This is the Trace Id: 9d053bf15b94c2d0346b3035ef7a0874
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése
Két személy ül egy társalgóban, támogató beszélgetést folytatnak, az egyik figyelmesen hallgat, míg a másik beszél, nyugodt beltéri környezetben.

Mi a Privileged Access Management (PAM)?

A kritikus erőforrásokhoz való jogosulatlan emelt szintű hozzáférés figyelésével, észlelésével és megelőzésével megvédheti a szervezetét a kiberfenyegetésektől.

Mi a Privileged Access Management (PAM)?

A Privileged Access Management (PAM) egy olyan identitásbiztonsági megoldás, amely a kritikus fontosságú erőforrásokhoz való jogosulatlan emelt szintű hozzáférés figyelésével, észlelésével és megelőzésével segít a szervezetek kibertámadások elleni védelmében. A PAM különböző embereket, folyamatokat és technológiákat kombinálva működik, és betekintést nyújt abba, hogy kik használják a jogosultságot igénylő fiókokat, és milyen tevékenységeket végeznek, miközben be vannak jelentkezve. A rendszergazdai funkciókhoz hozzáférő felhasználók számának korlátozásával növelhető a rendszer biztonsága, a további védelmi rétegek pedig mérséklik az adatokkal való visszaéléseket.

Hogyan működik az emelt szintű hozzáférés kezelése?

A PAM-megoldások azonosítják az emelt szintű hozzáférést igénylő személyeket, folyamatokat és technológiákat, és meghatározzák a rájuk vonatkozó házirendeket. A PAM-megoldásnak rendelkeznie kell olyan funkciókkal, amelyek támogatják az Ön által lefektetett házirendeket (például automatizált jelszókezelés éstöbbtényezős hitelesítés), a rendszergazdáknak pedig képesnek kell lenniük arra, hogy automatizálják a fiókok létrehozását, módosítását és törlését. A PAM-megoldásnak ezenkívül folyamatosan figyelnie kell a munkameneteket, hogy jelentéseket készíthessen az anomáliák azonosítása és kivizsgálása érdekében.

Az emelt szintű hozzáférés kezelése két elsődleges használati esete megakadályozza a hitelesítő adatok ellopását, és hozzájárul a megfelelőség eléréséhez.

Hitelesítőadat-lopásról akkor beszélünk, ha egy fenyegetést jelentő szereplő bejelentkezési adatokat tulajdonít el, hogy hozzáférést nyerjen egy felhasználói fiókhoz. Miután bejelentkeztek, hozzáférhetnek a szervezeti adatokhoz, kártevőket telepíthetnek különböző eszközökre, és magasabb szintű rendszerekhez nyerhetnek hozzáférést. A PAM-megoldások úgy csökkenthetik ezt a kockázatot, hogy minden rendszergazdai identitás és fiók számára csak az adott időben érvényes és csak a kellő szintű hozzáférést biztosítják, és többtényezős hitelesítést tesznek lehetővé.

A szervezetre vonatkozó megfelelőségi szabványoktól függetlenül a bizalmas adatok, például a fizetési vagy a személyes egészségügyi adatok védelméhez valószínűleg szükség van egy minimális jogosultságot biztosító házirendre. A PAM-megoldások azt is lehetővé teszik, hogy igazolja a megfelelőségét úgy, hogy jelentéseket készít a jogosultságot igénylő felhasználói tevékenységekről – arról, hogy kik és miért férnek hozzá az adatokhoz.

A további használati esetek közé tartozik a felhasználói életciklus (például a fiókok létrehozásának, kiépítésének és megszüntetésének) automatizálása, a jogosultságot igénylő fiókok figyelése és rögzítése, a távoli hozzáférés védelme és a külső hozzáférés szabályozása. A PAM-megoldások eszközökre (a eszközök internetes hálózatára), felhőkörnyezetekre és DevOps-projektekre is alkalmazhatók.

