Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest rozwiązanie Privileged Access Management (PAM)?

Chroń swoją organizację przed cyberzagrożeniami, monitorując i wykrywając nieautoryzowany dostępu uprzywilejowany do zasobów o kluczowym znaczeniu lub zapobiegają dostępowi.

Co to jest rozwiązanie Privileged Access Management (PAM)?

Privileged Access Management (PAM) to rozwiązanie służące do zabezpieczania tożsamości, które pomaga chronić organizacje przed cyberzagrożeniami poprzez monitorowanie i wykrywanie nieuprawnionego dostępu uprzywilejowanego do zasobów o kluczowym znaczeniu oraz zapobieganie dostępowi. Rozwiązanie PAM opiera się na współdziałaniu ludzi, procesów i technologii, dając wgląd w to, kto korzysta z kont uprzywilejowanych i co robią te osoby, gdy są na nich zalogowane. Ograniczenie liczby użytkowników, którzy mają dostęp do funkcji administracyjnych, zwiększa bezpieczeństwo systemu, a dodatkowe warstwy ochrony ograniczają ryzyko naruszeń danych przez źródła zagrożenia.

Jak działa rozwiązanie Privileged Access Management?

Rozwiązanie PAM identyfikuje osoby, procesy i technologie wymagające dostępu uprzywilejowanego i określa stosowane wobec nich zasady. Rozwiązanie PAM musi mieć możliwość obsługi ustanowionych zasad (na przykład zautomatyzowanego zarządzania hasłami i uwierzytelniania wieloskładnikowego), a administratorzy powinni mieć możliwość automatyzowania procesów tworzenia, zmieniania i usuwania kont. Rozwiązanie PAM powinno również stale monitorować sesje, co umożliwi generowanie raportów w celu identyfikowania i badania anomalii.

Dwa podstawowe przypadki użycia rozwiązania PAM to zapobieganie przejęciu poświadczeń i zapewnienie zgodności.

Przejęcie poświadczeń ma miejsce, gdy źródło zagrożenia wykradnie informacje logowania w celu uzyskania dostępu do konta użytkownika. Po zalogowaniu może uzyskać dostęp do danych organizacji, instalować złośliwe oprogramowanie na różnych urządzeniach i uzyskiwać dostęp do systemów na wyższych poziomach. Rozwiązanie PAM może zapobiegać temu zagrożeniu poprzez wprowadzenie dostępu dokładnie na czas (just-in-time, JIT) i tylko w niezbędnym zakresie (just-enough, JEA) oraz uwierzytelniania wieloskładnikowego dla wszystkich tożsamości i kont administratorów.

Bez względu na to, jakie standardy dotyczące zgodności obowiązują w Twojej organizacji, prawdopodobnie wymagane są zasady najmniejszych uprawnień w celu ochrony poufnych danych, takich jak informacje dotyczące płatności lub stanu zdrowia. Rozwiązanie PAM umożliwia również dowodzenie zgodności poprzez generowanie raportów dotyczących aktywności użytkowników z podwyższonymi uprawnieniami (kto uzyskiwał dostęp, do jakich danych i dlaczego).

Dodatkowe przypadki użycia obejmują automatyzowanie cyklu życia użytkowników (czyli tworzenie konta, aprowizowanie i anulowania aprowizacji), monitorowanie i rejestrowanie kont uprzywilejowanych, zabezpieczanie dostępu zdalnego oraz kontrolowanie dostępu przez osoby postronne. Rozwiązania PAM mogą być również stosowane na urządzeniach (Internecie rzeczy), w środowiskach chmurowych i projektach funkcji DevOps Projects.

Nadużycia dostępu uprzywilejowanego to cyberzagrożenie, które może spowodować poważne i rozległe szkody w dowolnej organizacji. Rozwiązanie PAM oferuje zaawansowane funkcje, które pozwolą Ci zapobiec temu zagrożeniu.

  • Zapewnienie dostępu just-in-time do zasobów o kluczowym znaczeniu
  • Umożliwianie bezpiecznego dostępu zdalnego za pomocą zaszyfrowanych bram zamiast haseł
  • Łatwiejsze inspekcje i badania dzięki monitorowaniu sesji uprzywilejowanych
  • Analizowanie nietypowej aktywności kont uprzywilejowanych, która może być szkodliwa dla organizacji
  • Rejestrowanie zdarzeń na kontach uprzywilejowanych na potrzeby inspekcji zgodności
  • Generowanie raportów na temat dostępu i aktywności użytkowników z podwyższonymi uprawnieniami
  • Ochrona usługi DevOps dzięki zintegrowanym zabezpieczeniom haseł

Typy kont uprzywilejowanych

Konta superużytkowników to konta uprzywilejowane używane przez administratorów, którzy mają nieograniczony dostęp do plików, katalogów i zasobów. Mogą oni instalować oprogramowanie, zmieniać konfiguracje i ustawienia oraz usuwać użytkowników i dane.

