Co to jest rozwiązanie Privileged Access Management (PAM)?

Chroń swoją organizację przed cyberzagrożeniami, monitorując, wykrywając i blokując próby nieautoryzowanego dostępu uprzywilejowanego do zasobów o kluczowym znaczeniu.

Co to jest rozwiązanie Privileged Access Management (PAM)?

Privileged Access Management (PAM) to rozwiązanie służące do zabezpieczania tożsamości, które pomaga chronić organizacje przed cyberzagrożeniami poprzez monitorowanie, wykrywanie i blokowanie prób uzyskiwania nieuprawnionego dostępu uprzywilejowanego do zasobów o kluczowym znaczeniu. Rozwiązanie PAM opiera się na współdziałaniu ludzi, procesów i technologii, dając wgląd w to, kto korzysta z kont uprzywilejowanych i co robią te osoby, gdy są na nich zalogowane. Ograniczenie liczby użytkowników, którzy mają dostęp do funkcji administracyjnych, zwiększa bezpieczeństwo systemu, a dodatkowe warstwy ochrony ograniczają ryzyko naruszeń danych przez źródła zagrożenia.

Jak działa rozwiązanie Privileged Access Management?

Rozwiązanie PAM identyfikuje osoby, procesy i technologie wymagające dostępu uprzywilejowanego i określa stosowane wobec nich zasady. Rozwiązanie PAM musi mieć możliwość obsługi ustanowionych zasad (na przykład zautomatyzowanego zarządzania hasłami i uwierzytelniania wieloskładnikowego), a administratorzy powinni mieć możliwość automatyzowania procesów tworzenia, zmieniania i usuwania kont. Rozwiązanie PAM powinno również stale monitorować sesje, co umożliwi generowanie raportów w celu identyfikowania i badania anomalii.

 

Dwa podstawowe przypadki użycia rozwiązania PAM to zapobieganie przejęciu poświadczeń i zapewnienie zgodności.

 

Przejęcie poświadczeń ma miejsce, gdy źródło zagrożenia wykradnie informacje logowania w celu uzyskania dostępu do konta użytkownika. Po zalogowaniu może uzyskać dostęp do danych organizacji, instalować złośliwe oprogramowanie na różnych urządzeniach i uzyskiwać dostęp do systemów na wyższych poziomach. Rozwiązanie PAM może zapobiegać temu zagrożeniu poprzez wprowadzenie dostępu dokładnie na czas (just-in-time, JIT) i tylko w niezbędnym zakresie (just-enough, JEA) oraz uwierzytelniania wieloskładnikowego dla wszystkich tożsamości i kont administratorów.

 

Bez względu na to, jakie standardy dotyczące zapewniania zgodności obowiązują w Twojej organizacji, prawdopodobnie wymagane są zasady najmniejszych uprawnień w celu ochrony poufnych danych, takich jak informacje dotyczące płatności lub stanu zdrowia. Ponieważ rozwiązanie PAM generuje raporty dotyczące aktywności użytkowników z podwyższonymi uprawnieniami (tego, kto uzyskiwał dostęp do jakich danych i dlaczego), umożliwia ono również udowodnienie zgodności.

 

Kolejne przypadki użycia obejmują automatyzowanie cyklu życia użytkowników (czyli tworzenia kont, aprowizowania i anulowania aprowizacji użytkowników), monitorowanie i rejestrowanie kont uprzywilejowanych, zabezpieczanie dostępu zdalnego oraz kontrolowanie dostępu przez osoby trzecie. Rozwiązanie PAM może być również stosowane na urządzeniach (w Internecie rzeczy), w środowiskach chmurowych i projektach usługi DevOps Projects.

 

Nadużycia dostępu uprzywilejowanego to cyberzagrożenie, które może spowodować poważne i rozległe szkody w dowolnej organizacji. Rozwiązanie PAM oferuje zaawansowane funkcje, które pozwolą Ci zapobiec temu zagrożeniu.