Az emelt szintű hozzáféréssel való visszaélés olyan kiberbiztonsági fenyegetés, amely súlyos és sok mindenre kiterjedő károkat okozhat a szervezeteknek. A PAM-megoldások olyan erőteljes funkciókat kínálnak, amelyek segítenek lépést tartani a kockázatokkal.
 

  • Csak az adott időben érvényes hozzáférést biztosíthat a kritikus fontosságú erőforrásokhoz.
  • Biztonságos távoli hozzáférést tehet lehetővé jelszavak helyett titkosított átjárók használatával.
  • A kiemelt munkamenetek figyelésével támogathatja az auditvizsgálatokat.
  • Elemezheti azokat a szokatlan, jogosultságot igénylő tevékenységeket, amelyek károsak lehetnek a szervezetére.
  • Rögzítheti a jogosultságot igénylő fiókokkal kapcsolatos eseményeket a megfelelőségi auditokhoz.
  • Jelentéseket készíthet az emelt szintű felhasználói hozzáférésről és tevékenységekről.
  • Integrált jelszóvédelemmel gondoskodhat a DevOps védelméről

A kiemelt jogosultságú fiókok típusai és legjobb gyakorlatai

A kiemelt felhasználói fiókok olyan jogosultságot igénylő fiókok, amelyeket azok a rendszergazdák használnak, akik korlátlan hozzáféréssel rendelkeznek a fájlokhoz, könyvtárakhoz és erőforrásokhoz. Szoftvereket telepíthetnek, módosíthatják a konfigurációkat és a beállításokat, és törölhetik a felhasználókat és az adatokat.

Jogosultságot igénylő fiókok

A jogosultságot igénylő fiókok a jogosultságot nem igénylő fiókokon (például az normál felhasználói fiókokon és a vendégfelhasználói fiókokon) túl is biztosítanak hozzáférést és jogosultságokat.

Szolgáltatásfiókok

A szolgáltatásfiókok segítségével az alkalmazások biztonságosabban tudnak kommunikálni az operációs rendszerrel.

Tartományi rendszergazdafiókok

A tartományi rendszergazdafiókok a rendszer legmagasabb szintű irányítási szintjét biztosítják. Ezek a fiókok a tartomány összes munkaállomásához és kiszolgálójához hozzáférnek, és a rendszerkonfigurációk, a rendszergazdafiókok és a csoporttagságok szabályozásáért felelősek.

Üzleti, jogosultságot igénylő felhasználói fiókok

Az üzleti, jogosultságot igénylő felhasználói fiókok a munkaköri feladatok alapján kapott, magas szintű jogosultságokkal rendelkeznek.

Helyi rendszergazdafiókok

A helyi rendszergazdafiókok rendszergazdai felügyelettel rendelkeznek adott kiszolgálók vagy munkaállomások fölött, és gyakran karbantartási feladatok ellátására hozták létre őket.

Vészhelyzeti fiókok

A vészhelyzeti fiókok rendszergazdai hozzáférést biztosítanak a jogosultsággal nem rendelkező felhasználóknak a biztonságos rendszerekhez vészhelyzet vagy szolgáltatáskimaradás esetén.

Alkalmazás-rendszergazdai fiókok

Az alkalmazás-rendszergazdai fiókok teljes hozzáféréssel rendelkeznek bizonyos alkalmazásokhoz és a bennük tárolt adatokhoz.
Vissza a lapokra

A PAM és a PIM

Az emelt szintű hozzáférés kezelése segít a szervezeteknek az identitások kezelésében, és megnehezíti a fenyegetést jelentő szereplők számára a hálózatba való behatolást és a jogosultságot igénylő fiókokhoz való hozzáférés megszerzését. Védelmet nyújt azoknak a jogosultsággal rendelkező csoportoknak, amelyek a tartományhoz csatlakoztatott számítógépekhez és az ezeken a számítógépeken futó alkalmazásokhoz való hozzáférést szabályozzák. A PAM ezenkívül figyelési, láthatósági és részletes vezérlőket is biztosít, így Ön láthatja, hogy kik az emelt szintű hozzáféréssel rendelkező rendszergazdák, és hogyan használják a fiókjukat.

