Obstaja precej zanimiv dokument
- Popis vseh naprav v omrežju. Težko je zaščititi omrežje, če ne veste, kaj je v njem.
- Popis vse programske opreme. Programska oprema z ranljivostmi največkrat postane vstopna točka za hekerja.
- Varna konfiguracija — ali obvezna uporaba vgrajene programske opreme ali zaščitnih funkcij naprave. Na kratko – spremenite privzeta gesla in omejite dostop.
- Iskanje in odpravljanje ranljivosti. Večina napadov se začne z znano ranljivostjo.
- Upravljanje privilegiranega dostopa. Vaši uporabniki bi morali imeti le tista dovoljenja, ki jih resnično potrebujejo, in izvajati samo dejanja, ki jih resnično potrebujejo.
V tem članku si bomo na primeru uporabe ogledali 5. točko
Fudo PAM
Samo nekaj besed o rešitvi. Fudo PAM je relativno nova rešitev za upravljanje privilegiranega dostopa. Med ključnimi lastnostmi:
- Snemanje seje. Oglejte si sejo v realnem času. Povezovanje s sejo. Ustvarite dokaze za sojenje.
- Proaktivno spremljanje. Prilagodljive politike. Iskanje po vzorcu. Avtomatizacija dejanj.
- Preprečevanje groženj. Zloraba računov. Ocena stopnje ogroženosti. Odkrivanje anomalij.
- Iskanje odgovornih. V primeru, da več uporabnikov uporablja en prijavni račun.
- Analiza uspešnosti. Posamezni uporabniki, oddelki ali celotne organizacije.
- Natančna kontrola dostopa. Omejitev prometa in dostopa za uporabnike v določenih časovnih obdobjih.
No, najpomembnejši plus je, da se odpre dobesedno v nekaj urah, po katerem je sistem pripravljen za uporabo.
Za tiste, ki jih izdelek zanima, v... Izveden bo webinar s podrobnim pregledom in predstavitvijo funkcionalnosti. Prešli bomo na realne probleme, ki jih lahko odkrijemo v pilotnih projektih sistemov za upravljanje privilegiranega dostopa.
1. Omrežni skrbniki si redno dovolijo dostop do prepovedanih virov
Nenavadno je, da so prvi incidenti, ki jih je mogoče zaznati, kršitve skrbnikov. Najpogosteje gre za nezakonito spreminjanje dostopnih seznamov na omrežni opremi. Na primer, da odprete dostop do prepovedanega mesta ali za prepovedano aplikacijo. Upoštevati je treba, da lahko takšne spremembe ostanejo v konfiguraciji strojne opreme več let.
2. Uporaba enega računa s strani več skrbnikov hkrati
Druga pogosta težava je povezana s skrbniki. "Deljenje" enega računa med kolegi je zelo pogosta praksa. Priročno, vendar je po tem precej težko razumeti, kdo točno je odgovoren za to ali ono dejanje.
3. Zaposleni na daljavo delajo manj kot 2 uri na dan
Mnoga podjetja imajo oddaljene zaposlene ali partnerje, ki potrebujejo dostop do notranjih virov (najpogosteje oddaljenega namizja). Fudo PAM vam omogoča spremljanje dejanske dejavnosti znotraj takih sej. Pogosto ugotovimo, da delavci na daljavo delajo veliko manj, kot je bilo pričakovano.
4. Uporabite isto geslo za več sistemov
Kar resen problem. Zapomniti si več gesel je vedno težko, zato uporabniki pogosto uporabljajo eno geslo za absolutno vse sisteme. Če takšno geslo "uhaja", bo potencialni kršitelj lahko pridobil dostop do skoraj celotne IT infrastrukture.
5. Uporabniki imajo več pravic od pričakovanih
Pogosto se odkrije, da imajo uporabniki z na videz zmanjšanimi pravicami večje privilegije, kot bi jih morali. Na primer, lahko znova zaženejo nadzorovano napravo. Praviloma gre bodisi za napako izdajatelja pravic bodisi zgolj za pomanjkljivosti vgrajenega sistema za razmejitev pravic.
Webinar
Če vas tema PAM zanima, vas vabimo na
To ni zadnji webinar, ki ga bomo izvedli letos, zato ostanite z nami (
Vir: www.habr.com