Gestione degli accessi privilegiati come compito prioritario nella sicurezza delle informazioni (utilizzando l'esempio di Fudo PAM)

Gestione degli accessi privilegiati come compito prioritario nella sicurezza delle informazioni (utilizzando l'esempio di Fudo PAM)

C'è un documento piuttosto interessante Controlli CIS, che considera la Sicurezza delle Informazioni utilizzando il principio di Pareto (80/20). Questo principio afferma che il 20% delle misure di protezione fornisce l’80% dei risultati in termini di sicurezza aziendale. Dopo aver letto questo documento, molti professionisti della sicurezza scoprono che nella scelta delle misure di protezione non iniziano con le misure più efficaci. Il documento identifica 5 misure di protezione chiave che hanno il maggiore effetto sulla sicurezza delle informazioni:

  1. Inventario di tutti i dispositivi sulla rete. È difficile proteggere una rete quando non sai cosa contiene.
  2. Inventario di tutto il software. Il software con vulnerabilità diventa molto spesso un punto di ingresso per un hacker.
  3. Configurazione sicura — o uso obbligatorio del software integrato o delle funzioni di protezione del dispositivo. In poche parole: modifica le password predefinite e limita l'accesso.
  4. Individuazione ed eliminazione delle vulnerabilità. La maggior parte degli attacchi inizia con una vulnerabilità nota.
  5. Gestione degli accessi privilegiati. I tuoi utenti dovrebbero avere solo le autorizzazioni di cui hanno realmente bisogno ed eseguire solo le azioni di cui hanno realmente bisogno.

In questo articolo esamineremo il 5° punto utilizzando un esempio di utilizzo Fudo PAM. Più precisamente esamineremo casi tipici e problemi che possono essere scoperti dopo l'implementazione o durante il test gratuito di Fudo PAM.

Fudo PAM

Solo poche parole sulla soluzione. Fudo PAM è una soluzione di gestione degli accessi privilegiati relativamente nuova. Tra le caratteristiche principali:

  • Registrazione di una sessione. Visualizza la sessione in tempo reale. Connessione a una sessione. Creare prove per il processo.
  • Monitoraggio proattivo. Politiche flessibili. Cerca per modello. Automazione delle azioni.
  • Prevenzione delle minacce. Uso improprio dei conti. Valutazione del livello di minaccia. Rilevamento anomalie.
  • Ricerca dei responsabili. Nel caso in cui più utenti utilizzino un account di accesso.
  • нализ ективности. Singoli utenti, dipartimenti o intere organizzazioni.
  • Controllo preciso degli accessi. Limitazione del traffico e dell'accesso per gli utenti in determinati periodi di tempo.

Ebbene, il vantaggio più importante è che si apre letteralmente entro un paio d'ore, dopodiché il sistema è pronto per l'uso.

Per chi è interessato al prodotto, in... Si terrà un webinar con una panoramica dettagliata e una dimostrazione delle funzionalità. Passeremo ai problemi reali che possono essere scoperti nei progetti pilota di sistemi di gestione degli accessi privilegiati.

1. Gli amministratori di rete si concedono regolarmente l'accesso a risorse vietate

Stranamente, i primi incidenti che possono essere rilevati sono violazioni da parte degli amministratori. Molto spesso si tratta di una modifica illegale degli elenchi di accesso sulle apparecchiature di rete. Ad esempio, per aprire l'accesso a un sito vietato o per un'applicazione vietata. Va notato che tali modifiche potrebbero rimanere nella configurazione hardware per anni.

2. Utilizzo di un account da parte di più amministratori contemporaneamente

Un altro problema comune relativo agli amministratori. “Condividere” un account tra colleghi è una pratica molto comune. Conveniente, ma dopo è abbastanza difficile capire chi è esattamente responsabile di questa o quell'azione.

3. I dipendenti remoti lavorano meno di 2 ore al giorno

Molte aziende hanno dipendenti o partner remoti che necessitano di accedere alle risorse interne (molto spesso un desktop remoto). Fudo PAM ti consente di monitorare l'attività reale all'interno di tali sessioni. È comune scoprire che i lavoratori da remoto lavorano molto meno del previsto.

4. Utilizzare la stessa password per più sistemi

Un problema piuttosto serio. Ricordare più password è sempre difficile, quindi gli utenti spesso utilizzano un'unica password per tutti i sistemi. Se tale password viene "trapelata", un potenziale trasgressore sarà in grado di accedere a quasi l'intera infrastruttura IT.

5. Gli utenti hanno più diritti del previsto

Spesso si scopre che gli utenti con diritti apparentemente ridotti si rivelano avere privilegi maggiori di quanto dovrebbero. Ad esempio, possono riavviare il dispositivo controllato. Di norma, si tratta di un errore da parte della persona che ha emesso i diritti o semplicemente di carenze nel sistema integrato per la definizione dei diritti.

Webinar

Se sei interessato all'argomento PAM, ti invitiamo a farlo prossimo webinar su Fudo PAM, che avrà luogo il 21 novembre.

Questo non è l'ultimo webinar che terremo quest'anno, quindi rimanete sintonizzati (Telegram, Facebook, VK, Blog sulle soluzioni TS)!

Fonte: habr.com