Etuoikeutettujen käyttöoikeuksien hallinta ensisijaisena tehtävänä tietoturvassa (Fudo PAM:n esimerkkiä käyttäen)

Etuoikeutettujen käyttöoikeuksien hallinta ensisijaisena tehtävänä tietoturvassa (Fudo PAM:n esimerkkiä käyttäen)

Siellä on melko mielenkiintoinen asiakirja CIS-ohjaimet, joka käsittelee tietoturvaa Pareto-periaatteella (80/20). Tämä periaate sanoo, että 20 % suojatoimenpiteistä tuottaa 80 % tuloksista yrityksen turvallisuuden kannalta. Lukettuaan tämän asiakirjan monet turvallisuusalan ammattilaiset huomaavat, että suojatoimenpiteitä valitessaan he eivät aloita tehokkaimmista toimenpiteistä. Asiakirjassa yksilöidään 5 keskeistä suojaustoimenpidettä, joilla on suurin vaikutus tietoturvaan:

  1. Kaikkien verkon laitteiden luettelo. Verkkoa on vaikea suojata, jos et tiedä, mitä siinä on.
  2. Kaikkien ohjelmistojen luettelo. Haavoittuvuuksia sisältävistä ohjelmistoista tulee useimmiten hakkerin sisääntulopiste.
  3. Suojattu määritys — tai pakollinen sisäänrakennetun ohjelmiston tai laitteen suojaustoimintojen käyttö. Pähkinänkuoressa - muuta oletussalasanat ja rajaa pääsyä.
  4. Haavoittuvuuksien etsiminen ja poistaminen. Useimmat hyökkäykset alkavat tunnetusta haavoittuvuudesta.
  5. Etuoikeutettujen käyttöoikeuksien hallinta. Käyttäjilläsi pitäisi olla vain ne käyttöoikeudet, joita he todella tarvitsevat, ja heidän tulee suorittaa vain ne toiminnot, joita he todella tarvitsevat.

Tässä artikkelissa tarkastelemme viidettä kohtaa käyttöesimerkin avulla Fudo PAM. Tarkemmin sanottuna tarkastellaan tyypillisiä tapauksia ja ongelmia, jotka voidaan havaita käyttöönoton jälkeen tai osana Fudo PAM:n ilmaista testausta.

Fudo PAM

Muutama sana ratkaisusta. Fudo PAM on suhteellisen uusi etuoikeutettu pääsynhallintaratkaisu. Keskeisten ominaisuuksien joukossa:

  • Istunnon tallentaminen. Katso istunto reaaliajassa. Yhdistetään istuntoon. Luo todisteita oikeudenkäyntiä varten.
  • Ennakoiva seuranta. Joustavat käytännöt. Hae kuvion mukaan. Toimien automatisointi.
  • Uhkien ehkäisy. Tilien väärinkäyttö. Uhkatason arviointi. Anomalian havaitseminen.
  • Etsi vastuullisia. Jos useat käyttäjät käyttävät yhtä kirjautumistiliä.
  • Suorituskykyanalyysi. Yksittäiset käyttäjät, osastot tai kokonaiset organisaatiot.
  • Tarkka kulunvalvonta. Liikenteen ja käyttäjien pääsyn rajoittaminen tiettyinä aikoina.

No, tärkein plus on, että se avautuu kirjaimellisesti parissa tunnissa, jonka jälkeen järjestelmä on valmis käyttöön.

Tuotteesta kiinnostuneille... Webinaari järjestetään yksityiskohtaisen yleiskatsauksen ja toimivuuden esittelyyn. Siirrymme todellisiin ongelmiin, jotka voidaan löytää etuoikeutettujen pääsynhallintajärjestelmien pilottiprojekteissa.

1. Verkon ylläpitäjät antavat itselleen säännöllisesti pääsyn kiellettyihin resursseihin

Kummallista kyllä, ensimmäiset havaittavat tapahtumat ovat järjestelmänvalvojien rikkomuksia. Useimmiten se on laitonta verkkolaitteiden käyttöoikeusluetteloiden muokkaamista. Esimerkiksi pääsyn avaaminen kielletylle sivustolle tai kielletylle sovellukselle. On huomattava, että tällaiset muutokset voivat jäädä laitteistokokoonpanoon vuosia.

2. Useat järjestelmänvalvojat käyttävät yhtä tiliä kerralla

Toinen yleinen ongelma liittyy ylläpitäjiin. Yhden tilin "jakaminen" kollegoiden kesken on hyvin yleinen käytäntö. Kätevää, mutta tämän jälkeen on melko vaikea ymmärtää, kuka tarkalleen on vastuussa tästä tai tuosta toiminnasta.

3. Etätyöntekijät työskentelevät alle 2 tuntia päivässä

Monilla yrityksillä on etätyöntekijöitä tai kumppaneita, jotka tarvitsevat pääsyn sisäisiin resursseihin (useimmiten etätyöpöytään). Fudo PAM:n avulla voit seurata todellista toimintaa tällaisten istuntojen aikana. On yleistä huomata, että etätyöntekijät työskentelevät paljon odotettua vähemmän.

4. Käytä samaa salasanaa useissa järjestelmissä

Aika vakava ongelma. Useiden salasanojen muistaminen on aina vaikeaa, joten käyttäjät käyttävät usein yhtä salasanaa ehdottomasti kaikissa järjestelmissä. Jos tällainen salasana "vuotaa", mahdollinen rikkoja voi päästä käsiksi lähes koko IT-infrastruktuuriin.

5. Käyttäjillä on odotettua enemmän oikeuksia

Usein havaitaan, että käyttäjillä, joilla on näennäisesti rajoitetut oikeudet, on suuremmat oikeudet kuin heidän pitäisi. He voivat esimerkiksi käynnistää ohjatun laitteen uudelleen. Yleensä tämä on joko oikeudet myöntäneen henkilön virhe tai yksinkertaisesti puutteita sisäänrakennetussa oikeuksien rajaamisjärjestelmässä.

Webinaari

Jos olet kiinnostunut PAM-aiheesta, kutsumme sinut mukaan tuleva webinaari Fudo PAM:sta, joka järjestetään 21. marraskuuta.

Tämä ei ole viimeinen webinaari, jonka järjestämme tänä vuonna, joten pysy kuulolla (Telegram, Facebook, VK, TS Solution -blogi)!

Lähde: will.com