õigustega kasutajatel on suuremad privileegid, kui nad peaksid. Näiteks saavad nad juhitava seadme taaskäivitada. Reeglina on see kas õiguste väljaandja viga või lihtsalt õiguste piiritlemise sisseehitatud süsteemi puudused.
Aari
Kui olete PAM-i teema vastu huvitatud, kutsume teid üles
See ei ole viimane veebiseminar, mida sel aastal korraldame, nii et olge lainel (
Allikas: www.habr.com