مدیریت دسترسی ممتاز به عنوان یک وظیفه اولویت دار در امنیت اطلاعات (با استفاده از مثال Fudo PAM)

مدیریت دسترسی ممتاز به عنوان یک وظیفه اولویت دار در امنیت اطلاعات (با استفاده از مثال Fudo PAM)

یک سند نسبتاً جالب وجود دارد کنترل های CIS، که امنیت اطلاعات را با استفاده از اصل پارتو در نظر می گیرد (80/20). این اصل بیان می کند که 20 درصد اقدامات حفاظتی 80 درصد از نتایج را از نظر امنیت شرکت ارائه می دهد. پس از خواندن این سند، بسیاری از متخصصان امنیتی متوجه می شوند که هنگام انتخاب اقدامات حفاظتی، آنها با موثرترین اقدامات شروع نمی کنند. این سند 5 اقدام کلیدی حفاظتی را که بیشترین تأثیر را بر امنیت اطلاعات دارند، شناسایی می کند:

  1. موجودی تمام دستگاه های موجود در شبکه. محافظت از یک شبکه زمانی که نمی دانید چه چیزی در آن است، سخت است.
  2. موجودی کلیه نرم افزارها. نرم افزارهای دارای آسیب پذیری اغلب به نقطه ورود یک هکر تبدیل می شوند.
  3. پیکربندی امن - یا استفاده اجباری از نرم افزار داخلی یا عملکردهای محافظت از دستگاه. به طور خلاصه - رمزهای عبور پیش فرض را تغییر دهید و دسترسی را محدود کنید.
  4. یافتن و از بین بردن آسیب پذیری ها. اکثر حملات با یک آسیب پذیری شناخته شده شروع می شوند.
  5. مدیریت دسترسی ممتاز. کاربران شما فقط باید مجوزهایی را داشته باشند که واقعاً به آنها نیاز دارند و فقط اقداماتی را که واقعاً نیاز دارند انجام دهند.

در این مقاله با استفاده از مثال استفاده به نکته 5 نگاه می کنیم Fudo PAM. به طور دقیق تر، موارد و مشکلات معمولی را که می توان پس از اجرا یا به عنوان بخشی از آزمایش رایگان Fudo PAM کشف کرد، بررسی خواهیم کرد.

Fudo PAM

فقط چند کلمه در مورد راه حل. Fudo PAM یک راه حل مدیریت دسترسی ممتاز نسبتاً جدید است. از جمله ویژگی های کلیدی:

  • ضبط یک جلسه. جلسه را در زمان واقعی مشاهده کنید. اتصال به یک جلسه شواهدی برای محاکمه ایجاد کنید.
  • نظارت پیشگیرانه. سیاست های انعطاف پذیر جستجو بر اساس الگو اتوماسیون اقدامات
  • پیشگیری از تهدید. سوء استفاده از حساب ها ارزیابی سطح تهدید تشخیص ناهنجاری
  • دنبال مسئولین بگرد. در صورتی که چندین کاربر از یک حساب ورود استفاده کنند.
  • تجزیه و تحلیل عملکرد. کاربران، بخش ها یا کل سازمان ها.
  • کنترل دسترسی دقیق. محدود کردن ترافیک و دسترسی کاربران در بازه های زمانی خاص.

خوب، مهمترین مزیت این است که به معنای واقعی کلمه ظرف چند ساعت باز می شود و پس از آن سیستم برای استفاده آماده می شود.

برای علاقه مندان به محصول، در... یک وبینار با مروری دقیق و نمایش عملکرد برگزار خواهد شد. ما به سراغ مشکلات واقعی می رویم که می توانند در پروژه های آزمایشی سیستم های مدیریت دسترسی ممتاز کشف شوند.

1. مدیران شبکه به طور مرتب به خود دسترسی به منابع ممنوعه می دهند

به اندازه کافی عجیب، اولین اتفاقاتی که می توان تشخیص داد، تخلفات توسط مدیران است. اغلب، اصلاح لیست های دسترسی در تجهیزات شبکه غیرقانونی است. به عنوان مثال، برای باز کردن دسترسی به یک سایت ممنوعه یا برای یک برنامه ممنوعه. لازم به ذکر است که چنین تغییراتی ممکن است برای سالها در پیکربندی سخت افزار باقی بماند.

2. استفاده همزمان از یک حساب توسط چندین مدیر

یکی دیگر از مشکلات رایج مربوط به مدیران. "به اشتراک گذاری" یک حساب بین همکاران یک روش بسیار رایج است. راحت است، اما پس از این بسیار دشوار است که بفهمیم دقیقاً چه کسی مسئول این یا آن عمل است.

3. کارمندان از راه دور کمتر از 2 ساعت در روز کار می کنند

بسیاری از شرکت ها دارای کارمندان یا شرکای راه دور هستند که به منابع داخلی (اغلب دسکتاپ از راه دور) نیاز دارند. Fudo PAM به شما امکان می دهد تا فعالیت واقعی را در چنین جلساتی نظارت کنید. معمولاً می بینیم که کارگران از راه دور بسیار کمتر از حد انتظار کار می کنند.

4. از رمز عبور یکسان برای چندین سیستم استفاده کنید

یک مشکل کاملا جدی به خاطر سپردن چند رمز عبور همیشه دشوار است، بنابراین کاربران اغلب از یک رمز عبور برای همه سیستم ها استفاده می کنند. اگر چنین رمز عبوری "نشت" شود، متخلف بالقوه می تواند تقریباً به کل زیرساخت فناوری اطلاعات دسترسی پیدا کند.

5. کاربران بیش از حد انتظار حقوق دارند

اغلب مشخص می شود که کاربران با حقوق به ظاهر کاهش یافته از امتیازات بیشتری نسبت به آنچه باید برخوردار هستند. به عنوان مثال، آنها می توانند دستگاه کنترل شده را راه اندازی مجدد کنند. به عنوان یک قاعده، این یا اشتباه شخصی است که حقوق را صادر کرده است، یا به سادگی نقص در سیستم داخلی برای تعیین حقوق است.

کنفرانس آن لاین

اگر به موضوع PAM علاقه مند هستید از شما دعوت می کنیم وبینار آینده در Fudo PAMکه در 21 نوامبر برگزار می شود.

این آخرین وبیناری نیست که امسال قرار است برگزار کنیم، پس با ما همراه باشید (تلگرام, فیس بوک, VK, وبلاگ راه حل TS)!

منبع: www.habr.com