A Privileged identity management (PIM)időalapú és jóváhagyáson alapuló szerepkör-aktiválást biztosít a szervezet bizalmas erőforrásaihoz való túlzott, szükségtelen vagy helytelenül alkalmazott hozzáférések kockázatának mérséklése érdekében azáltal, hogy csak az adott időpontban érvényes és csak a kellő szintű hozzáférést kényszerít ezekhez a fiókokhoz. Ezeknek a jogosultságot igénylő fiókoknak a további védelme érdekében a PIM lehetővé teszi különböző házirend-beállítások, például a többtényezős hitelesítés kényszerítését.

Bár a PAM és a PIM sok hasonlóságot mutat, a PAM különféle eszközök és technológiák használatával szabályozza és figyeli az erőforrásokhoz való hozzáférést, és a minimális jogosultság elve alapján működik (így gondoskodva arról, hogy az alkalmazottak éppen csak a munkájukhoz szükséges szintű hozzáféréssel rendelkezzenek), míg a PIM az időhöz kötött hozzáféréssel rendelkező rendszergazdákat és kiemelt felhasználókat szabályozza, és biztonságossá teszi ezeket a jogosultságot igénylő fiókokat.

Az emelt szintű hozzáférés kezelésének jelentősége

A rendszerbiztonság szempontjából az emberek jelentik a leggyengébb láncszemet, a jogosultságot igénylő fiókok pedig jelentős kockázatot jelentenek a szervezet számára. A PAM jóvoltából a biztonsági csapatok azonosítani tudják a jogosultságokkal való visszaélés következtében előforduló káros tevékenységeket, és azonnali lépéseket tudnak tenni a kockázatok enyhítése érdekében. A PAM-megoldások biztosíthatják, hogy az alkalmazottak csak a munkájuk elvégzéséhez szükséges hozzáférési szintekkel rendelkezzenek.

A jogosultsággal való visszaéléshez kapcsolódó rosszindulatú tevékenységek azonosítása mellett a PAM-megoldás a következőkben is segíthet a szervezetének:
 
  • Minimalizálhatja a biztonsági incidensek esélyét. Ha biztonsági incidens történik, a PAM-megoldás segít korlátozni a rendszerben való terjedését.
  • Csökkentheti a fenyegetést jelentő szereplők megjelenésének és lehetséges útvonalainak számát. A személyek, folyamatok és alkalmazások korlátozott jogosultságai védelmet nyújtanak a belső és a külső fenyegetések ellen.
  • Megelőzheti a kártevőtámadásokat. Ha a kártevők mégis megvetnék a lábukat, a túlzott jogosultságok eltávolítása segíthet a terjedés csökkentésében.
  • Naplózásra alkalmasabb környezetet alakíthat ki. A gyanús tevékenységek figyelését és észlelését segítő tevékenységnaplókkal átfogó biztonsági és kockázatkezelési stratégiát alakíthat ki.

A PAM-biztonság megvalósítása

Az emelt szintű hozzáférés kezelésének első lépéseihez olyan tervre van szüksége, amely:
 
