Kas yra „Privileged Access Management“ (PAM)?

Apsaugokite savo organizaciją nuo kibernetinių grėsmių stebėdami, aptikdami ir apsaugodami neteisėtą privilegijuotąją prieigą prie svarbių išteklių.

Kas yra „Privileged Access Management“ (PAM)?

„Privileged Access Management“ (PAM) yra tapatybės saugos sprendimas, padedantis apsaugoti organizacijas nuo kibernetinių grėsmių stebint, aptinkant ir apsaugant nuo neteisėtos privilegijuotosios prieigos prie svarbių išteklių. PAM veikia kartu su žmonėmis, procesais bei technologijomis ir leidžia matyti, kas naudoja privilegijuotąsias paskyras ir ką daro prisijungę. Vartotojų, turinčių prieigą prie administravimo funkcijų, skaičiaus apribojimas padidina sistemos saugą, o papildomi apsaugos sluoksniai sumažina grėsmės sukėlėjų duomenų saugos pažeidimų skaičių.

Kaip veikia „Privileged Access Management“?

PAM sprendimas identifikuoja žmones, procesus ir technologijas, kuriems reikia privilegijuotosios prieigos, ir nurodo jiems taikomas strategijas. Jūsų PAM sprendimas turi turėti funkcinių galimybių palaikyti jūsų nustatytas strategijas (pvz., automatinį slaptažodžių valdymą ir kelių dalių autentifikavimą), o administratoriai turėtų turėti galimybę automatizuoti paskyrų kūrimo, koregavimo ir šalinimo procesą. Jūsų PAM sprendimas taip pat turėtų nuolat stebėti seansus, kad galėtumėte generuoti ataskaitas ir nustatyti bei ištirti anomalijas.

 

Du pagrindiniai „Privileged Access Management“ naudojimo atvejai yra neleisti pavogti kredencialų ir užtikrinti atitiktį.

 

Kredencialų vagystė įvyksta tada, kai grėsmės sukėlėjas pavagia prisijungimo informaciją, kad gautų prieigą prie vartotojo paskyros. Prisijungę jie gali pasiekti organizacijos duomenis, įvairiuose įrenginiuose įdiegti kenkėjiškas programas ir gauti prieigą prie aukštesnio lygio sistemų. PAM sprendimas gali sumažinti šią riziką užtikrindamas pakankamą prieigą reikiamu laiku ir kelių dalių autentifikavimą visoms administratoriaus tapatybėms bei paskyroms.

 

Kad ir kokie atitikties standartai būtų taikomi jūsų organizacijai, tikėtina, kad norint apsaugoti slaptus duomenis, pvz., mokėjimo ar asmens sveikatos informaciją, reikalinga mažiausių būtinų teisių suteikimo strategija. PAM sprendimas taip pat leidžia jums įrodyti savo atitiktį generuojant privilegijuotosios vartotojų veiklos – kas pasiekia kokius duomenis ir kodėl – ataskaitas.

 

Papildomi naudojimo atvejai apima vartotojo gyvavimo ciklo (t. y. paskyros sukūrimo, parengimo ir panaikinimo) automatizavimą, privilegijuotųjų paskyrų stebėjimą ir įrašymą, nuotolinės prieigos apsaugą ir trečiųjų šalių prieigos valdymą. PAM sprendimai taip pat gali būti taikomi įrenginiams (internetu sąveikaujantiems įrenginiams), debesies aplinkoms ir „DevOps“ projektams.

 

Netinkamas privilegijuotosios prieigos naudojimas yra kibernetinės saugos grėsmė, galinti sukelti didelę žalą bet kuriai organizacijai. PAM sprendimas teikia patikimas funkcijas, kurios padės išvengti šios rizikos.

