Privilegijuotas prieigos valdymas kaip prioritetinė informacijos saugumo užduotis (naudojant Fudo PAM pavyzdį)

Privilegijuotas prieigos valdymas kaip prioritetinė informacijos saugumo užduotis (naudojant Fudo PAM pavyzdį)

Yra gana įdomus dokumentas CIS valdikliai, kuriame atsižvelgiama į informacijos saugumą, naudojant Pareto principą (80/20). Šis principas teigia, kad 20% apsaugos priemonių užtikrina 80% įmonės saugumo rezultatų. Perskaitę šį dokumentą daugelis saugumo specialistų atranda, kad rinkdamiesi apsaugos priemones pradeda ne nuo pačių efektyviausių priemonių. Dokumente nurodytos 5 pagrindinės apsaugos priemonės, kurios turi didžiausią poveikį informacijos saugumui:

  1. Visų tinkle esančių įrenginių inventorius. Sunku apsaugoti tinklą, kai nežinai, kas jame yra.
  2. Visos programinės įrangos inventorius. Programinė įranga su pažeidžiamumu dažniausiai tampa įsilaužėlių įėjimo tašku.
  3. Saugi konfigūracija — arba privalomas integruotos programinės įrangos ar įrenginio apsaugos funkcijų naudojimas. Trumpai tariant – pakeiskite numatytuosius slaptažodžius ir apribokite prieigą.
  4. Pažeidžiamumų radimas ir pašalinimas. Dauguma atakų prasideda nuo žinomo pažeidžiamumo.
  5. Privilegijuoto prieigos valdymas. Jūsų vartotojai turėtų turėti tik tuos leidimus, kurių jiems tikrai reikia, ir atlikti tik tuos veiksmus, kurių jiems tikrai reikia.

Šiame straipsnyje mes apžvelgsime 5-ąjį tašką naudodami naudojimo pavyzdį Fudo PAM. Tiksliau, apžvelgsime tipinius atvejus ir problemas, kurias galima aptikti įdiegus arba atliekant nemokamą Fudo PAM testavimą.

Fudo PAM

Tik keli žodžiai apie sprendimą. Fudo PAM yra palyginti naujas privilegijuotas prieigos valdymo sprendimas. Tarp pagrindinių savybių:

  • Seanso įrašymas. Peržiūrėkite sesiją realiu laiku. Prisijungimas prie sesijos. Sukurkite įrodymus teismui.
  • Aktyvus stebėjimas. Lanksti politika. Ieškoti pagal šabloną. Veiksmų automatizavimas.
  • Grėsmių prevencija. Piktnaudžiavimas paskyromis. Grėsmės lygio įvertinimas. Anomalijų aptikimas.
  • Ieškokite atsakingų asmenų. Jei keli vartotojai naudojasi viena prisijungimo paskyra.
  • Veiklos analizė. Atskiri vartotojai, skyriai ar visos organizacijos.
  • Tiksli prieigos kontrolė. Apriboti srautą ir vartotojų prieigą tam tikru laikotarpiu.

Na, o svarbiausias pliusas yra tai, kad jis išsiskleidžia tiesiogine prasme per porą valandų, po kurių sistema yra paruošta naudoti.

Tiems, kurie domisi preke,... Vyks internetinis seminaras su išsamia funkcionalumo apžvalga ir demonstravimu. Pereisime prie realių problemų, kurias galima atrasti privilegijuotųjų prieigos valdymo sistemų bandomuosiuose projektuose.

1. Tinklo administratoriai reguliariai suteikia sau prieigą prie draudžiamų išteklių

Kad ir kaip būtų keista, pirmieji įvykiai, kuriuos galima aptikti, yra administratorių pažeidimai. Dažniausiai tai yra neteisėtas tinklo įrangos prieigos sąrašų keitimas. Pavyzdžiui, atidaryti prieigą prie draudžiamos svetainės arba draudžiamos programos. Reikėtų pažymėti, kad tokie pakeitimai aparatinės įrangos konfigūracijoje gali išlikti daugelį metų.

2. Keli administratoriai vienu metu naudojasi viena paskyra

Kita dažna problema, susijusi su administratoriais. Vienos paskyros „dalijimasis“ tarp kolegų yra labai įprasta praktika. Patogu, bet po to gana sunku suprasti, kas tiksliai atsakingas už tą ar kitą veiksmą.

3. Nuotoliniai darbuotojai dirba mažiau nei 2 valandas per dieną

Daugelis įmonių turi nuotolinius darbuotojus ar partnerius, kuriems reikia prieigos prie vidinių išteklių (dažniausiai nuotolinio darbalaukio). Fudo PAM leidžia stebėti realią veiklą tokių seansų metu. Įprasta pastebėti, kad nuotoliniai darbuotojai dirba daug mažiau, nei tikėtasi.

4. Naudokite tą patį slaptažodį kelioms sistemoms

Gana rimta problema. Prisiminti kelis slaptažodžius visada sunku, todėl vartotojai dažnai naudoja vieną slaptažodį absoliučiai visoms sistemoms. Jei toks slaptažodis bus „nutekęs“, potencialus pažeidėjas galės pasiekti beveik visą IT infrastruktūrą.

5. Vartotojai turi daugiau teisių nei tikėtasi

Dažnai atrandama, kad vartotojai, kurių teisės atrodo sumažintos, turi daugiau privilegijų, nei turėtų. Pavyzdžiui, jie gali iš naujo paleisti valdomą įrenginį. Paprastai tai yra arba teises išdavusio asmens klaida, arba tiesiog įtaisytos teisių apibrėžimo sistemos trūkumai.

Webinar

Jei jus domina PAM tema, kviečiame į būsimas internetinis seminaras apie Fudo PAM, kuris vyks lapkričio 21 d.

Tai ne paskutinis internetinis seminaras, kurį surengsime šiais metais, todėl sekite naujienas (Telegram, Facebook, VK, TS sprendimų tinklaraštis)!

Šaltinis: www.habr.com