Xestión de accesos privilexiados como tarefa prioritaria na seguridade da información (utilizando o exemplo de Fudo PAM)

Xestión de accesos privilexiados como tarefa prioritaria na seguridade da información (utilizando o exemplo de Fudo PAM)

Hai un documento bastante interesante Controis CIS, que considera a Seguridade da Información utilizando o principio de Pareto (80/20). Este principio establece que o 20% das medidas de protección proporcionan o 80% dos resultados en materia de seguridade da empresa. Despois de ler este documento, moitos profesionais da seguridade descobren que á hora de elixir as medidas de protección non comezan polas medidas máis eficaces. O documento identifica 5 medidas clave de protección que teñen un maior efecto na seguridade da información:

  1. Inventario de todos os dispositivos da rede. É difícil protexer unha rede cando non sabes o que hai nela.
  2. Inventario de todo o software. O software con vulnerabilidades convértese na maioría das veces nun punto de entrada para un hacker.
  3. Configuración segura — ou uso obrigatorio do software incorporado ou das funcións de protección do dispositivo. En poucas palabras: cambia os contrasinais predeterminados e limita o acceso.
  4. Busca e elimina vulnerabilidades. A maioría dos ataques comezan cunha vulnerabilidade coñecida.
  5. Xestión de acceso privilexiado. Os teus usuarios só deberían ter os permisos que realmente necesitan e realizar só as accións que realmente necesitan.

Neste artigo, analizaremos o punto 5 usando un exemplo de uso Fudo PAM. Máis precisamente, analizaremos casos e problemas típicos que se poden descubrir despois da implementación ou como parte das probas gratuítas de Fudo PAM.

Fudo PAM

Só unhas palabras sobre a solución. Fudo PAM é unha solución de xestión de acceso privilexiado relativamente nova. Entre as principais características:

  • Gravación dunha sesión. Ver a sesión en tempo real. Conectando a unha sesión. Crear probas para o xuízo.
  • Seguimento proactivo. Políticas flexibles. Busca por patrón. Automatización de accións.
  • Prevención de Ameazas. Uso indebido das contas. Avaliación do nivel de ameaza. Detección de anomalías.
  • Busca os responsables. No caso de que varios usuarios usen unha conta de inicio de sesión.
  • Análise do rendemento. Usuarios individuais, departamentos ou organizacións enteiras.
  • Control de acceso preciso. Limitar o tráfico e o acceso dos usuarios en determinados períodos de tempo.

Ben, a vantaxe máis importante é que se desenvolve literalmente nun par de horas, despois de que o sistema está listo para o seu uso.

Para aqueles que estean interesados ​​no produto, en... Realizarase un seminario web cunha visión xeral detallada e demostración da funcionalidade. Pasaremos a problemas reais que se poden descubrir en proxectos piloto de sistemas de xestión de acceso privilexiado.

1. Os administradores de rede dan acceso regularmente a recursos prohibidos

Curiosamente, as primeiras incidencias que se poden detectar son infraccións por parte dos administradores. Na maioría das veces, é unha modificación ilegal das listas de acceso nos equipos de rede. Por exemplo, para abrir o acceso a un sitio prohibido ou a unha aplicación prohibida. Nótese que tales cambios poden permanecer na configuración do hardware durante anos.

2. Uso dunha conta por varios administradores á vez

Outro problema común relacionado cos administradores. "Compartir" unha conta entre compañeiros é unha práctica moi común. Conveniente, pero despois disto é bastante difícil entender quen é exactamente o responsable de tal ou cal acción.

3. Os empregados remotos traballan menos de 2 horas ao día

Moitas empresas teñen empregados ou socios remotos que necesitan acceso a recursos internos (a maioría das veces un escritorio remoto). Fudo PAM permítelle controlar a actividade real dentro destas sesións. É común descubrir que os traballadores remotos traballan moito menos do esperado.

4. Use o mesmo contrasinal para varios sistemas

Un problema bastante serio. Recordar varios contrasinais sempre é difícil, polo que os usuarios adoitan usar un único contrasinal para absolutamente todos os sistemas. Se tal contrasinal é "filtrado", entón un potencial infractor poderá acceder a case toda a infraestrutura de TI.

5. Os usuarios teñen máis dereitos dos esperados

A miúdo descóbrese que os usuarios con dereitos aparentemente reducidos resultan ter maiores privilexios dos que deberían. Por exemplo, poden reiniciar o dispositivo controlado. Por regra xeral, trátase dun erro da persoa que emitiu os dereitos ou simplemente de deficiencias no sistema integrado para delimitar os dereitos.

Webinar

Se estás interesado no tema do PAM, convidámoste próximo seminario web sobre Fudo PAM, que terá lugar o 21 de novembro.

Este non é o último seminario web que imos realizar este ano, así que estade atentos (Telegrama, Facebook, VK, Blog de solucións TS)!

Fonte: www.habr.com