C'è un documento piuttosto interessante
- Inventario di tutti i dispositivi sulla rete. È difficile proteggere una rete quando non sai cosa contiene.
- Inventario di tutto il software. Il software con vulnerabilità diventa molto spesso un punto di ingresso per un hacker.
- Configurazione sicura — o uso obbligatorio del software integrato o delle funzioni di protezione del dispositivo. In poche parole: modifica le password predefinite e limita l'accesso.
- Individuazione ed eliminazione delle vulnerabilità. La maggior parte degli attacchi inizia con una vulnerabilità nota.
- Gestione degli accessi privilegiati. I tuoi utenti dovrebbero avere solo le autorizzazioni di cui hanno realmente bisogno ed eseguire solo le azioni di cui hanno realmente bisogno.
In questo articolo esamineremo il 5° punto utilizzando un esempio di utilizzo
Fudo PAM
Solo poche parole sulla soluzione. Fudo PAM è una soluzione di gestione degli accessi privilegiati relativamente nuova. Tra le caratteristiche principali:
- Registrazione di una sessione. Visualizza la sessione in tempo reale. Connessione a una sessione. Creare prove per il processo.
- Monitoraggio proattivo. Politiche flessibili. Cerca per modello. Automazione delle azioni.
- Prevenzione delle minacce. Uso improprio dei conti. Valutazione del livello di minaccia. Rilevamento anomalie.
- Ricerca dei responsabili. Nel caso in cui più utenti utilizzino un account di accesso.
- нализ ективности. Singoli utenti, dipartimenti o intere organizzazioni.
- Controllo preciso degli accessi. Limitazione del traffico e dell'accesso per gli utenti in determinati periodi di tempo.
Ebbene, il vantaggio più importante è che si apre letteralmente entro un paio d'ore, dopodiché il sistema è pronto per l'uso.
Per chi è interessato al prodotto, in... Si terrà un webinar con una panoramica dettagliata e una dimostrazione delle funzionalità. Passeremo ai problemi reali che possono essere scoperti nei progetti pilota di sistemi di gestione degli accessi privilegiati.
1. Gli amministratori di rete si concedono regolarmente l'accesso a risorse vietate
Stranamente, i primi incidenti che possono essere rilevati sono violazioni da parte degli amministratori. Molto spesso si tratta di una modifica illegale degli elenchi di accesso sulle apparecchiature di rete. Ad esempio, per aprire l'accesso a un sito vietato o per un'applicazione vietata. Va notato che tali modifiche potrebbero rimanere nella configurazione hardware per anni.
2. Utilizzo di un account da parte di più amministratori contemporaneamente
Un altro problema comune relativo agli amministratori. “Condividere” un account tra colleghi è una pratica molto comune. Conveniente, ma dopo è abbastanza difficile capire chi è esattamente responsabile di questa o quell'azione.
3. I dipendenti remoti lavorano meno di 2 ore al giorno
Molte aziende hanno dipendenti o partner remoti che necessitano di accedere alle risorse interne (molto spesso un desktop remoto). Fudo PAM ti consente di monitorare l'attività reale all'interno di tali sessioni. È comune scoprire che i lavoratori da remoto lavorano molto meno del previsto.
4. Utilizzare la stessa password per più sistemi
Un problema piuttosto serio. Ricordare più password è sempre difficile, quindi gli utenti spesso utilizzano un'unica password per tutti i sistemi. Se tale password viene "trapelata", un potenziale trasgressore sarà in grado di accedere a quasi l'intera infrastruttura IT.
5. Gli utenti hanno più diritti del previsto
Spesso si scopre che gli utenti con diritti apparentemente ridotti si rivelano avere privilegi maggiori di quanto dovrebbero. Ad esempio, possono riavviare il dispositivo controllato. Di norma, si tratta di un errore da parte della persona che ha emesso i diritti o semplicemente di carenze nel sistema integrato per la definizione dei diritti.
Webinar
Se sei interessato all'argomento PAM, ti invitiamo a farlo
Questo non è l'ultimo webinar che terremo quest'anno, quindi rimanete sintonizzati (
Fonte: habr.com