Konta uprzywilejowane

Konta uprzywilejowane zapewniają większy zakres dostępu i uprawnień niż konta nieuprzywilejowane (na przykład standardowe konta użytkowników i konta użytkowników-gości).

Konta administratorów domeny

Konta administratorów domeny mają najwyższy poziom kontroli w całym systemie. Takie konta umożliwiają dostęp do wszystkich stacji roboczych i serwerów w całej domenie oraz kontrolę konfiguracji systemu, kont administratorów i członkostw w grupach.

Konta administratorów lokalnych

Konta administratorów lokalnych mają kontrolę administratora nad konkretnymi serwerami i stacjami roboczymi i są często tworzone na potrzeby zadań konserwacji.

Konta administratorów aplikacji

Konta administratorów aplikacji mają pełny dostęp do konkretnych aplikacji i przechowywanych w nich danych.

Konta usług

Konta usług ułatwiają aplikacjom bezpieczniejsze wchodzenie w interakcje z systemem operacyjnym.

Konta użytkowników z uprawnieniami biznesowymi

Konta użytkowników z uprawnieniami biznesowymi mają wysoki stopień uprawnień na podstawie obowiązków związanych z zadaniami.

Konta awaryjne

Konta awaryjne zapewniają nieuprzywilejowanym użytkownikom dostęp administratora do bezpiecznych systemów w razie wystąpienia awarii lub zakłóceń.

Porównanie rozwiązań PAM i PIM

Rozwiązanie PAM pomaga organizacjom w zarządzaniu tożsamościami i utrudnia źródłom zagrożenia przenikanie do sieci oraz uzyskiwanie dostępu do kont uprzywilejowanych. Zwiększa ochronę w grupach uprzywilejowanych, które kontrolują dostęp do komputerów dołączonych do domeny i aplikacji na tych komputerach. Rozwiązanie PAM zapewnia również monitorowanie, widoczność i szczegółowe mechanizmy kontroli, tak aby możliwe było sprawdzenie, kim są administratorzy uprzywilejowani i w jaki sposób używane są ich konta.

Rozwiązanie Privileged Identity Management (PIM) umożliwia uaktywnienie ról na podstawie czasu i zatwierdzenia w celu ograniczenia ryzyka uzyskania nadmiernego, zbędnego lub niewłaściwego dostępu do poufnych zasobów w organizacji poprzez wymuszenie dostępu JIT/JEA w przypadku tych kont. Aby jeszcze lepiej zabezpieczyć te konta uprzywilejowane, rozwiązanie PIM umożliwia wymuszanie opcji dotyczących zasad, takich jak uwierzytelnianie wieloskładnikowe.

Mimo że rozwiązania PAM i PIM są w wielu aspektach podobne, w rozwiązaniu PAM wykorzystywane są narzędzia i technologie umożliwiające kontrolowanie i monitorowanie dostępu do zasobów i działa ono na zasadzie najniższych uprawnień (gwarantując, że pracownicy mają dostateczny dostęp, aby wykonywać swoje zadania). Z kolei rozwiązanie PIM pomaga kontrolować administratorów i superużytkowników poprzez ograniczenie czasowe dostępu, tym samym zabezpieczając te uprzywilejowane konta.

Najlepsze rozwiązania dotyczące rozwiązania Privileged Access Management

W trakcie planowania i przeprowadzania wdrożenia rozwiązania PAM warto pamiętać o najlepszych rozwiązaniach, które pomogą zwiększać poziom bezpieczeństwa i zapobiegać zagrożeniom w Twojej organizacji.

Wymaganie uwierzytelniania wieloskładnikowego

Dodaj warstwę ochrony do procesu logowania dzięki uwierzytelnianiu wieloskładnikowemu. Podczas uzyskiwania dostępu do kont lub aplikacji użytkownicy muszą dodatkowo zweryfikować swoją tożsamość za pośrednictwem innego zweryfikowanego urządzenia.

Automatyzowanie zabezpieczeń

Zmniejsz ryzyko wystąpienia błędu ludzkiego i zwiększ wydajność poprzez automatyzację środowiska zabezpieczeń. Możesz na przykład automatycznie ograniczać uprawnienia, a gdy wykryte zostanie zagrożenie — zapobiegać wykonaniu niebezpiecznych lub nieautoryzowanych działań.