  • Zapewnienie dostępu just-in-time do zasobów o kluczowym znaczeniu
  • Umożliwianie bezpiecznego dostępu zdalnego za pomocą zaszyfrowanych bram zamiast haseł
  • Łatwiejsze inspekcje i badania dzięki monitorowaniu sesji uprzywilejowanych
  • Analizowanie nietypowej aktywności kont uprzywilejowanych, która może być szkodliwa dla organizacji
  • Rejestrowanie zdarzeń na kontach uprzywilejowanych na potrzeby inspekcji zgodności
  • Generowanie raportów na temat dostępu i aktywności użytkowników z podwyższonymi uprawnieniami
  • Ochrona usługi DevOps dzięki zintegrowanym zabezpieczeniom haseł

Typy kont uprzywilejowanych

Konta superużytkowników to konta uprzywilejowane używane przez administratorów, którzy mają nieograniczony dostęp do plików, katalogów i zasobów. Mogą oni instalować oprogramowanie, zmieniać konfiguracje i ustawienia oraz usuwać użytkowników i dane.

  • Konta uprzywilejowane

    Konta uprzywilejowane zapewniają większy zakres dostępu i uprawnień niż konta nieuprzywilejowane (na przykład standardowe konta użytkownika i konta użytkowników-gości).

  • Konta administratorów domeny

    Konta administratorów domeny mają najwyższy poziom kontroli w całym systemie. Takie konta umożliwiają dostęp do wszystkich stacji roboczych i serwerów w całej domenie oraz sterowanie konfiguracją systemu, kontami administratorów i członkostwem w grupach.

  • Konta administratorów lokalnych

    Konta administratorów lokalnych mają kontrolę administratora nad konkretnymi serwerami i stacjami roboczymi i są często tworzone na potrzeby zadań konserwacji.

  • Konta administratorów aplikacji

    Konta administratorów aplikacji mają pełny dostęp do konkretnych aplikacji i przechowywanych w nich danych.

  • Konta usług

    Konta usług ułatwiają aplikacjom bezpieczniejsze wchodzenie w interakcje z systemem operacyjnym.

  • Konta użytkowników z uprawnieniami biznesowymi

    Konta użytkowników z uprawnieniami biznesowymi mają wysoki stopień uprawnień uzależniony od zakresu odpowiedzialności.

  • Konta awaryjne

    Konta awaryjne zapewniają nieuprzywilejowanym użytkownikom dostęp administratora w celu zabezpieczenia systemów w razie wystąpienia awarii lub zakłóceń.

Porównanie rozwiązań PAM i PIM

Rozwiązanie PAM pomaga organizacjom w zarządzaniu tożsamościami i utrudnia źródłom zagrożenia przenikanie do sieci oraz uzyskiwanie dostępu do kont uprzywilejowanych. Zwiększa ochronę w grupach uprzywilejowanych, które kontrolują dostęp do komputerów dołączonych do domeny i aplikacji na tych komputerach. Rozwiązanie PAM zapewnia również monitorowanie, widoczność i szczegółowe mechanizmy kontroli, tak aby możliwe było sprawdzenie, kim są administratorzy uprzywilejowani i w jaki sposób używane są ich konta.

 

Rozwiązanie Privileged Identity Management (PIM) umożliwia czasowe uaktywnienie ról na podstawie zatwierdzenia w celu ograniczenia ryzyka uzyskania nadmiernego, zbędnego lub niewłaściwego dostępu do poufnych zasobów w organizacji poprzez wymuszenie dostępu JIT/JEA w przypadku tych kont. Aby jeszcze lepiej zabezpieczyć te konta uprzywilejowane, usługa PIM umożliwia wymuszanie opcji dotyczących zasad, takich jak uwierzytelnianie wieloskładnikowe.

 

Mimo że rozwiązania PAM i PIM są w wielu aspektach podobne, w rozwiązaniu PAM wykorzystywane są narzędzia i technologie umożliwiające kontrolowanie i monitorowanie dostępu do zasobów i działa ono na zasadzie najniższych uprawnień (gwarantując, że pracownicy mają dostateczny dostęp, aby wykonywać swoje zadania). Z kolei rozwiązanie PIM pomaga kontrolować administratorów i superużytkowników poprzez ograniczenie czasowe dostępu, tym samym zabezpieczając te uprzywilejowane konta.

