Manajemen Akses Istimewa sebagai tugas prioritas dalam keamanan informasi (menggunakan contoh Fudo PAM)

Manajemen Akses Istimewa sebagai tugas prioritas dalam keamanan informasi (menggunakan contoh Fudo PAM)

Ada dokumen yang cukup menarik Kontrol CIS, yang mempertimbangkan Keamanan Informasi menggunakan prinsip Pareto (80/20). Prinsip ini menyatakan bahwa 20% tindakan perlindungan memberikan 80% hasil dalam hal keamanan perusahaan. Setelah membaca dokumen ini, banyak profesional keamanan menemukan bahwa ketika memilih tindakan perlindungan, mereka tidak memulai dengan tindakan yang paling efektif. Dokumen tersebut mengidentifikasi 5 langkah perlindungan utama yang memiliki dampak terbesar terhadap keamanan informasi:

  1. Inventarisasi semua perangkat di jaringan. Sulit untuk melindungi jaringan jika Anda tidak mengetahui apa yang ada di dalamnya.
  2. Inventarisasi semua perangkat lunak. Perangkat lunak yang memiliki kerentanan paling sering menjadi pintu masuk bagi seorang peretas.
  3. Konfigurasi Aman β€” atau penggunaan wajib perangkat lunak bawaan atau fungsi perlindungan perangkat. Singkatnya - ubah kata sandi default dan batasi akses.
  4. Menemukan dan menghilangkan kerentanan. Sebagian besar serangan dimulai dengan kerentanan yang diketahui.
  5. Manajemen Akses Istimewa. Pengguna Anda hanya boleh memiliki izin yang benar-benar diperlukan dan hanya melakukan tindakan yang benar-benar diperlukan.

Pada artikel ini, kita akan melihat poin ke-5 menggunakan contoh penggunaan Fudo PAM. Lebih tepatnya, kita akan melihat kasus dan masalah umum yang dapat ditemukan setelah implementasi atau sebagai bagian dari pengujian gratis Fudo PAM.

Fudo PAM

Hanya beberapa kata tentang solusinya. Fudo PAM adalah solusi manajemen akses istimewa yang relatif baru. Di antara fitur-fitur utamanya:

  • Merekam sesi. Lihat sesi secara real time. Menghubungkan ke suatu sesi. Buat bukti untuk diadili.
  • Pemantauan Proaktif. Kebijakan yang fleksibel. Cari berdasarkan pola. Otomatisasi tindakan.
  • Pencegahan Ancaman. Penyalahgunaan Akun. Penilaian tingkat ancaman. Deteksi anomali.
  • Cari mereka yang bertanggung jawab. Jika beberapa pengguna menggunakan satu akun login.
  • Analisis kinerja. Pengguna individu, departemen, atau seluruh organisasi.
  • Kontrol akses yang tepat. Membatasi lalu lintas dan akses bagi pengguna pada jangka waktu tertentu.

Nah, kelebihan yang paling penting adalah hal itu terungkap hanya dalam beberapa jam, setelah itu sistem siap digunakan.

Bagi yang berminat dengan produknya, silahkan ... Webinar akan diadakan dengan gambaran rinci dan demonstrasi fungsionalitas. Kami akan beralih ke masalah nyata yang dapat ditemukan dalam proyek percontohan sistem manajemen akses istimewa.

1. Administrator jaringan secara teratur memberikan akses ke sumber daya terlarang

Anehnya, kejadian pertama yang bisa dideteksi adalah pelanggaran yang dilakukan pengelola. Paling sering, ini adalah modifikasi ilegal dari daftar akses pada peralatan jaringan. Misalnya untuk membuka akses ke situs terlarang atau untuk aplikasi terlarang. Perlu dicatat bahwa perubahan tersebut mungkin tetap ada dalam konfigurasi perangkat keras selama bertahun-tahun.

2. Penggunaan satu akun oleh beberapa administrator sekaligus

Masalah umum lainnya terkait dengan administrator. β€œBerbagi” satu akun antar rekan kerja adalah praktik yang sangat umum. Nyaman, tapi setelah itu cukup sulit untuk memahami siapa sebenarnya yang bertanggung jawab atas tindakan ini atau itu.

3. Karyawan jarak jauh bekerja kurang dari 2 jam sehari

Banyak perusahaan memiliki karyawan atau mitra jarak jauh yang memerlukan akses ke sumber daya internal (paling sering desktop jarak jauh). Fudo PAM memungkinkan Anda memantau aktivitas nyata dalam sesi tersebut. Merupakan hal yang umum untuk menemukan bahwa pekerja jarak jauh bekerja jauh lebih sedikit dari yang diharapkan.

4. Gunakan kata sandi yang sama untuk beberapa sistem

Masalah yang cukup serius. Mengingat banyak kata sandi selalu sulit, sehingga pengguna sering kali menggunakan satu kata sandi untuk semua sistem. Jika kata sandi tersebut β€œbocor”, maka calon pelanggar akan dapat memperoleh akses ke hampir seluruh infrastruktur TI.

5. Pengguna mempunyai hak lebih dari yang diharapkan

Seringkali ditemukan bahwa pengguna dengan hak yang tampaknya berkurang ternyata memiliki hak istimewa yang lebih besar dari yang seharusnya. Misalnya, mereka dapat melakukan boot ulang perangkat yang dikontrol. Biasanya, hal ini bisa disebabkan oleh kesalahan orang yang mengeluarkan hak, atau sekadar kekurangan dalam sistem yang ada untuk menggambarkan hak.

Webinar

Jika Anda tertarik dengan topik PAM, kami mengundang Anda webinar mendatang di Fudo PAM, yang akan berlangsung pada 21 November.

Ini bukan webinar terakhir yang kami selenggarakan tahun ini, jadi pantau terus (Telegram, Facebook, VK, Blog Solusi TS)!

Sumber: www.habr.com