情報セキュリティにおける優先タスクとしての特権アクセス管理 (Fudo PAM の例を使用)

情報セキュリティにおける優先タスクとしての特権アクセス管理 (Fudo PAM の例を使用)

かなり興味深い資料があります CIS コントロール、パレートの法則 (80/20) を使用して情報セキュリティを考慮します。この原則は、企業のセキュリティに関して 20% の保護対策が 80% の結果をもたらすというものです。この文書を読んだ後、多くのセキュリティ専門家は、保護手段を選択する際に、最も効果的な手段から始めていないことに気づきます。この文書では、情報セキュリティに最も大きな影響を与える 5 つの主要な保護手段が特定されています。

  1. ネットワーク上のすべてのデバイスのインベントリ。ネットワークに何が含まれているかがわからない場合、ネットワークを保護するのは困難です。
  2. すべてのソフトウェアのインベントリ。脆弱性のあるソフトウェアは、ほとんどの場合、ハッカーの侵入口になります。
  3. 安全な構成 — または、組み込みソフトウェアまたはデバイス保護機能の使用を義務付けます。一言で言えば、デフォルトのパスワードを変更し、アクセスを制限します。
  4. 脆弱性の発見と排除。ほとんどの攻撃は既知の脆弱性から始まります。
  5. 特権アクセス管理。ユーザーは本当に必要な権限のみを持ち、本当に必要なアクションのみを実行する必要があります。

今回は5つ目のポイントについて、使用例を交えて見ていきます。 不動PAM。より正確には、Fudo PAM の実装後または無料テストの一環として発見される典型的なケースと問題について見ていきます。

不動PAM

解決策について少しだけ述べておきます。 Fudo PAM は、比較的新しい特権アクセス管理ソリューションです。主な機能としては次のとおりです。

  • セッションを録音する。セッションをリアルタイムで表示します。セッションに接続しています。裁判のための証拠を作成します。
  • プロアクティブな監視。柔軟なポリシー。パターンから検索します。アクションの自動化。
  • 脅威の防御。アカウントの悪用。脅威レベルの評価。異常検出。
  • 責任者を捜す。複数のユーザーが XNUMX つのログイン アカウントを使用する場合。
  • パフォーマンス分析。個々のユーザー、部門、または組織全体。
  • 正確なアクセス制御。特定の時間帯にユーザーのトラフィックとアクセスを制限します。

最も重要な利点は、文字通り数時間以内に展開され、その後システムが使用できるようになるということです。

商品に興味のある方はこちらから...詳細な概要と機能のデモンストレーションを含むウェビナーが開催されます。特権アクセス管理システムのパイロット プロジェクトで発見される実際の問題に移ります。

1. ネットワーク管理者は、禁止されているリソースへのアクセスを定期的に許可します。

奇妙なことに、最初に検出できるインシデントは管理者による違反です。ほとんどの場合、ネットワーク機器上のアクセス リストの不正な変更が原因です。たとえば、禁止されているサイトや禁止されているアプリケーションへのアクセスを開く場合です。このような変更は、ハードウェア構成に何年も残る可能性があることに注意してください。

2. 複数の管理者による XNUMX つのアカウントの同時使用

管理者に関連するもう XNUMX つの一般的な問題。同僚間で XNUMX つのアカウントを「共有」することは非常に一般的な行為です。便利ですが、その後、誰がこのアクションまたはそのアクションの責任を負っているのかを正確に理解するのは非常に困難です。

3. リモート従業員の勤務時間は 2 日 XNUMX 時間未満です

多くの企業には、内部リソース (ほとんどの場合はリモート デスクトップ) にアクセスする必要があるリモートの従業員またはパートナーがいます。 Fudo PAM を使用すると、そのようなセッション内の実際のアクティビティを監視できます。リモートワーカーの労働時間が予想よりもはるかに少ないことがよくあります。

4. 複数のシステムで同じパスワードを使用する

かなり深刻な問題です。複数のパスワードを覚えるのは常に困難であるため、ユーザーは多くの場合、すべてのシステムに対して XNUMX つのパスワードを使用します。このようなパスワードが「漏洩」すると、潜在的な違反者が IT インフラストラクチャのほぼ全体にアクセスできるようになります。

5. ユーザーは予想以上に多くの権利を持っています

一見権限が制限されているように見えるユーザーが、実際には必要以上に大きな権限を持っていることが判明することがよくあります。たとえば、制御対象のデバイスを再起動できます。原則として、これは権利を発行した人の間違い、または権利を定義するための組み込みシステムの単なる欠陥のいずれかです。

ウェビナー

PAM のトピックに興味がある場合は、ぜひお立ち寄りください。 Fudo PAM に関する今後のウェビナー、21月XNUMX日に開催されます。

今年開催予定のウェビナーはこれが最後ではありませんので、ぜひご期待ください(Telegram, Facebook, VK, TSソリューションブログ)!

出所: habr.com