Pengurusan Akses Istimewa sebagai tugas keutamaan dalam keselamatan maklumat (menggunakan contoh Fudo PAM)

Pengurusan Akses Istimewa sebagai tugas keutamaan dalam keselamatan maklumat (menggunakan contoh Fudo PAM)

Ada satu dokumen yang agak menarik Kawalan CIS, yang menganggap Keselamatan Maklumat menggunakan prinsip Pareto (80/20). Prinsip ini menyatakan bahawa 20% daripada langkah perlindungan menyediakan 80% daripada keputusan dari segi keselamatan syarikat. Selepas membaca dokumen ini, ramai profesional keselamatan mendapati bahawa apabila memilih langkah perlindungan, mereka tidak bermula dengan langkah yang paling berkesan. Dokumen itu mengenal pasti 5 langkah perlindungan utama yang mempunyai kesan terbesar terhadap keselamatan maklumat:

  1. Inventori semua peranti pada rangkaian. Sukar untuk melindungi rangkaian apabila anda tidak tahu apa yang ada di dalamnya.
  2. Inventori semua perisian. Perisian dengan kelemahan paling kerap menjadi titik masuk untuk penggodam.
  3. Konfigurasi Selamat β€” atau penggunaan mandatori perisian terbina dalam atau fungsi perlindungan peranti. Secara ringkas - tukar kata laluan lalai dan hadkan akses.
  4. Mencari dan menghapuskan kelemahan. Kebanyakan serangan bermula dengan kelemahan yang diketahui.
  5. Pengurusan Akses Istimewa. Pengguna anda sepatutnya hanya mempunyai kebenaran yang mereka perlukan dan hanya melakukan tindakan yang mereka perlukan sahaja.

Dalam artikel ini, kita akan melihat perkara ke-5 menggunakan contoh penggunaan Fudo PAM. Lebih tepat lagi, kami akan melihat kes dan masalah biasa yang boleh ditemui selepas pelaksanaan atau sebagai sebahagian daripada ujian percuma Fudo PAM.

Fudo PAM

Hanya beberapa perkataan tentang penyelesaiannya. Fudo PAM ialah penyelesaian pengurusan akses istimewa yang agak baharu. Antara ciri utama:

  • Merakam sesi. Lihat sesi dalam masa nyata. Menyambung ke sesi. Buat bukti untuk perbicaraan.
  • Pemantauan Proaktif. Dasar yang fleksibel. Cari mengikut corak. Automasi tindakan.
  • Pencegahan Ancaman. Penyalahgunaan Akaun. Penilaian tahap ancaman. Pengesanan anomali.
  • Cari mereka yang bertanggungjawab. Sekiranya beberapa pengguna menggunakan satu akaun log masuk.
  • Analisis prestasi. Pengguna individu, jabatan atau keseluruhan organisasi.
  • Kawalan capaian yang tepat. Mengehadkan trafik dan akses untuk pengguna pada tempoh masa tertentu.

Nah, tambah yang paling penting ialah ia terungkap secara literal dalam masa beberapa jam, selepas itu sistem sedia untuk digunakan.

Bagi yang berminat dengan produk tersebut, di... Webinar akan diadakan dengan gambaran keseluruhan terperinci dan demonstrasi fungsi. Kami akan beralih kepada masalah sebenar yang boleh ditemui dalam projek perintis sistem pengurusan akses istimewa.

1. Pentadbir rangkaian kerap memberi diri mereka akses kepada sumber yang dilarang

Peliknya, insiden pertama yang dapat dikesan adalah pelanggaran oleh pentadbir. Selalunya, ia adalah pengubahsuaian haram senarai akses pada peralatan rangkaian. Sebagai contoh, untuk membuka akses kepada tapak yang dilarang atau untuk aplikasi yang dilarang. Perlu diingatkan bahawa perubahan tersebut kemudiannya boleh kekal dalam konfigurasi perkakasan selama bertahun-tahun.

2. Penggunaan satu akaun oleh beberapa pentadbir sekaligus

Satu lagi masalah biasa yang berkaitan dengan pentadbir. "Berkongsi" satu akaun antara rakan sekerja adalah amalan yang sangat biasa. Mudah, tetapi selepas ini agak sukar untuk memahami siapa sebenarnya yang bertanggungjawab untuk tindakan ini atau itu.

3. Pekerja jauh bekerja kurang daripada 2 jam sehari

Banyak syarikat mempunyai pekerja jauh atau rakan kongsi yang memerlukan akses kepada sumber dalaman (selalunya desktop jauh). Fudo PAM membolehkan anda memantau aktiviti sebenar dalam sesi tersebut. Adalah perkara biasa untuk mendapati bahawa pekerja jauh bekerja jauh lebih rendah daripada yang dijangkakan.

4. Gunakan kata laluan yang sama untuk berbilang sistem

Masalah yang agak serius. Mengingat berbilang kata laluan sentiasa sukar, jadi pengguna sering menggunakan satu kata laluan untuk semua sistem. Jika kata laluan sedemikian "bocor", maka pelanggar berpotensi akan dapat memperoleh akses kepada hampir keseluruhan infrastruktur IT.

5. Pengguna mempunyai lebih banyak hak daripada yang dijangkakan

Selalunya didapati bahawa pengguna dengan hak yang nampaknya berkurangan ternyata mempunyai keistimewaan yang lebih besar daripada yang sepatutnya. Contohnya, mereka boleh but semula peranti terkawal. Sebagai peraturan, ini sama ada kesilapan oleh orang yang mengeluarkan hak, atau hanya kekurangan dalam sistem terbina dalam untuk menggambarkan hak.

Webinar

Jika anda berminat dengan topik PAM, kami menjemput anda untuk webinar akan datang di Fudo PAM, yang akan berlangsung pada 21 November.

Ini bukan webinar terakhir yang akan kami adakan tahun ini, jadi nantikan (Telegram, Facebook, VK, Blog Penyelesaian TS)!

Sumber: www.habr.com