Usuwanie użytkowników punktu końcowego

Zidentyfikuj i usuń niepotrzebnych użytkowników punktu końcowego z grupy administratorów lokalnych na stacjach roboczych IT systemu Windows. Źródła zagrożenia mogą korzystać z konta administratora, aby przechodzić między stacjami roboczymi, wykradać poświadczenia i uzyskiwać coraz wyższe poziomy uprawnień pozwalające im poruszać się sieci.

Ustanawianie punktów odniesienia i monitorowanie odchyleń

Przeprowadzaj inspekcję aktywności w obszarze dostępu uprzywilejowanego, aby sprawdzić działania wykonywane przez użytkowników w systemie i sposób korzystania z haseł uprzywilejowanych. Znajomość punktów odniesienia dotyczących dopuszczalnej aktywności pomaga zauważyć odchylenia, które mogą oznaczać naruszenie zabezpieczeń systemu.

 

Zapewnienie dostępu just-in-time

Zastosuj zasady najmniejszych uprawnień wobec wszystkiego i wszystkich, a następnie podnoś poziom uprawnień według potrzeb. To pomoże podzielić systemy i sieci na segmenty dostępne dla użytkowników i procesów w zależności od poziomu zaufania, potrzeb i uprawnień.

Unikanie bezterminowego dostępu uprzywilejowanego

Rozważ wprowadzenie tymczasowego dostępu JIT i JEA zamiast bezterminowego dostępu uprzywilejowanego. To pomoże zagwarantować, że użytkownicy korzystają z takiego dostępu z uzasadnionego powodu i tylko przez wymagany czas.

Korzystanie z kontroli dostępu na podstawie aktywności

Udzielaj użytkownikom uprawnień tylko wobec tych zasobów, z których faktycznie korzystają, na podstawie ich aktywności i użycia w przeszłości. W ten sposób można zniwelować różnicę pomiędzy udzielonymi uprawnianiami a tymi faktycznie wykorzystywanymi.

 

Znaczenie rozwiązania Privileged Access Management

Jeśli chodzi o bezpieczeństwo systemu, to ludzie są najsłabszym ogniwem, a konta uprzywilejowane stanowią istotne ryzyko dla Twojej organizacji. Rozwiązanie PAM daje zespołom ds. zabezpieczeń narzędzia do identyfikowania złośliwych działań, które są wynikiem nadużywania uprawnień, i natychmiastowego reagowania w celu ograniczenia ryzyka. Rozwiązanie PAM może zagwarantować, że pracownicy mają tylko niezbędny poziom dostępu umożliwiający im wykonywanie swoich zadań.

Oprócz identyfikowania złośliwych działań związanych z nadużywaniem uprawnień rozwiązanie PAM pomoże Twojej organizacji:

  • Zminimalizować ryzyko naruszenia zabezpieczeń. W razie takiego naruszenia rozwiązanie PAM pomoże ograniczyć jego zasięg w Twoim systemie.
  • Ograniczyć źródłom zagrożenia możliwości wejścia i ścieżki działania. Ograniczone uprawnienia osób, procesów i aplikacji chronią przed zagrożeniami wewnętrznymi i zewnętrznymi.
  • Zapobiegać atakom z użyciem złośliwego oprogramowania. Jeśli złośliwe oprogramowanie znajdzie punkt zaczepienia, usunięcie nadmiernych uprawnień może pomóc w zmniejszeniu jego zasięgu.
  • Utworzyć środowisko bardziej sprzyjające inspekcjom. Stwórz kompleksową strategię zarządzania zabezpieczeniami i ryzykiem dzięki dziennikom aktywności pomagającym monitorować i wykrywać podejrzaną aktywność.

Jak wdrożyć zabezpieczenia rozwiązania PAM

Aby rozpocząć korzystanie z rozwiązania PAM, musisz mieć plan umożliwiający:

  1. Zapewnienie pełnego wglądu we wszystkie konta i tożsamości uprzywilejowane. Rozwiązanie PAM musi umożliwiać wyświetlenie wszystkich uprawnień używanych przez ludzi (użytkowników) i obciążenia. Po uzyskaniu wglądu w te informacje usuń domyślne konta administratorów i zastosuj zasadę najniższych uprawnień.
  2. Zarządzanie i sterowanie dostępem uprzywilejowanym. Musisz być na bieżąco w kwestii dostępu uprzywilejowanego i kontrolować proces podnoszenia uprawnień, tak aby ta sprawa nie wymknęła się spod kontroli i nie zagroziła cyberbezpieczeństwu Twojej organizacji.
  3. Monitorowanie działań wykonywanych w ramach dostępu uprzywilejowanego i przeprowadzanie inspekcji. Opracuj zasady określające uzasadnione zachowanie użytkowników z podwyższonymi uprawnieniami i zidentyfikuj działania, które te zasady naruszają.
  4. Automatyzowanie rozwiązań PAM. Możesz poprawić poziom zabezpieczeń i zgodności, wprowadzając te rozwiązania w skali milionów kont uprzywilejowanych, użytkowników i zasobów. Zautomatyzuj procesy wykrywania, zarządzania i monitorowania w celu uproszczenia i zredukowania zadań administracyjnych.

