Privileged Access Management som en prioriterad uppgift inom informationssäkerhet (med exemplet Fudo PAM)

Privileged Access Management som en prioriterad uppgift inom informationssäkerhet (med exemplet Fudo PAM)

Det finns ett ganska intressant dokument CIS-kontroller, som överväger informationssäkerhet med hjälp av Pareto-principen (80/20). Denna princip säger att 20 % av skyddsåtgärderna ger 80 % av resultaten vad gäller företagssäkerhet. Efter att ha läst detta dokument upptäcker många säkerhetspersonal att när de väljer skyddsåtgärder börjar de inte med de mest effektiva åtgärderna. Dokumentet identifierar 5 viktiga skyddsåtgärder som har störst effekt på informationssäkerheten:

  1. Inventering av alla enheter i nätverket. Det är svårt att skydda ett nätverk när man inte vet vad som finns i det.
  2. Inventering av all mjukvara. Programvara med sårbarheter blir oftast en ingångspunkt för en hackare.
  3. Säker konfiguration — eller obligatorisk användning av inbyggd programvara eller enhetsskyddsfunktioner. I ett nötskal - ändra standardlösenord och begränsa åtkomsten.
  4. Hitta och eliminera sårbarheter. De flesta attacker börjar med en känd sårbarhet.
  5. Privilegerad åtkomsthantering. Dina användare ska bara ha de behörigheter de verkligen behöver och endast utföra de åtgärder de verkligen behöver.

I den här artikeln kommer vi att titta på den 5:e punkten med ett exempel på användning Fudo PAM. Mer exakt kommer vi att titta på typiska fall och problem som kan upptäckas efter implementering eller som en del av gratis testning av Fudo PAM.

Fudo PAM

Bara några ord om lösningen. Fudo PAM är en relativt ny privilegierad åtkomsthanteringslösning. Bland nyckelfunktionerna:

  • Spela in en session. Se sessionen i realtid. Ansluter till en session. Skapa bevis för rättegång.
  • Proaktiv övervakning. Flexibla policyer. Sök efter mönster. Automatisering av åtgärder.
  • Hotförebyggande. Missbruk av konton. Hotnivåbedömning. Anomali upptäckt.
  • Sök efter ansvariga. Om flera användare använder ett inloggningskonto.
  • Prestationsanalys. Enskilda användare, avdelningar eller hela organisationer.
  • Exakt åtkomstkontroll. Begränsa trafik och åtkomst för användare under vissa tidsperioder.

Tja, det viktigaste pluset är att det vecklas ut bokstavligen inom ett par timmar, varefter systemet är klart för användning.

För dig som är intresserad av produkten, i... Ett webbseminarium kommer att hållas med en detaljerad översikt och demonstration av funktionalitet. Vi går vidare till verkliga problem som kan upptäckas i pilotprojekt av privilegierade åtkomsthanteringssystem.

1. Nätverksadministratörer ger sig regelbundet tillgång till förbjudna resurser

Märkligt nog är de första incidenterna som kan upptäckas kränkningar av administratörer. Oftast är det olaglig ändring av åtkomstlistor på nätverksutrustning. Till exempel för att öppna åtkomst till en förbjuden webbplats eller för en förbjuden applikation. Det bör noteras att sådana ändringar sedan kan finnas kvar i hårdvarukonfigurationen i flera år.

2. Användning av ett konto av flera administratörer samtidigt

Ett annat vanligt problem relaterat till administratörer. Att "dela" ett konto mellan kollegor är en mycket vanlig praxis. Bekvämt, men efter detta är det ganska svårt att förstå vem som är ansvarig för den eller den åtgärden.

3. Distansanställda arbetar mindre än 2 timmar om dagen

Många företag har distansanställda eller partners som behöver tillgång till interna resurser (oftast ett fjärrskrivbord). Fudo PAM låter dig övervaka verklig aktivitet under sådana sessioner. Det är vanligt att upptäcka att distansarbetare arbetar mycket mindre än förväntat.

4. Använd samma lösenord för flera system

Ganska allvarligt problem. Att komma ihåg flera lösenord är alltid svårt, så användare använder ofta ett enda lösenord för absolut alla system. Om ett sådant lösenord "läcks" kommer en potentiell överträdare att kunna få tillgång till nästan hela IT-infrastrukturen.

5. Användare har fler rättigheter än förväntat

Det upptäcks ofta att användare med till synes minskade rättigheter visar sig ha större privilegier än de borde. De kan till exempel starta om den kontrollerade enheten. I regel är detta antingen ett misstag av den som utfärdat rättigheterna, eller helt enkelt brister i det inbyggda systemet för att avgränsa rättigheter.

Webinar

Om du är intresserad av ämnet PAM, inbjuder vi dig att kommande webbseminarium om Fudo PAM, som äger rum den 21 november.

Detta är inte det sista webbinariet vi kommer att hålla i år, så håll utkik (Telegram, Facebook, VK, TS Lösningsblogg)!

Källa: will.com