Ada satu dokumen yang agak menarik
- Inventori semua peranti pada rangkaian. Sukar untuk melindungi rangkaian apabila anda tidak tahu apa yang ada di dalamnya.
- Inventori semua perisian. Perisian dengan kelemahan paling kerap menjadi titik masuk untuk penggodam.
- Konfigurasi Selamat β atau penggunaan mandatori perisian terbina dalam atau fungsi perlindungan peranti. Secara ringkas - tukar kata laluan lalai dan hadkan akses.
- Mencari dan menghapuskan kelemahan. Kebanyakan serangan bermula dengan kelemahan yang diketahui.
- Pengurusan Akses Istimewa. Pengguna anda sepatutnya hanya mempunyai kebenaran yang mereka perlukan dan hanya melakukan tindakan yang mereka perlukan sahaja.
Dalam artikel ini, kita akan melihat perkara ke-5 menggunakan contoh penggunaan
Fudo PAM
Hanya beberapa perkataan tentang penyelesaiannya. Fudo PAM ialah penyelesaian pengurusan akses istimewa yang agak baharu. Antara ciri utama:
- Merakam sesi. Lihat sesi dalam masa nyata. Menyambung ke sesi. Buat bukti untuk perbicaraan.
- Pemantauan Proaktif. Dasar yang fleksibel. Cari mengikut corak. Automasi tindakan.
- Pencegahan Ancaman. Penyalahgunaan Akaun. Penilaian tahap ancaman. Pengesanan anomali.
- Cari mereka yang bertanggungjawab. Sekiranya beberapa pengguna menggunakan satu akaun log masuk.
- Analisis prestasi. Pengguna individu, jabatan atau keseluruhan organisasi.
- Kawalan capaian yang tepat. Mengehadkan trafik dan akses untuk pengguna pada tempoh masa tertentu.
Nah, tambah yang paling penting ialah ia terungkap secara literal dalam masa beberapa jam, selepas itu sistem sedia untuk digunakan.
Bagi yang berminat dengan produk tersebut, di... Webinar akan diadakan dengan gambaran keseluruhan terperinci dan demonstrasi fungsi. Kami akan beralih kepada masalah sebenar yang boleh ditemui dalam projek perintis sistem pengurusan akses istimewa.
1. Pentadbir rangkaian kerap memberi diri mereka akses kepada sumber yang dilarang
Peliknya, insiden pertama yang dapat dikesan adalah pelanggaran oleh pentadbir. Selalunya, ia adalah pengubahsuaian haram senarai akses pada peralatan rangkaian. Sebagai contoh, untuk membuka akses kepada tapak yang dilarang atau untuk aplikasi yang dilarang. Perlu diingatkan bahawa perubahan tersebut kemudiannya boleh kekal dalam konfigurasi perkakasan selama bertahun-tahun.
2. Penggunaan satu akaun oleh beberapa pentadbir sekaligus
Satu lagi masalah biasa yang berkaitan dengan pentadbir. "Berkongsi" satu akaun antara rakan sekerja adalah amalan yang sangat biasa. Mudah, tetapi selepas ini agak sukar untuk memahami siapa sebenarnya yang bertanggungjawab untuk tindakan ini atau itu.
3. Pekerja jauh bekerja kurang daripada 2 jam sehari
Banyak syarikat mempunyai pekerja jauh atau rakan kongsi yang memerlukan akses kepada sumber dalaman (selalunya desktop jauh). Fudo PAM membolehkan anda memantau aktiviti sebenar dalam sesi tersebut. Adalah perkara biasa untuk mendapati bahawa pekerja jauh bekerja jauh lebih rendah daripada yang dijangkakan.
4. Gunakan kata laluan yang sama untuk berbilang sistem
Masalah yang agak serius. Mengingat berbilang kata laluan sentiasa sukar, jadi pengguna sering menggunakan satu kata laluan untuk semua sistem. Jika kata laluan sedemikian "bocor", maka pelanggar berpotensi akan dapat memperoleh akses kepada hampir keseluruhan infrastruktur IT.
5. Pengguna mempunyai lebih banyak hak daripada yang dijangkakan
Selalunya didapati bahawa pengguna dengan hak yang nampaknya berkurangan ternyata mempunyai keistimewaan yang lebih besar daripada yang sepatutnya. Contohnya, mereka boleh but semula peranti terkawal. Sebagai peraturan, ini sama ada kesilapan oleh orang yang mengeluarkan hak, atau hanya kekurangan dalam sistem terbina dalam untuk menggambarkan hak.
Webinar
Jika anda berminat dengan topik PAM, kami menjemput anda untuk
Ini bukan webinar terakhir yang akan kami adakan tahun ini, jadi nantikan (
Sumber: www.habr.com