Bilgi güvenliğinde öncelikli görev olarak Ayrıcalıklı Erişim Yönetimi (Fudo PAM örneğini kullanarak)

Bilgi güvenliğinde öncelikli görev olarak Ayrıcalıklı Erişim Yönetimi (Fudo PAM örneğini kullanarak)

Oldukça ilginç bir belge var BDT KontrolleriPareto prensibini (80/20) kullanarak Bilgi Güvenliğini dikkate alan. Bu prensip, koruyucu önlemlerin %20'sinin şirket güvenliği açısından sonuçların %80'ini sağladığını belirtmektedir. Bu belgeyi okuduktan sonra birçok güvenlik uzmanı, koruyucu önlemleri seçerken en etkili önlemlerle başlamadıklarını keşfeder. Belgede bilgi güvenliği üzerinde en büyük etkiye sahip 5 temel koruma önlemi tanımlanmaktadır:

  1. Ağdaki tüm cihazların envanteri. İçinde ne olduğunu bilmediğiniz bir ağı korumak zordur.
  2. Tüm yazılımların envanteri. Güvenlik açıklarına sahip yazılımlar çoğunlukla bilgisayar korsanları için bir giriş noktası haline gelir.
  3. Güvenli Yapılandırma — veya yerleşik yazılımın veya cihaz koruma işlevlerinin zorunlu kullanımı. Özetle, varsayılan şifreleri değiştirin ve erişimi sınırlayın.
  4. Güvenlik açıklarını bulma ve ortadan kaldırma. Çoğu saldırı bilinen bir güvenlik açığıyla başlar.
  5. Ayrıcalıklı Erişim Yönetimi. Kullanıcılarınız yalnızca gerçekten ihtiyaç duydukları izinlere sahip olmalı ve yalnızca gerçekten ihtiyaç duydukları eylemleri gerçekleştirmelidir.

Bu yazımızda bir kullanım örneği kullanarak 5. noktaya bakacağız. Fudo PAM. Daha doğrusu, uygulama sonrasında veya Fudo PAM'in ücretsiz testinin bir parçası olarak keşfedilebilecek tipik vakalara ve sorunlara bakacağız.

Fudo PAM

Çözüm hakkında sadece birkaç kelime. Fudo PAM nispeten yeni bir ayrıcalıklı erişim yönetimi çözümüdür. Temel özellikler arasında:

  • Bir oturumu kaydetme. Oturumu gerçek zamanlı olarak görüntüleyin. Bir oturuma bağlanılıyor. Yargılama için kanıt oluşturun.
  • Proaktif İzleme. Esnek politikalar. Desene göre arayın. Eylemlerin otomasyonu.
  • Tehdit Önleme. Hesapların Kötüye Kullanımı. Tehdit düzeyi değerlendirmesi. Anomali tespiti.
  • Sorumluları arayın. Birden fazla kullanıcının bir oturum açma hesabı kullanması durumunda.
  • Performans analizi. Bireysel kullanıcılar, departmanlar veya kuruluşların tamamı.
  • Hassas erişim kontrolü. Belirli zaman aralıklarında kullanıcılar için trafiği ve erişimi sınırlamak.

En önemli artı, kelimenin tam anlamıyla birkaç saat içinde ortaya çıkması ve ardından sistemin kullanıma hazır olmasıdır.

Ürünle ilgilenenler için... Ayrıntılı bir genel bakış ve işlevsellik gösterimini içeren bir web semineri düzenlenecektir. Ayrıcalıklı erişim yönetimi sistemlerinin pilot projelerinde keşfedilebilecek gerçek sorunlara geçeceğiz.

1. Ağ yöneticileri düzenli olarak kendilerine yasaklanmış kaynaklara erişim izni verir

Garip bir şekilde, tespit edilebilecek ilk olaylar yöneticiler tarafından yapılan ihlallerdir. Çoğu zaman, ağ ekipmanındaki erişim listelerinin yasa dışı değiştirilmesidir. Örneğin yasaklı bir siteye veya yasaklı bir uygulamaya erişim açmak. Bu tür değişikliklerin donanım konfigürasyonunda yıllarca kalabileceği unutulmamalıdır.

2. Bir hesabın birden fazla yönetici tarafından aynı anda kullanılması

Yöneticilerle ilgili bir başka yaygın sorun. Bir hesabı meslektaşlar arasında "paylaşmak" çok yaygın bir uygulamadır. Uygun, ancak bundan sonra şu veya bu eylemden tam olarak kimin sorumlu olduğunu anlamak oldukça zor.

3. Uzaktan çalışanlar günde 2 saatten az çalışıyor

Pek çok şirketin, iç kaynaklara (çoğunlukla uzak masaüstüne) erişmesi gereken uzak çalışanları veya ortakları vardır. Fudo PAM, bu tür oturumlardaki gerçek etkinliği izlemenize olanak tanır. Uzaktan çalışanların beklenenden çok daha az çalıştığını görmek yaygındır.

4. Birden fazla sistem için aynı şifreyi kullanın

Oldukça ciddi bir sorun. Birden fazla şifreyi hatırlamak her zaman zordur, bu nedenle kullanıcılar genellikle tüm sistemler için tek bir şifre kullanır. Böyle bir şifre "sızdırılırsa", potansiyel bir ihlalci neredeyse tüm BT altyapısına erişim sağlayabilecektir.

5. Kullanıcılar beklenenden daha fazla hakka sahiptir

Görünüşte hakları azaltılmış kullanıcıların olması gerekenden daha fazla ayrıcalıklara sahip olduğu sıklıkla keşfedilir. Örneğin, kontrol edilen cihazı yeniden başlatabilirler. Kural olarak, bu ya hakları veren kişinin yaptığı bir hatadır ya da hakların tanımlanmasına yönelik yerleşik sistemdeki eksikliklerdir.

Webinar

PAM konusuyla ilgileniyorsanız sizi davet ediyoruz. Fudo PAM hakkında yaklaşan web semineri21 Kasım'da gerçekleşecek.

Bu, bu yıl düzenleyeceğimiz son web semineri değil, bu yüzden bizi izlemeye devam edin ( Telegram, Facebook, VK, TS Çözüm Günlüğü)!

Kaynak: habr.com