Managementul accesului privilegiat ca sarcină prioritară în securitatea informațiilor (folosind exemplul Fudo PAM)

Managementul accesului privilegiat ca sarcină prioritară în securitatea informațiilor (folosind exemplul Fudo PAM)

Există un document destul de interesant Controale CIS, care consideră Securitatea Informației folosind principiul Pareto (80/20). Acest principiu prevede că 20% din măsurile de protecție asigură 80% din rezultate în ceea ce privește securitatea companiei. După ce au citit acest document, mulți profesioniști în securitate descoperă că atunci când aleg măsuri de protecție, nu încep cu cele mai eficiente măsuri. Documentul identifică 5 măsuri cheie de protecție care au cel mai mare efect asupra securității informațiilor:

  1. Inventarul tuturor dispozitivelor din rețea. Este greu să protejezi o rețea când nu știi ce este în ea.
  2. Inventarul tuturor software-ului. Software-ul cu vulnerabilități devine cel mai adesea un punct de intrare pentru un hacker.
  3. Configurare sigură — sau utilizarea obligatorie a software-ului încorporat sau a funcțiilor de protecție a dispozitivului. Pe scurt - schimbați parolele implicite și limitați accesul.
  4. Găsirea și eliminarea vulnerabilităților. Majoritatea atacurilor încep cu o vulnerabilitate cunoscută.
  5. Managementul accesului privilegiat. Utilizatorii dvs. ar trebui să aibă doar permisiunile de care au nevoie și să efectueze doar acțiunile de care au nevoie cu adevărat.

În acest articol, ne vom uita la punctul 5 folosind un exemplu de utilizare Fudo PAM. Mai precis, vom analiza cazurile și problemele tipice care pot fi descoperite după implementare sau ca parte a testării gratuite a Fudo PAM.

Fudo PAM

Doar câteva cuvinte despre soluție. Fudo PAM este o soluție relativ nouă de gestionare a accesului privilegiat. Printre caracteristicile cheie:

  • Înregistrarea unei sesiuni. Vizualizați sesiunea în timp real. Conectarea la o sesiune. Creați dovezi pentru proces.
  • Monitorizare proactiva. Politici flexibile. Căutați după model. Automatizarea acțiunilor.
  • Prevenirea amenințărilor. Folosirea greșită a conturilor. Evaluarea nivelului de amenințare. Detectarea anomaliilor.
  • Căutați cei responsabili. În cazul în care mai mulți utilizatori folosesc un singur cont de conectare.
  • Analiza performanței. Utilizatori individuali, departamente sau organizații întregi.
  • Control precis al accesului. Limitarea traficului și accesului pentru utilizatori în anumite perioade de timp.

Ei bine, cel mai important plus este că se desfășoară literalmente în câteva ore, după care sistemul este gata de utilizare.

Pentru cei care sunt interesați de produs, de... Va avea loc un webinar cu o prezentare detaliată și o demonstrație a funcționalității. Vom trece la probleme reale care pot fi descoperite în proiecte-pilot de sisteme de management al accesului privilegiat.

1. Administratorii de rețea își oferă în mod regulat acces la resurse interzise

În mod ciudat, primele incidente care pot fi detectate sunt încălcări ale administratorilor. Cel mai adesea, este modificarea ilegală a listelor de acces pe echipamentele de rețea. De exemplu, pentru a deschide accesul la un site interzis sau pentru o aplicație interzisă. Trebuie remarcat faptul că astfel de modificări pot rămâne apoi în configurația hardware ani de zile.

2. Utilizarea unui cont de către mai mulți administratori simultan

O altă problemă comună legată de administratori. „Partajarea” unui cont între colegi este o practică foarte comună. Convenabil, dar după aceasta este destul de greu de înțeles cine este responsabil pentru cutare sau cutare acțiune.

3. Angajații de la distanță lucrează mai puțin de 2 ore pe zi

Multe companii au angajați sau parteneri la distanță care au nevoie de acces la resurse interne (cel mai adesea un desktop la distanță). Fudo PAM vă permite să monitorizați activitatea reală în cadrul unor astfel de sesiuni. Este obișnuit să constatăm că lucrătorii de la distanță lucrează mult mai puțin decât se aștepta.

4. Folosiți aceeași parolă pentru mai multe sisteme

O problemă destul de serioasă. Reținerea mai multor parole este întotdeauna dificilă, astfel încât utilizatorii folosesc adesea o singură parolă pentru absolut toate sistemele. Dacă o astfel de parolă este „scurtă”, atunci un potențial contravenient va putea obține acces la aproape întreaga infrastructură IT.

5. Utilizatorii au mai multe drepturi decât se așteptau

Se descoperă adesea că utilizatorii cu drepturi aparent reduse se dovedesc a avea privilegii mai mari decât ar trebui. De exemplu, pot reporni dispozitivul controlat. De regulă, aceasta este fie o greșeală a persoanei care a emis drepturile, fie pur și simplu deficiențe în sistemul încorporat de delimitare a drepturilor.

Webinar

Dacă ești interesat de subiectul PAM, te invităm viitor webinar despre Fudo PAM, care va avea loc pe 21 noiembrie.

Acesta nu este ultimul webinar pe care îl vom ține anul acesta, așa că rămâneți pe fază (Telegramă, Facebook, VK, TS Solution Blog)!

Sursa: www.habr.com