Yra gana įdomus dokumentas
- Visų tinkle esančių įrenginių inventorius. Sunku apsaugoti tinklą, kai nežinai, kas jame yra.
- Visos programinės įrangos inventorius. Programinė įranga su pažeidžiamumu dažniausiai tampa įsilaužėlių įėjimo tašku.
- Saugi konfigūracija — arba privalomas integruotos programinės įrangos ar įrenginio apsaugos funkcijų naudojimas. Trumpai tariant – pakeiskite numatytuosius slaptažodžius ir apribokite prieigą.
- Pažeidžiamumų radimas ir pašalinimas. Dauguma atakų prasideda nuo žinomo pažeidžiamumo.
- Privilegijuoto prieigos valdymas. Jūsų vartotojai turėtų turėti tik tuos leidimus, kurių jiems tikrai reikia, ir atlikti tik tuos veiksmus, kurių jiems tikrai reikia.
Šiame straipsnyje mes apžvelgsime 5-ąjį tašką naudodami naudojimo pavyzdį
Fudo PAM
Tik keli žodžiai apie sprendimą. Fudo PAM yra palyginti naujas privilegijuotas prieigos valdymo sprendimas. Tarp pagrindinių savybių:
- Seanso įrašymas. Peržiūrėkite sesiją realiu laiku. Prisijungimas prie sesijos. Sukurkite įrodymus teismui.
- Aktyvus stebėjimas. Lanksti politika. Ieškoti pagal šabloną. Veiksmų automatizavimas.
- Grėsmių prevencija. Piktnaudžiavimas paskyromis. Grėsmės lygio įvertinimas. Anomalijų aptikimas.
- Ieškokite atsakingų asmenų. Jei keli vartotojai naudojasi viena prisijungimo paskyra.
- Veiklos analizė. Atskiri vartotojai, skyriai ar visos organizacijos.
- Tiksli prieigos kontrolė. Apriboti srautą ir vartotojų prieigą tam tikru laikotarpiu.
Na, o svarbiausias pliusas yra tai, kad jis išsiskleidžia tiesiogine prasme per porą valandų, po kurių sistema yra paruošta naudoti.
Tiems, kurie domisi preke,... Vyks internetinis seminaras su išsamia funkcionalumo apžvalga ir demonstravimu. Pereisime prie realių problemų, kurias galima atrasti privilegijuotųjų prieigos valdymo sistemų bandomuosiuose projektuose.
1. Tinklo administratoriai reguliariai suteikia sau prieigą prie draudžiamų išteklių
Kad ir kaip būtų keista, pirmieji įvykiai, kuriuos galima aptikti, yra administratorių pažeidimai. Dažniausiai tai yra neteisėtas tinklo įrangos prieigos sąrašų keitimas. Pavyzdžiui, atidaryti prieigą prie draudžiamos svetainės arba draudžiamos programos. Reikėtų pažymėti, kad tokie pakeitimai aparatinės įrangos konfigūracijoje gali išlikti daugelį metų.
2. Keli administratoriai vienu metu naudojasi viena paskyra
Kita dažna problema, susijusi su administratoriais. Vienos paskyros „dalijimasis“ tarp kolegų yra labai įprasta praktika. Patogu, bet po to gana sunku suprasti, kas tiksliai atsakingas už tą ar kitą veiksmą.
3. Nuotoliniai darbuotojai dirba mažiau nei 2 valandas per dieną
Daugelis įmonių turi nuotolinius darbuotojus ar partnerius, kuriems reikia prieigos prie vidinių išteklių (dažniausiai nuotolinio darbalaukio). Fudo PAM leidžia stebėti realią veiklą tokių seansų metu. Įprasta pastebėti, kad nuotoliniai darbuotojai dirba daug mažiau, nei tikėtasi.
4. Naudokite tą patį slaptažodį kelioms sistemoms
Gana rimta problema. Prisiminti kelis slaptažodžius visada sunku, todėl vartotojai dažnai naudoja vieną slaptažodį absoliučiai visoms sistemoms. Jei toks slaptažodis bus „nutekęs“, potencialus pažeidėjas galės pasiekti beveik visą IT infrastruktūrą.
5. Vartotojai turi daugiau teisių nei tikėtasi
Dažnai atrandama, kad vartotojai, kurių teisės atrodo sumažintos, turi daugiau privilegijų, nei turėtų. Pavyzdžiui, jie gali iš naujo paleisti valdomą įrenginį. Paprastai tai yra arba teises išdavusio asmens klaida, arba tiesiog įtaisytos teisių apibrėžimo sistemos trūkumai.
Webinar
Jei jus domina PAM tema, kviečiame į
Tai ne paskutinis internetinis seminaras, kurį surengsime šiais metais, todėl sekite naujienas (
Šaltinis: www.habr.com