  • Suteikite prieigą prie svarbių išteklių reikiamu laiku
  • Leiskite saugią nuotolinę prieigą naudojant užšifruotus šliuzus vietoj slaptažodžių
  • Stebėkite privilegijuotus seansus, kad padėtumėte atlikti tiriamuosius auditus
  • Analizuokite neįprastą privilegijuotą veiklą, kuri gali pakenkti jūsų organizacijai
  • Užfiksuokite privilegijuotų paskyrų įvykius atitikties auditams
  • Generuokite privilegijuotosios vartotojų prieigos ir veiklos ataskaitas
  • Apsaugokite „DevOps“ naudodami integruotą slaptažodžio saugą

Privilegijuotųjų paskyrų tipai

Specialiųjų vartotojų paskyros yra privilegijuotosios paskyros, kurias naudoja administratoriai, turintys neribotą prieigą prie failų, katalogų ir išteklių. Jie gali įdiegti programinę įrangą, keisti konfigūracijas bei parametrus ir panaikinti vartotojus bei duomenis.

  • Privilegijuotosios paskyros

    Privilegijuotosios paskyros suteikia prieigą ir teises, kurių neturi neprivilegijuotos paskyros (pvz., standartinės vartotojų paskyros ir svečių vartotojų paskyros).

  • Domeno administratoriaus paskyros

    Domeno administratoriaus paskyros yra aukščiausias sistemos valdymo lygis. Šios paskyros turi prieigą prie visų darbo stočių ir serverių jūsų domene ir valdo sistemos konfigūracijas, administratorių paskyras bei grupės narystes.

  • Vietinių administratorių paskyros

    Vietinių administratorių paskyros turi administratoriaus kontrolę konkrečiuose serveriuose arba darbo stotyse ir dažnai kuriamos priežiūros užduotims atlikti.

  • Programų administratorių paskyros

    Programų administratorių paskyros turi visišką prieigą prie konkrečių programų ir jose saugomų duomenų.

  • Tarnybų paskyros

    Tarnybų paskyros padeda programoms saugiau sąveikauti su operacine sistema.

  • Įmonių privilegijuotų vartotojų paskyros

    Įmonių privilegijuotų vartotojų paskyros turi aukšto lygio teises, atsižvelgiant į pareigas.

  • Skubiosios pagalbos paskyros

    Skubiosios pagalbos paskyros suteikia neprivilegijuotiems vartotojams administratoriaus prieigą prie saugių sistemų nelaimės ar sutrikimų atveju.

PAM ir PIM

Teisių prieigos valdymas padeda organizacijoms valdyti tapatybes ir trukdo grėsmės sukėlėjams įsiskverbti į tinklą ir gauti prieigą prie privilegijuotos paskyros. Jis suteikia papildomą apsaugą privilegijuotosioms grupėms, valdančioms prieigą prie prie domeno prijungtų kompiuterių ir programų tuose kompiuteriuose. PAM taip pat teikia stebėjimo, matomumo ir išsamios infor­macijosvaldiklius, kad galėtumėte matyti, kas yra jūsų privilegijuotieji administratoriai ir kaip naudojamos jų paskyros.

 

Privilegijuotosios tapatybės valdymas (PIM) suteikia laiku ir patvirtinimu pagrįstą vaidmens aktyvinimą siekiant sumažinti perteklinės, nereikalingos arba netinkamos prieigos prie slaptų išteklių jūsų organizacijoje riziką, įgalinant pakankamą prieigą prie šių paskyrų reikiamu laiku. Siekiant dar labiau apsaugoti šias privilegijuotąsias paskyras, PIM leidžia įgalinti tokias strategijos parinktis kaip kelių dalių autentifikavimas.

 

Nors PAM ir PIM turi daug panašumų, PAM naudoja įrankius ir technologijas, kad kontroliuotų ir stebėtų prieigą prie jūsų išteklių, ir veikia mažiausių būtinų teisių suteikimo principu (užtikrinant, kad darbuotojai turėtų tik tokią prieigą, kad galėtų atlikti savo darbus), o PIM kontroliuoja administratorius ir specialiuosius vartotojus suteikiant laike apribotą prieigą ir apsaugo šias privilegijuotąsias paskyras.

„Privileged Access Management“ geriausia praktika

Planuodami ir įgyvendindami PAM sprendimą, atsižvelkite į geriausias praktikas, kurios padės pagerinti saugą ir sumažinti riziką jūsų organizacijoje.

  • Kelių dalių autentifikavimo reikalavimas

    Kelių dalių autentifikavimas suteikia prisijungimo procesui papildomą apsaugą. Kai pasiekia paskyras ar programas, vartotojai turi pateikti papildomą tapatybės patvirtinimą per kitą patvirtintą įrenginį.

