Van egy elég érdekes dokumentum
- Leltár a hálózaton lévő összes eszközről. Nehéz megvédeni egy hálózatot, ha nem tudja, mi van benne.
- Leltár az összes szoftverről. A sebezhető szoftverek leggyakrabban belépési ponttá válnak a hackerek számára.
- Biztonságos konfiguráció — vagy beépített szoftver vagy eszközvédelmi funkciók kötelező használata. Dióhéjban - módosítsa az alapértelmezett jelszavakat és korlátozza a hozzáférést.
- Sebezhetőségek felkutatása és megszüntetése. A legtöbb támadás egy ismert sérülékenységgel kezdődik.
- Privileged Access Management. A felhasználóknak csak a valóban szükséges engedélyekkel kell rendelkezniük, és csak azokat a műveleteket kell végrehajtaniuk, amelyekre valóban szükségük van.
Ebben a cikkben az 5. pontot fogjuk megvizsgálni egy használati példa segítségével
Fudo PAM
Csak néhány szó a megoldásról. A Fudo PAM egy viszonylag új, kiemelt hozzáférés-kezelési megoldás. A legfontosabb jellemzők között:
- Munkamenet rögzítése. Tekintse meg a munkamenetet valós időben. Csatlakozás egy munkamenethez. Hozz létre bizonyítékot a tárgyaláshoz.
- Proaktív felügyelet. Rugalmas szabályzatok. Keresés minta szerint. A műveletek automatizálása.
- Fenyegetés megelőzése. Fiókokkal való visszaélés. Veszélyszint értékelés. Anomália észlelése.
- Keresse meg a felelősöket. Abban az esetben, ha több felhasználó egy bejelentkezési fiókot használ.
- Teljesítményelemzés. Egyéni felhasználók, részlegek vagy egész szervezetek.
- Precíz hozzáférés-szabályozás. A forgalom és a hozzáférés korlátozása a felhasználók számára bizonyos időszakokban.
Nos, a legfontosabb plusz az, hogy szó szerint néhány órán belül kibontakozik, ami után a rendszer használatra kész.
Akit érdekel a termék, annak... Webináriumot tartanak a funkciók részletes áttekintésével és bemutatásával. Továbblépünk a valós problémákra, amelyek a privilegizált hozzáférés-kezelő rendszerek kísérleti projektjei során fedezhetők fel.
1. A hálózati rendszergazdák rendszeresen hozzáférést biztosítanak maguknak tiltott forrásokhoz
Furcsa módon az első észlelhető incidensek a rendszergazdák által elkövetett jogsértések. Leggyakrabban a hozzáférési listák illegális módosítása a hálózati eszközökön. Például hozzáférés megnyitása egy tiltott webhelyhez vagy egy tiltott alkalmazáshoz. Megjegyzendő, hogy az ilyen változások évekig a hardverkonfigurációban maradhatnak.
2. Egy fiók használata egyszerre több rendszergazdá által
Egy másik gyakori probléma a rendszergazdákkal kapcsolatban. Egy fiók „megosztása” a kollégák között nagyon gyakori gyakorlat. Kényelmes, de ezek után meglehetősen nehéz megérteni, hogy pontosan ki a felelős ezért vagy azért.
3. A távoli alkalmazottak napi 2 óránál kevesebbet dolgoznak
Sok vállalatnak vannak távoli alkalmazottai vagy partnerei, akiknek belső erőforrásokhoz (leggyakrabban távoli asztalhoz) kell hozzáférniük. A Fudo PAM lehetővé teszi az ilyen munkameneteken belüli valós tevékenység nyomon követését. Gyakori, hogy a távmunkások a vártnál jóval kevesebbet dolgoznak.
4. Használja ugyanazt a jelszót több rendszerhez
Elég komoly probléma. Több jelszó megjegyezése mindig nehéz, ezért a felhasználók gyakran egyetlen jelszót használnak az összes rendszerhez. Ha egy ilyen jelszó „kiszivárog”, akkor a potenciális jogsértő szinte a teljes informatikai infrastruktúrához hozzáférhet.
5. A felhasználóknak a vártnál több joguk van
Gyakran kiderül, hogy a látszólag korlátozott jogokkal rendelkező felhasználók a kelleténél nagyobb jogosultságokkal rendelkeznek. Például újraindíthatják a vezérelt eszközt. Általános szabály, hogy ez vagy a jogokat kiállító személy hibája, vagy egyszerűen hiányosságok a jogok körülhatárolására szolgáló beépített rendszerben.
Webinar
Ha érdekli a PAM téma, várjuk
Nem ez az utolsó webinárium, amelyet idén tartunk, úgyhogy maradjon velünk (
Forrás: will.com