Najlepsze rozwiązania dotyczące rozwiązania Privileged Access Management

W trakcie planowania i przeprowadzania wdrożenia rozwiązania PAM warto pamiętać o najlepszych rozwiązaniach, które pomogą zwiększyć poziom bezpieczeństwa i zapobiegać zagrożeniom w Twojej organizacji.

  • Wymaganie uwierzytelniania wieloskładnikowego

    Dodaj warstwę ochrony do procesu logowania dzięki uwierzytelnianiu wieloskładnikowemu. Podczas uzyskiwania dostępu do kont lub aplikacji użytkownicy muszą dodatkowo zweryfikować swoją tożsamość za pośrednictwem innego zweryfikowanego urządzenia.

  • Automatyzowanie zabezpieczeń

    Zmniejsz ryzyko wystąpienia błędu ludzkiego i zwiększ wydajność poprzez automatyzację środowiska zabezpieczeń. Możesz na przykład automatycznie ograniczać uprawnienia, a gdy wykryte zostanie zagrożenie — zapobiegać wykonaniu niebezpiecznych lub nieautoryzowanych działań.

  • Usuwanie użytkowników punktu końcowego

    Zidentyfikuj i usuń niepotrzebnych użytkowników punktu końcowego z grupy administratorów lokalnych na stacjach roboczych IT systemu Windows. Źródła zagrożenia mogą korzystać z konta administratora, aby przechodzić między stacjami roboczymi, wykradać poświadczenia i uzyskiwać coraz wyższe poziomy uprawnień pozwalające im poruszać się sieci.

  • Ustanawianie punktów odniesienia i monitorowanie odchyleń

    Przeprowadzaj inspekcję aktywności w obszarze dostępu uprzywilejowanego, aby sprawdzić działania wykonywane przez użytkowników w systemie i sposób korzystania z haseł uprzywilejowanych. Znajomość punktów odniesienia dotyczących dopuszczalnej aktywności pomaga zauważyć odchylenia, które mogą oznaczać naruszenie zabezpieczeń systemu.

  • Zapewnienie dostępu just-in-time

    Zastosuj zasady najmniejszych uprawnień wobec wszystkiego i wszystkich, a następnie podnoś poziom uprawnień według potrzeb. To pomoże podzielić systemy i sieci na segmenty dostępne dla użytkowników i procesów w zależności od poziomu zaufania, potrzeb i uprawnień.

  • Unikanie bezterminowego dostępu uprzywilejowanego

    Rozważ wprowadzenie tymczasowego dostępu JIT i JEA zamiast bezterminowego dostępu uprzywilejowanego. To pomoże zagwarantować, że użytkownicy korzystają z takiego dostępu z uzasadnionego powodu i tylko przez wymagany czas.

  • Korzystanie z kontroli dostępu na podstawie aktywności

    Udzielaj użytkownikom uprawnień tylko wobec tych zasobów, z których faktycznie korzystają, na podstawie ich aktywności i użycia w przeszłości. W ten sposób można zniwelować różnicę pomiędzy udzielonymi uprawnianiami a tymi faktycznie wykorzystywanymi.

Znaczenie rozwiązania Privileged Access Management

Jeśli chodzi o bezpieczeństwo systemu, to ludzie są najsłabszym ogniwem, a konta uprzywilejowane stanowią istotne ryzyko dla Twojej organizacji. Rozwiązanie PAM daje zespołom ds. zabezpieczeń narzędzia do identyfikowania złośliwych działań, które są wynikiem nadużywania uprawnień, i natychmiastowego reagowania w celu ograniczenia ryzyka. Rozwiązanie PAM może zagwarantować, że pracownicy mają tylko niezbędny poziom dostępu umożliwiający im wykonywanie swoich zadań.