W zależności od możliwości Twojego działu IT możesz użyć gotowego rozwiązania PAM i stopniowo dodawać moduły, aby zapewnić wyższą i lepszą funkcjonalność. Możesz też rozważyć zapoznanie się z rekomendacjami dotyczącymi kontroli zabezpieczeń, aby zapewnić zgodność z przepisami.

Możesz też zintegrować rozwiązanie PAM z rozwiązaniem do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) .

Rozwiązania Privileged Access Management

Sama technologia nie wystarczy, aby ochronić Twoją organizację przed cyberatakami. Potrzebne jest rozwiązanie, które bierze pod uwagę ludzi, procesy i technologię.

Dowiedz się, w jaki sposób rozwiązania do obsługi tożsamości i dostępu należące do oferty rozwiązań zabezpieczających firmy Microsoft pomagają chronić Twoją organizację poprzez zabezpieczenie dostępu do połączonego świata dla wszystkich Twoich użytkowników, inteligentnych urządzeń i usług.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Rozwiązania do obsługi tożsamości i dostępu

Chroń swoją organizację, zapewniając bezpieczny dostęp dla wszystkich swoich użytkowników, urządzeń inteligentnych i usług.

Privileged Identity Management

Zapewnij bezpieczeństwo swoich kont administratorów, ograniczając dostęp do operacji o znaczeniu krytycznym.

Dostęp warunkowy

Zabezpiecz swoich pracowników przez wymuszenie szczegółowej kontroli dostępu za pomocą adaptacyjnych zasad stosowanych w czasie rzeczywistym.

Często zadawane pytania

  • System zarządzania tożsamościami i dostępem obejmuje reguły i zasady, które określają, kto lub co, kiedy, gdzie i w jaki sposób może uzyskać dostęp do zasobów. Obejmują one zarządzanie hasłami, uwierzytelnianie wieloskładnikowe, logowanie jednokrotne (SSO)i zarządzanie cyklem życia użytkowników.

    Rozwiązanie Privileged Access Management odnosi się do procesów i technologii niezbędnych do zabezpieczenia kont uprzywilejowanych. To podzestaw systemu zarządzania tożsamościami i dostępem, który umożliwia kontrolowanie i monitorowanie aktywności użytkowników uprzywilejowanych (mających dostęp wykraczający poza dostęp użytkowników standardowych) po ich zalogowaniu się w systemie.

  • Zaawansowane zarządzanie sesjami to narzędzie zabezpieczające rozwiązania PAM umożliwiające wyświetlenie, co robią użytkownicy uprzywilejowani (osoby w Twojej organizacji mające dostęp na poziomie głównym do systemów i urządzeń) po zalogowaniu się. Powstałe w wyniku tego dzienniki inspekcji informują o przypadkowym lub celowym niewłaściwym użyciu dostępu uprzywilejowanego.

  • Rozwiązanie Privileged Access Management (PAM) może być używane do wzmocnienia stanu zabezpieczeń Twojej organizacji. Umożliwia ono kontrolowanie dostępu do infrastruktury i danych, konfigurowanie systemów oraz ich skanowanie pod kątem luk w zabezpieczeniach.

  • Korzyści związane z korzystaniem z rozwiązania PAM obejmują ograniczenie zagrożeń bezpieczeństwa, zmniejszenie kosztów operacyjnych i poziomu złożoności, zwiększenie widoczności i świadomości sytuacyjnej w organizacji, a także zapewnienie większej zgodności z przepisami.

  • Podejmując decyzję, jakie rozwiązanie PAM wybrać dla swojej organizacji, upewnij się, że obejmuje ono uwierzytelnianie wieloskładnikowe, zarządzanie sesjami, funkcje dostępu just-in-time, zabezpieczenia oparte na rolach, powiadomienia w czasie rzeczywistym, automatyzację oraz funkcje inspekcji i raportowania.

Obserwuj rozwiązania zabezpieczające firmy Microsoft