Imtiyozli kirishni boshqarish axborot xavfsizligidagi ustuvor vazifa sifatida (Fudo PAM misolida)

Imtiyozli kirishni boshqarish axborot xavfsizligidagi ustuvor vazifa sifatida (Fudo PAM misolida)

Juda qiziq hujjat bor MDH boshqaruvlari, bu Pareto printsipidan foydalangan holda axborot xavfsizligini ko'rib chiqadi (80/20). Ushbu tamoyilga ko'ra, himoya choralarining 20 foizi kompaniya xavfsizligi nuqtai nazaridan natijalarning 80 foizini ta'minlaydi. Ushbu hujjatni o'qib chiqqandan so'ng, ko'plab xavfsizlik mutaxassislari himoya choralarini tanlashda ular eng samarali choralar bilan boshlamasliklarini aniqlaydilar. Hujjat axborot xavfsizligiga eng katta ta'sir ko'rsatadigan 5 ta asosiy himoya choralarini belgilaydi:

  1. Tarmoqdagi barcha qurilmalarning inventarizatsiyasi. Tarmoq ichida nima borligini bilmasangiz, uni himoya qilish qiyin.
  2. Barcha dasturiy ta'minotni inventarizatsiya qilish. Zaifliklari bo'lgan dasturiy ta'minot ko'pincha xakerlar uchun kirish nuqtasiga aylanadi.
  3. Xavfsiz konfiguratsiya — yoki oʻrnatilgan dasturiy taʼminot yoki qurilmani himoyalash funksiyalaridan majburiy foydalanish. Qisqacha aytganda - standart parollarni o'zgartiring va kirishni cheklang.
  4. Zaifliklarni topish va yo'q qilish. Ko'pgina hujumlar ma'lum zaiflik bilan boshlanadi.
  5. Imtiyozli kirishni boshqarish. Sizning foydalanuvchilaringiz faqat kerakli ruxsatlarga ega bo'lishi va faqat kerakli amallarni bajarishi kerak.

Ushbu maqolada biz foydalanish misolidan foydalanib, 5-bandni ko'rib chiqamiz Fudo PAM. Aniqrog'i, biz Fudo PAMni bepul sinovdan o'tkazishning bir qismi sifatida yoki amalga oshirilgandan so'ng aniqlanishi mumkin bo'lgan odatiy holatlar va muammolarni ko'rib chiqamiz.

Fudo PAM

Yechim haqida bir necha so'z. Fudo PAM nisbatan yangi imtiyozli kirishni boshqarish yechimidir. Asosiy xususiyatlar orasida:

  • Seansni yozib olish. Seansni real vaqtda ko'ring. Seansga ulanish. Sud uchun dalillar yarating.
  • Proaktiv monitoring. Moslashuvchan siyosatlar. Naqsh bo'yicha qidirish. Harakatlarni avtomatlashtirish.
  • Tahdidning oldini olish. Hisoblardan noto'g'ri foydalanish. Tahdid darajasini baholash. Anomaliyalarni aniqlash.
  • Javobgarlarni qidiring. Agar bir nechta foydalanuvchi bitta login hisobidan foydalansa.
  • Analiz effektivligi. Shaxsiy foydalanuvchilar, bo'limlar yoki butun tashkilotlar.
  • Kirishning aniq nazorati. Muayyan vaqt oralig'ida foydalanuvchilar uchun trafik va kirishni cheklash.

Xo'sh, eng muhim plyus shundaki, u bir necha soat ichida tom ma'noda ochiladi, shundan so'ng tizim foydalanishga tayyor.

Mahsulotga qiziquvchilar uchun... Batafsil ko'rib chiqish va funksionallik namoyishi bilan veb-seminar o'tkaziladi. Imtiyozli foydalanishni boshqarish tizimlarining pilot loyihalarida aniqlanishi mumkin bo'lgan haqiqiy muammolarga o'tamiz.

1. Tarmoq ma'murlari muntazam ravishda o'zlariga taqiqlangan resurslarga kirish huquqini beradilar

Ajabo, aniqlanishi mumkin bo'lgan birinchi hodisalar ma'murlar tomonidan buzilishdir. Ko'pincha, bu tarmoq uskunasiga kirish ro'yxatlarini noqonuniy o'zgartirishdir. Masalan, taqiqlangan saytga yoki taqiqlangan dasturga kirishni ochish. Shuni ta'kidlash kerakki, bunday o'zgarishlar keyinchalik apparat konfiguratsiyasida yillar davomida qolishi mumkin.

2. Bir vaqtning o'zida bir nechta administrator tomonidan bitta akkauntdan foydalanish

Administratorlar bilan bog'liq yana bir keng tarqalgan muammo. Hamkasblar o'rtasida bitta hisobni "almashish" juda keng tarqalgan amaliyotdir. Qulay, ammo bundan keyin u yoki bu harakat uchun kim javobgar ekanligini tushunish juda qiyin.

3. Masofaviy xodimlar kuniga 2 soatdan kam ishlaydi

Ko'pgina kompaniyalarda ichki resurslarga (ko'pincha masofaviy ish stoli) kirishga muhtoj bo'lgan masofaviy xodimlar yoki hamkorlar mavjud. Fudo PAM bunday seanslar doirasidagi real faoliyatni kuzatish imkonini beradi. Masofaviy ishchilar kutilganidan ancha kam ishlayotgani odatiy holdir.

4. Bir nechta tizimlar uchun bir xil paroldan foydalaning

Juda jiddiy muammo. Bir nechta parollarni eslab qolish har doim qiyin, shuning uchun foydalanuvchilar odatda barcha tizimlar uchun bitta paroldan foydalanadilar. Agar bunday parol "sizib ketgan" bo'lsa, potentsial qoidabuzar deyarli butun IT infratuzilmasiga kirish imkoniyatiga ega bo'ladi.

5. Foydalanuvchilar kutilganidan ko'ra ko'proq huquqlarga ega

Ko'pincha, huquqlari cheklangan ko'rinadigan foydalanuvchilar kerak bo'lganidan ko'ra ko'proq imtiyozlarga ega bo'lishlari aniqlangan. Masalan, ular boshqariladigan qurilmani qayta ishga tushirishlari mumkin. Qoida tariqasida, bu huquqlarni bergan shaxsning xatosi yoki huquqlarni belgilash uchun o'rnatilgan tizimdagi kamchiliklar.

Webinar

Agar siz PAM mavzusiga qiziqsangiz, sizni taklif qilamiz Fudo PAM-da bo'lajak vebinar, bu 21-noyabr kuni bo'lib o'tadi.

Bu biz bu yil o'tkazadigan so'nggi vebinar emas, shuning uchun bizni kuzatib boring (Telegram, Facebook, VK, TS yechimlari blogi)!

Manba: www.habr.com