Sarbide pribilegiodunen kudeaketa informazioaren segurtasunean lehentasunezko zeregin gisa (Fudo PAM-en adibidea erabiliz)

Sarbide pribilegiodunen kudeaketa informazioaren segurtasunean lehentasunezko zeregin gisa (Fudo PAM-en adibidea erabiliz)

Dokumentu interesgarri samarra dago CIS Kontrolak, Pareto printzipioa erabiliz Informazioaren Segurtasuna kontuan hartzen duena (80/20). Printzipio horrek dio babes neurrien % 20k emaitzen % 80 ematen duela enpresaren segurtasunari dagokionez. Dokumentu hau irakurri ondoren, segurtasun-profesional askok ikusten dute babes-neurriak aukeratzerakoan ez direla neurri eraginkorrenekin hasten. Dokumentuak informazioaren segurtasunean eragin handiena duten babes-neurri gako 5 identifikatzen ditu:

  1. Sareko gailu guztien inbentarioa. Zaila da sare bat babestea bertan zer dagoen ez dakizunean.
  2. Software guztien inbentarioa. Ahultasunak dituen softwarea hacker baten sarrera puntu bihurtzen da gehienetan.
  3. Konfigurazio segurua β€” edo software integratua edo gailuak babesteko funtzioak nahitaez erabiltzea. Laburbilduz: aldatu pasahitz lehenetsiak eta mugatu sarbidea.
  4. Ahultasunak aurkitzea eta ezabatzea. Eraso gehienak ahultasun ezagun batekin hasten dira.
  5. Sarbide pribilegiodunen kudeaketa. Zure erabiltzaileek benetan behar dituzten baimenak soilik izan behar dituzte eta benetan behar dituzten ekintzak baino ez dituzte egin.

Artikulu honetan, 5. puntua aztertuko dugu erabilera adibide bat erabiliz Fudo PAM. Zehatzago esanda, inplementatu ondoren edo Fudo PAM-en doako probaren barruan aurki daitezkeen kasu eta arazo tipikoak aztertuko ditugu.

Fudo PAM

Konponbideari buruzko hitz batzuk besterik ez. Fudo PAM sarbide pribilegiatua kudeatzeko irtenbide nahiko berria da. Funtsezko ezaugarrien artean:

  • Saio bat grabatzea. Ikusi saioa denbora errealean. Saio batera konektatzen. Sortu frogak epaiketarako.
  • Jarraipen proaktiboa. Politika malguak. Bilatu ereduaren arabera. Ekintzen automatizazioa.
  • Mehatxuen Prebentzioa. Kontuen erabilera okerra. Mehatxu-mailaren ebaluazioa. Anomalia antzematea.
  • Bilatu arduradunak. Hainbat erabiltzailek saioa hasteko kontu bat erabiltzen badute.
  • Errendimenduaren analisia. Erabiltzaile indibidualak, sailak edo erakunde osoak.
  • Sarbide-kontrol zehatza. Erabiltzaileentzako trafikoa eta sarbidea mugatzea epe jakin batzuetan.

Beno, abantaila garrantzitsuena ordu pare batean literalki zabaltzen dela da, eta ondoren sistema erabiltzeko prest dago.

Produktuan interesa dutenentzat,... Webinar bat egingo da eta funtzionalitateen ikuspegi zehatza eta erakustaldia eskainiko da. Sarbide pribilegiatuen kudeaketa sistemen proiektu pilotuetan aurki daitezkeen benetako arazoetara joango gara.

1. Sareko administratzaileek aldizka baimendutako baliabideetarako sarbidea ematen diote euren buruari

Bitxia bada ere, antzeman daitezkeen lehen gorabeherak administratzaileen urraketak dira. Gehienetan, sareko ekipoetan sarbide-zerrenden aldaketa ilegala da. Adibidez, debekatutako gune baterako sarbidea irekitzeko edo debekatutako aplikazio baterako. Kontuan izan behar da aldaketa horiek hardwarearen konfigurazioan urtez egon daitezkeela.

2. Hainbat administratzailek aldi berean kontu bat erabiltzea

Administratzaileekin lotutako beste arazo arrunt bat. Kontu bat lankideen artean β€œpartekatzea” oso ohikoa da. Erosoa, baina honen ondoren nahiko zaila da ulertzea nor den ekintza honen edo besteren arduraduna.

3. Urrutiko langileek egunean 2 ordu baino gutxiago lan egiten dute

Enpresa askok urruneko langile edo bazkideak dituzte barne baliabideetarako sarbidea behar dutenak (gehienetan urruneko mahaigaina). Fudo PAM-ek horrelako saioetan benetako jarduera kontrolatzeko aukera ematen du. Ohikoa da urrutiko langileak espero baino askoz gutxiago lan egiten dutela aurkitzea.

4. Erabili pasahitz bera hainbat sistematarako

Nahiko arazo larria. Pasahitz anitz gogoratzea beti da zaila, beraz, erabiltzaileek askotan pasahitz bakarra erabiltzen dute sistema guztietan. Pasahitz hori "filtratuta" badago, urratzaile potentzial batek ia IT azpiegitura osorako sarbidea eskuratu ahal izango du.

5. Erabiltzaileek espero baino eskubide gehiago dituzte

Askotan ikusten da eskubide itxuraz murriztuak dituzten erabiltzaileek behar baino pribilegio handiagoak izaten dituztela. Adibidez, kontrolatutako gailua berrabiarazi dezakete. Oro har, eskubideak eman dituenaren akatsa da, edo, besterik gabe, eskubideak mugatzeko sistema integratuaren hutsuneak.

Webinar

PAM gaia interesatzen bazaizu, gonbidatzen zaitugu hurrengo webinarra Fudo PAM-en, azaroaren 21ean egingo dena.

Hau ez da aurten egingo dugun azken webinarra, beraz adi egon (Telegrama, Facebook, VK, TS Solution Bloga)!

Iturria: www.habr.com