  • Automatizuokite savo saugą

    Sumažinkite žmogaus klaidų riziką ir padidinkite efektyvumą automatizuodami savo saugos aplinką. Pavyzdžiui, galite automatiškai apriboti teises ir išvengti nesaugių arba neteisėtų veiksmų aptikus grėsmę.

  • Pašalinkite galinių punktų vartotojus

    Identifikuokite ir pašalinkite nereikalingus galinių punktų vartotojus iš vietinių administratorių grupės IT „Windows“ darbo stotyse. Grėsmių sukėlėjai gali naudoti administratoriaus paskyrą, kad iš vienos darbo stoties patektų į kitą, pavogtų kitus kredencialus ir, sau priskyrę didesnes teises, galėtų veikti tinkle.

  • Nustatykite bazines konfigūracijas ir stebėkite nuokrypius

    Tikrinkite privilegijuotosios prieigos veiklą, kad sužinotumėte, kas ką daro sistemoje ir kaip naudojami privilegijuotieji slaptažodžiai. Žinodami, kokia veikla yra priimtina, galite pastebėti nuokrypius, galinčius pakenkti jūsų sistemai.

  • Suteikite prieigą reikiamu laiku

    Taikykite mažiausių būtinų teisių suteikimo strategiją viskam ir visiems, tada, jei reikia, suteikite didesnes teises. Tai padės segmentuoti sistemas ir tinklus į vartotojus ir procesus, atsižvelgiant į patikimumo lygį, poreikius ir teises.

  • Venkite nuolatinės privilegijuotosios prieigos

    Vietoje nuolatinės privilegijuotosios prieigos geriau naudokite laikiną pakankamą prieigą reikiamu laiku. Tai padeda užtikrinti, kad vartotojai turėtų tinkamą tokios prieigos priežastį ir tik reikiamu laiku.

  • Naudokite veikla pagrįstą prieigos valdymą

    Suteikite teises pasiekti tik tuos išteklius, kuriuos asmuo iš tikrųjų naudoja, atsižvelgiant į jo ankstesnę veiklą ir naudojimą. Venkite atotrūkio tarp suteiktų teisių ir naudojamų teisių.

„Privileged Access Management“ svarba

Žmonės yra silpniausia grandis, kai kalbama apie sistemos saugą, o privilegijuotosios paskyros kelia didelę riziką jūsų organizacijai. PAM suteikia saugos komandoms galimybę nustatyti kenkėjiškas veiklas, kurios kyla dėl netinkamo teisių naudojimo, ir imtis skubių veiksmų rizikai ištaisyti. PAM sprendimas gali užtikrinti, kad darbuotojai turėtų tik reikiamus prieigos lygius savo darbams atlikti.

 

PAM sprendimas padės jūsų organizacijai ne tik nustatyti kenkėjiškas veiklas, susijusias su piktnaudžiavimu teisėmis, bet ir:

  • Sumažinti saugos pažeidimų galimybę. Jei pažeidimas visgi įvyksta, PAM sprendimas padeda apriboti jo poveikį jūsų sistemoje.
  • Sumažinti grėsmės sukėlėjams galimybes įeiti. Ribotos teisės žmonėms, procesams ir programoms padeda apsisaugoti nuo vidinių ir išorinių grėsmių.
  • Apsisaugoti nuo kenkėjiškų programų atakų. Jei kenkėjiška programa patenka į vidų, pašalinus perteklines teises galima sumažinti jos plitimą.
  • Sukurti labiau auditui pritaikytą aplinką. Įgyvendinti išsamią saugos ir rizikos valdymo strategiją naudojant veiklos žurnalus, kurie padeda stebėti ir aptikti įtartiną veiklą.