  1. Teljes láthatóságot biztosít az összes, jogosultságot igénylő fiók és identitás számára. A PAM-megoldásnak lehetővé kell tennie az emberi felhasználók és a számítási feladatok által használt összes jogosultság megtekintését. Miután megkapta ezt a láthatóságot, szüntesse meg az alapértelmezett rendszergazdafiókokat, és alkalmazza a minimális jogosultság elvét.
  2. Képes az emelt szintű hozzáférés irányítására és szabályozására. Naprakésznek kell maradnia az emelt szintű hozzáféréssel kapcsolatban, és fenn kell tartania a jogosultságiszint-emelés fölötti irányítást, hogy ne kerüljön ki a kezei közül, és nehogy veszélybe kerüljön a szervezet kiberbiztonsága.
  3. Figyelni és naplózni tudja a jogosultságot igénylő tevékenységeket. Olyan házirendeket alkalmazhat, amelyek meghatározzák a szabályszerű viselkedést a jogosultsággal rendelkező felhasználók számára, és azonosítják azokat a műveleteket, amelyek sértik ezeket a házirendeket.
  4. Automatizálhatja a PAM-megoldásokat. A megoldás több millió, jogosultsággal rendelkező fiók, felhasználó és eszköz esetében is használható a biztonság és a megfelelőség javítása érdekében. A felderítést, a kezelést és a figyelést automatizálva csökkentheti a felügyeleti feladatok számát és az összetettséget.
Az IT-részlegtől függően előfordulhat, hogy azonnal használatba veheti a PAM-megoldását, és fokozatosan adhat hozzá modulokat a nagyobb méretekben is működő és hatékonyabb funkciók támogatásához. A megfelelőségi szabályozásoknak való megfelelés érdekében a biztonság szabályozásával kapcsolatos javaslatokat is figyelembe kell vennie.

A PAM-megoldás továbbá integrálható az Ön által használt biztonságiinformáció- és -esemény-kezelési (SIEM) megoldással is.

Az emelt szintű hozzáférés kezelésére épülő megoldások

A technológia önmagában nem elegendő ahhoz, hogy megvédje a szervezetét a kibertámadások ellen. Olyan megoldást kell használni, amely az embereket, a folyamatokat és a technológiát egyaránt szem előtt tartja.

Ismerje meg, hogy a Microsoft Biztonságidentitás- és hozzáférés-kezelési megoldásai hogyan segítik a szervezet védelmét azáltal, hogy minden felhasználó, intelligens eszköz és szolgáltatás számára biztonságos hozzáférést biztosítanak az összekapcsolt világhoz.
GYIK

Gyakori kérdések

  • Az identitás- és hozzáférés-kezelés (IAM) olyan szabályokból és házirendekből áll, amelyek azt határozzák meg, hogy ki vagy mi, mikor, hol és hogyan férhet hozzá az erőforrásokhoz. Idetartozik a jelszókezelés, a többtényezős hitelesítés, azegyszeri bejelentkezés (SSO) és a felhasználói életciklus-menedzsment.

    A Privileged Access Management (PAM) a jogosultsággal rendelkező fiókok védelméhez szükséges folyamatokkal és technológiákkal foglalkozik. Az IAM egy olyan részhalmaza, amely lehetővé teszi a jogosultsággal (a normál felhasználókhoz képest magasabb szintű hozzáféréssel) rendelkező felhasználók tevékenységeinek szabályozását és nyomon követését, miután bejelentkeztek a rendszerbe.
  • A hatékony munkamenet-kezelés például egy olyan PAM-alapú biztonsági eszköz, amellyel láthatja, hogy mit tesznek a jogosultsággal rendelkező felhasználók (a szervezetben a rendszerekhez és eszközökhöz gyökérszintű hozzáféréssel bíró tagok), miután bejelentkeztek. Az eredményül kapott auditnaplók figyelmeztetik az emelt szintű hozzáféréssel való véletlen vagy szándékos visszaélésekre.
  • A Privileged Access Management (PAM) a szervezet biztonsági állapotának megerősítésére használható. Lehetővé teszi az infrastruktúrához és az adatokhoz való hozzáférés szabályozását, a rendszerek konfigurálását és a biztonsági rések megkeresését.
  • A PAM-megoldások előnyei közé tartozik a biztonsági kockázatok mérséklése, a működési költségek és az összetettség csökkentése, a láthatóság és a helyzetfelismerés fokozása a teljes szervezetben, illetve a jogszabályi megfelelőség javítása.
  • Amikor PAM-megoldást választ a szervezete számára, ügyeljen arra, hogy a megoldás többtényezős hitelesítést, munkamenet-kezelést és igény szerinti hozzáférési funkciókat, szerepköralapú biztonságot, valós idejű értesítéseket, automatizálást, illetve naplózási és jelentéskészítési funkciókat is tartalmazzon.

A Microsoft Biztonság követése