Privileged Access Management als prioriteitstaak in informatiebeveiliging (aan de hand van het voorbeeld van Fudo PAM)

Privileged Access Management als prioriteitstaak in informatiebeveiliging (aan de hand van het voorbeeld van Fudo PAM)

Er is een nogal interessant document CIS-controles, waarin informatiebeveiliging wordt beschouwd op basis van het Pareto-principe (80/20). Dit principe stelt dat 20% van de beschermende maatregelen 80% van de resultaten oplevert op het gebied van bedrijfsveiligheid. Na het lezen van dit document ontdekken veel beveiligingsprofessionals dat ze bij het kiezen van beschermende maatregelen niet beginnen met de meest effectieve maatregelen. Het document identificeert vijf belangrijke beschermingsmaatregelen die het grootste effect hebben op de informatiebeveiliging:

  1. Inventarisatie van alle apparaten op het netwerk. Het is moeilijk om een ​​netwerk te beschermen als je niet weet wat erin zit.
  2. Inventaris van alle software. Software met kwetsbaarheden wordt meestal een toegangspunt voor een hacker.
  3. Veilige configuratie — of verplicht gebruik van ingebouwde software of apparaatbeveiligingsfuncties. Kortom: wijzig standaardwachtwoorden en beperk de toegang.
  4. Kwetsbaarheden vinden en elimineren. De meeste aanvallen beginnen met een bekende kwetsbaarheid.
  5. Bevoorrecht toegangsbeheer. Uw gebruikers mogen alleen de rechten hebben die ze echt nodig hebben en alleen de acties uitvoeren die ze echt nodig hebben.

In dit artikel zullen we naar het 5e punt kijken aan de hand van een gebruiksvoorbeeld Fudo PAM. Meer specifiek zullen we kijken naar typische gevallen en problemen die kunnen worden ontdekt na de implementatie of als onderdeel van het gratis testen van Fudo PAM.

Fudo PAM

Nog een paar woorden over de oplossing. Fudo PAM is een relatief nieuwe oplossing voor geprivilegieerd toegangsbeheer. Een van de belangrijkste kenmerken:

  • Een sessie opnemen. Bekijk de sessie in realtime. Verbinding maken met een sessie. Creëer bewijs voor een rechtszaak.
  • Proactieve monitoring. Flexibel beleid. Zoek op patroon. Automatisering van acties.
  • Bedreigingspreventie. Misbruik van accounts. Beoordeling van het dreigingsniveau. Onregelmatigheidsdetectie.
  • Zoek naar de verantwoordelijken. In het geval dat meerdere gebruikers één login-account gebruiken.
  • Prestatie analyse. Individuele gebruikers, afdelingen of hele organisaties.
  • Nauwkeurige toegangscontrole. Het verkeer en de toegang voor gebruikers gedurende bepaalde perioden beperken.

Welnu, het belangrijkste pluspunt is dat het zich letterlijk binnen een paar uur ontvouwt, waarna het systeem klaar is voor gebruik.

Voor degenen die geïnteresseerd zijn in het product, in... Er wordt een webinar gehouden met een gedetailleerd overzicht en demonstratie van de functionaliteit. We gaan verder met echte problemen die ontdekt kunnen worden in proefprojecten van geprivilegieerde toegangsbeheersystemen.

1. Netwerkbeheerders geven zichzelf regelmatig toegang tot verboden bronnen

Vreemd genoeg zijn de eerste incidenten die kunnen worden gedetecteerd overtredingen door beheerders. Meestal gaat het om illegale wijziging van toegangslijsten op netwerkapparatuur. Bijvoorbeeld om de toegang tot een verboden site of voor een verboden applicatie te openen. Opgemerkt moet worden dat dergelijke wijzigingen dan jarenlang in de hardwareconfiguratie kunnen blijven bestaan.

2. Gebruik van één account door meerdere beheerders tegelijk

Een ander veel voorkomend probleem heeft betrekking op beheerders. Het ‘delen’ van één account tussen collega’s is een veel voorkomende praktijk. Handig, maar daarna is het vrij moeilijk om te begrijpen wie precies verantwoordelijk is voor deze of gene actie.

3. Externe medewerkers werken minder dan 2 uur per dag

Veel bedrijven hebben externe medewerkers of partners die toegang nodig hebben tot interne bronnen (meestal een extern bureaublad). Met Fudo PAM kunt u de echte activiteit binnen dergelijke sessies volgen. Het komt vaak voor dat externe werknemers veel minder werken dan verwacht.

4. Gebruik hetzelfde wachtwoord voor meerdere systemen

Een behoorlijk serieus probleem. Het onthouden van meerdere wachtwoorden is altijd moeilijk, daarom gebruiken gebruikers vaak één wachtwoord voor absoluut alle systemen. Als zo’n wachtwoord ‘lekt’, kan een potentiële overtreder toegang krijgen tot vrijwel de gehele IT-infrastructuur.

5. Gebruikers hebben meer rechten dan verwacht

Er wordt vaak ontdekt dat gebruikers met ogenschijnlijk beperkte rechten meer rechten blijken te hebben dan zou moeten. Ze kunnen bijvoorbeeld het bestuurde apparaat opnieuw opstarten. In de regel is dit een fout van de persoon die de rechten heeft verleend, of eenvoudigweg tekortkomingen in het ingebouwde systeem voor het afbakenen van rechten.

Webinar

Als u geïnteresseerd bent in het onderwerp PAM, nodigen wij u graag uit komende webinar over Fudo PAM, die zal plaatsvinden op 21 november.

Dit is niet het laatste webinar dat we dit jaar gaan houden, dus houd het in de gaten (Telegram, Facebook, VK, TS Solution-blog)!

Bron: www.habr.com