Er is een nogal interessant document
- Inventarisatie van alle apparaten op het netwerk. Het is moeilijk om een netwerk te beschermen als je niet weet wat erin zit.
- Inventaris van alle software. Software met kwetsbaarheden wordt meestal een toegangspunt voor een hacker.
- Veilige configuratie — of verplicht gebruik van ingebouwde software of apparaatbeveiligingsfuncties. Kortom: wijzig standaardwachtwoorden en beperk de toegang.
- Kwetsbaarheden vinden en elimineren. De meeste aanvallen beginnen met een bekende kwetsbaarheid.
- Bevoorrecht toegangsbeheer. Uw gebruikers mogen alleen de rechten hebben die ze echt nodig hebben en alleen de acties uitvoeren die ze echt nodig hebben.
In dit artikel zullen we naar het 5e punt kijken aan de hand van een gebruiksvoorbeeld
Fudo PAM
Nog een paar woorden over de oplossing. Fudo PAM is een relatief nieuwe oplossing voor geprivilegieerd toegangsbeheer. Een van de belangrijkste kenmerken:
- Een sessie opnemen. Bekijk de sessie in realtime. Verbinding maken met een sessie. Creëer bewijs voor een rechtszaak.
- Proactieve monitoring. Flexibel beleid. Zoek op patroon. Automatisering van acties.
- Bedreigingspreventie. Misbruik van accounts. Beoordeling van het dreigingsniveau. Onregelmatigheidsdetectie.
- Zoek naar de verantwoordelijken. In het geval dat meerdere gebruikers één login-account gebruiken.
- Prestatie analyse. Individuele gebruikers, afdelingen of hele organisaties.
- Nauwkeurige toegangscontrole. Het verkeer en de toegang voor gebruikers gedurende bepaalde perioden beperken.
Welnu, het belangrijkste pluspunt is dat het zich letterlijk binnen een paar uur ontvouwt, waarna het systeem klaar is voor gebruik.
Voor degenen die geïnteresseerd zijn in het product, in... Er wordt een webinar gehouden met een gedetailleerd overzicht en demonstratie van de functionaliteit. We gaan verder met echte problemen die ontdekt kunnen worden in proefprojecten van geprivilegieerde toegangsbeheersystemen.
1. Netwerkbeheerders geven zichzelf regelmatig toegang tot verboden bronnen
Vreemd genoeg zijn de eerste incidenten die kunnen worden gedetecteerd overtredingen door beheerders. Meestal gaat het om illegale wijziging van toegangslijsten op netwerkapparatuur. Bijvoorbeeld om de toegang tot een verboden site of voor een verboden applicatie te openen. Opgemerkt moet worden dat dergelijke wijzigingen dan jarenlang in de hardwareconfiguratie kunnen blijven bestaan.
2. Gebruik van één account door meerdere beheerders tegelijk
Een ander veel voorkomend probleem heeft betrekking op beheerders. Het ‘delen’ van één account tussen collega’s is een veel voorkomende praktijk. Handig, maar daarna is het vrij moeilijk om te begrijpen wie precies verantwoordelijk is voor deze of gene actie.
3. Externe medewerkers werken minder dan 2 uur per dag
Veel bedrijven hebben externe medewerkers of partners die toegang nodig hebben tot interne bronnen (meestal een extern bureaublad). Met Fudo PAM kunt u de echte activiteit binnen dergelijke sessies volgen. Het komt vaak voor dat externe werknemers veel minder werken dan verwacht.
4. Gebruik hetzelfde wachtwoord voor meerdere systemen
Een behoorlijk serieus probleem. Het onthouden van meerdere wachtwoorden is altijd moeilijk, daarom gebruiken gebruikers vaak één wachtwoord voor absoluut alle systemen. Als zo’n wachtwoord ‘lekt’, kan een potentiële overtreder toegang krijgen tot vrijwel de gehele IT-infrastructuur.
5. Gebruikers hebben meer rechten dan verwacht
Er wordt vaak ontdekt dat gebruikers met ogenschijnlijk beperkte rechten meer rechten blijken te hebben dan zou moeten. Ze kunnen bijvoorbeeld het bestuurde apparaat opnieuw opstarten. In de regel is dit een fout van de persoon die de rechten heeft verleend, of eenvoudigweg tekortkomingen in het ingebouwde systeem voor het afbakenen van rechten.
Webinar
Als u geïnteresseerd bent in het onderwerp PAM, nodigen wij u graag uit
Dit is niet het laatste webinar dat we dit jaar gaan houden, dus houd het in de gaten (
Bron: www.habr.com