Privileged Access Management, mint kiemelt feladat az információbiztonságban (a Fudo PAM példájával)

Privileged Access Management, mint kiemelt feladat az információbiztonságban (a Fudo PAM példájával)

Van egy elég érdekes dokumentum CIS-vezérlők, amely a Pareto-elvet alkalmazó információbiztonságot veszi figyelembe (80/20). Ez az elv kimondja, hogy a védőintézkedések 20%-a biztosítja a vállalatbiztonsági eredmények 80%-át. A dokumentum elolvasása után sok biztonsági szakember rájön, hogy a védelmi intézkedések kiválasztásakor nem a leghatékonyabb intézkedésekkel kezdik. A dokumentum 5 kulcsfontosságú védelmi intézkedést azonosít, amelyek a legnagyobb hatással vannak az információbiztonságra:

  1. Leltár a hálózaton lévő összes eszközről. Nehéz megvédeni egy hálózatot, ha nem tudja, mi van benne.
  2. Leltár az összes szoftverről. A sebezhető szoftverek leggyakrabban belépési ponttá válnak a hackerek számára.
  3. Biztonságos konfiguráció — vagy beépített szoftver vagy eszközvédelmi funkciók kötelező használata. Dióhéjban - módosítsa az alapértelmezett jelszavakat és korlátozza a hozzáférést.
  4. Sebezhetőségek felkutatása és megszüntetése. A legtöbb támadás egy ismert sérülékenységgel kezdődik.
  5. Privileged Access Management. A felhasználóknak csak a valóban szükséges engedélyekkel kell rendelkezniük, és csak azokat a műveleteket kell végrehajtaniuk, amelyekre valóban szükségük van.

Ebben a cikkben az 5. pontot fogjuk megvizsgálni egy használati példa segítségével Fudo PAM. Pontosabban a Fudo PAM bevezetése után, vagy ingyenes tesztelés részeként feltárható tipikus eseteket és problémákat fogjuk megnézni.

Fudo PAM

Csak néhány szó a megoldásról. A Fudo PAM egy viszonylag új, kiemelt hozzáférés-kezelési megoldás. A legfontosabb jellemzők között:

  • Munkamenet rögzítése. Tekintse meg a munkamenetet valós időben. Csatlakozás egy munkamenethez. Hozz létre bizonyítékot a tárgyaláshoz.
  • Proaktív felügyelet. Rugalmas szabályzatok. Keresés minta szerint. A műveletek automatizálása.
  • Fenyegetés megelőzése. Fiókokkal való visszaélés. Veszélyszint értékelés. Anomália észlelése.
  • Keresse meg a felelősöket. Abban az esetben, ha több felhasználó egy bejelentkezési fiókot használ.
  • Teljesítményelemzés. Egyéni felhasználók, részlegek vagy egész szervezetek.
  • Precíz hozzáférés-szabályozás. A forgalom és a hozzáférés korlátozása a felhasználók számára bizonyos időszakokban.

Nos, a legfontosabb plusz az, hogy szó szerint néhány órán belül kibontakozik, ami után a rendszer használatra kész.

Akit érdekel a termék, annak... Webináriumot tartanak a funkciók részletes áttekintésével és bemutatásával. Továbblépünk a valós problémákra, amelyek a privilegizált hozzáférés-kezelő rendszerek kísérleti projektjei során fedezhetők fel.

1. A hálózati rendszergazdák rendszeresen hozzáférést biztosítanak maguknak tiltott forrásokhoz

Furcsa módon az első észlelhető incidensek a rendszergazdák által elkövetett jogsértések. Leggyakrabban a hozzáférési listák illegális módosítása a hálózati eszközökön. Például hozzáférés megnyitása egy tiltott webhelyhez vagy egy tiltott alkalmazáshoz. Megjegyzendő, hogy az ilyen változások évekig a hardverkonfigurációban maradhatnak.

2. Egy fiók használata egyszerre több rendszergazdá által

Egy másik gyakori probléma a rendszergazdákkal kapcsolatban. Egy fiók „megosztása” a kollégák között nagyon gyakori gyakorlat. Kényelmes, de ezek után meglehetősen nehéz megérteni, hogy pontosan ki a felelős ezért vagy azért.

3. A távoli alkalmazottak napi 2 óránál kevesebbet dolgoznak

Sok vállalatnak vannak távoli alkalmazottai vagy partnerei, akiknek belső erőforrásokhoz (leggyakrabban távoli asztalhoz) kell hozzáférniük. A Fudo PAM lehetővé teszi az ilyen munkameneteken belüli valós tevékenység nyomon követését. Gyakori, hogy a távmunkások a vártnál jóval kevesebbet dolgoznak.

4. Használja ugyanazt a jelszót több rendszerhez

Elég komoly probléma. Több jelszó megjegyezése mindig nehéz, ezért a felhasználók gyakran egyetlen jelszót használnak az összes rendszerhez. Ha egy ilyen jelszó „kiszivárog”, akkor a potenciális jogsértő szinte a teljes informatikai infrastruktúrához hozzáférhet.

5. A felhasználóknak a vártnál több joguk van

Gyakran kiderül, hogy a látszólag korlátozott jogokkal rendelkező felhasználók a kelleténél nagyobb jogosultságokkal rendelkeznek. Például újraindíthatják a vezérelt eszközt. Általános szabály, hogy ez vagy a jogokat kiállító személy hibája, vagy egyszerűen hiányosságok a jogok körülhatárolására szolgáló beépített rendszerben.

Webinar

Ha érdekli a PAM téma, várjuk közelgő webinárium a Fudo PAM-ról, amelyre november 21-én kerül sor.

Nem ez az utolsó webinárium, amelyet idén tartunk, úgyhogy maradjon velünk (Telegram, Facebook, VK, TS Solution Blog)!

Forrás: will.com