Kaip įgyvendinti PAM saugą

Norint pradėti naudotis „Privileged Access Management“, jums reikia plano, kad galėtumėte:

  1. Matyti visas privilegijuotąsias paskyras ir tapatybes. Jūsų PAM sprendimas turėtų leisti matyti visas teises, kurias naudoja žmonės ir darbo krūviai. Kai tai matysite, pašalinkite numatytąsias administratoriaus paskyras ir taikykite mažiausių būtinų teisių suteikimo principą.
  2. Valdyti ir kontroliuoti privilegijuotąją prieigą. Jums reikės nuolat sekti informaciją apie privilegijuotąją prieigą ir kontroliuoti didesnių teisių suteikimą, kad ji netaptų nekontroliuojama ir nesukeltų grėsmės jūsų organizacijos kibernetinei saugai.
  3. Stebėti ir kontroliuoti privilegijuotas veiklas. Naudokite strategijas, apibrėžiančias teisėtą privilegijuotųjų vartotojų elgseną ir identifikuokite veiksmus, kurie pažeidžia šias strategijas.
  4. Automatizuoti PAM sprendimus. Galima išplėsti įtraukiant milijonus privilegijuotų paskyrų, vartotojų ir išteklių, siekiant pagerinti jūsų saugą ir atitiktį. Automatizuoti aptikimą, valdymą ir stebėjimą, kad sumažintumėte administravimo užduočių skaičių ir sudėtingumą.

Priklausomai nuo to, ką nuspręs jūsų IT skyrius, PAM sprendimą galėsite naudoti iš karto ir palaipsniui įtraukti modulių, kad palaikytumėte daugiau ir geresnių funkcijų. Taip pat turite apsvarstyti saugos kontrolės rekomendacijas, kad įvykdytumėte savo atitikties reikalavimus.

 

PAM sprendimą taip pat galima integruoti su jūsų saugos infor­macijosir įvykių valdymo (SIEM) sprendimu.

„Privileged Access Management“ sprendimai

Vien technologijų nepakanka, kad apsaugotumėte savo organizaciją nuo kibernetinių atakų. Reikia sprendimo, kuris atsižvelgia į jūsų žmones, procesus ir technologijas.

 

Sužinokite, kaip „Microsoft“ saugos tapatybės ir prieigos sprendimai padeda apsaugoti jūsų organizaciją apsaugant visų jūsų vartotojų, išmaniųjų įrenginių ir paslaugų prieigą prie prijungto pasaulio.

Dažnai užduodami klausimai

|

Tapatybės ir prieigos valdymą (IAM) sudaro taisyklės ir strategijos, valdančios prieigos prie išteklių kas, ką, kada, kur ir kaip. Tai apima slaptažodžių valdymą, kelių dalių autentifikavimą, bendrąją autentifikaciją (SSO) ir vartotojų gyvavimo ciklo valdymą.

 

„Privileged Access Management“ (PAM) yra susijęs su procesais ir technologijomis, kurių reikia privilegijuotoms paskyroms apsaugoti. Tai IAM pogrupis, leidžiantis valdyti ir stebėti privilegijuotųjų vartotojų (turinčių platesnę nei standartinių vartotojų prieigą) veiklą, kai jie prisijungia prie sistemos.

Patikimas seansų valdymas yra PAM saugos įrankis, leidžiantis matyti, ką privilegijuotieji vartotojai (žmonės iš jūsų organizacijos, kurie turi prieigą prie sistemų ir įrenginių) veikia prisijungę. Gautas audito sekimas įspėja jus apie netyčinį arba tyčinį netinkamą privilegijuotosios prieigos naudojimą.

„Privileged Access Management“ (PAM) galima naudoti siekiant sustiprinti jūsų organizacijos saugos būseną. Jis leidžia valdyti prieigą prie savo infrastruktūros ir duomenų, konfigūruoti sistemas ir ieškoti pažeidžiamumų.

PAM sprendimo pranašumai apima saugos rizikos sumažinimą, veiklos išlaidų ir sudėtingumo sumažinimą, geresnį matymą ir situacijos suvokimą visoje organizacijoje, taip pat geresnę atitiktį reglamentams.

Kai sprendžiate, kokį PAM sprendimą rinktis organizacijoje, įsitikinkite, kad jis apima kelių dalių autentifikavimą, seansų valdymą ir prieigos reikiamu laiku funkcijas, vaidmenimis pagrįstą saugą, pranešimus realiuoju laiku, automatizavimą ir audito bei ataskaitų teikimo funkcijas.