 

Oprócz identyfikowania złośliwych działań związanych z nadużywaniem uprawnień rozwiązanie PAM pomoże Twojej organizacji:

  • Zminimalizować ryzyko naruszenia zabezpieczeń. W razie takiego naruszenia rozwiązanie PAM pomoże ograniczyć jego zasięg w Twoim systemie.
  • Ograniczyć źródłom zagrożenia możliwości wejścia i ścieżki działania. Ograniczone uprawnienia osób, procesów i aplikacji chronią przed zagrożeniami wewnętrznymi i zewnętrznymi.
  • Zapobiegać atakom z użyciem złośliwego oprogramowania. Jeśli złośliwe oprogramowanie znajdzie punkt zaczepienia, usunięcie nadmiernych uprawnień może pomóc w zmniejszeniu jego zasięgu.
  • Utworzyć środowisko bardziej sprzyjające inspekcjom. Stwórz kompleksową strategię zarządzania zabezpieczeniami i ryzykiem dzięki dziennikom aktywności pomagającym monitorować i wykrywać podejrzaną aktywność.

Jak wdrożyć zabezpieczenia rozwiązania PAM

Aby rozpocząć korzystanie z rozwiązania PAM, musisz mieć plan umożliwiający:

  1. Zapewnienie pełnego wglądu we wszystkie konta i tożsamości uprzywilejowane. Rozwiązanie PAM musi umożliwiać wyświetlenie wszystkich uprawnień używanych przez ludzi (użytkowników) i obciążenia. Po uzyskaniu wglądu w te informacje usuń domyślne konta administratorów i zastosuj zasadę najniższych uprawnień.
  2. Zarządzanie i sterowanie dostępem uprzywilejowanym. Musisz być na bieżąco w kwestii dostępu uprzywilejowanego i kontrolować proces podnoszenia uprawnień, tak aby ta sprawa nie wymknęła się spod kontroli i nie zagroziła cyberbezpieczeństwu Twojej organizacji.
  3. Monitorowanie działań wykonywanych w ramach dostępu uprzywilejowanego i przeprowadzanie inspekcji. Opracuj zasady określające uzasadnione zachowanie użytkowników z podwyższonymi uprawnieniami i zidentyfikuj działania, które te zasady naruszają.
  4. Automatyzowanie rozwiązań PAM. Możesz poprawić poziom zabezpieczeń i zgodności, wprowadzając te rozwiązania w skali milionów kont uprzywilejowanych, użytkowników i zasobów. Zautomatyzuj procesy wykrywania, zarządzania i monitorowania w celu uproszczenia i zredukowania zadań administracyjnych.

W zależności od możliwości Twojego działu IT możesz użyć gotowego rozwiązania PAM i stopniowo dodawać moduły, aby zapewnić wyższą i lepszą funkcjonalność. Możesz też rozważyć zapoznanie się z rekomendacjami dotyczącymi kontroli zabezpieczeń, aby zapewnić zgodność z przepisami.

 

Możesz też zintegrować rozwiązanie PAM z rozwiązaniem do zarządzania informacjami i zdarzeniami zabezpieczeń (Security information and Event Management, SIEM).

Rozwiązania Privileged Access Management

Sama technologia nie wystarczy, aby ochronić Twoją organizację przed cyberatakami. Potrzebne jest rozwiązanie, które bierze pod uwagę ludzi, procesy i technologię.

 

Dowiedz się, w jaki sposób rozwiązania do obsługi tożsamości i dostępu należące do oferty rozwiązań zabezpieczających firmy Microsoft pomagają chronić Twoją organizację poprzez zabezpieczenie dostępu do cyfrowego świata dla wszystkich Twoich użytkowników, inteligentnych urządzeń i usług.

Często zadawane pytania

|

Funkcje zarządzania tożsamościami i dostępem obejmują reguły i zasady, które określają, kto lub co, kiedy, gdzie i w jaki sposób może uzyskać dostęp do zasobów. W ich skład wchodzi zarządzanie hasłami, uwierzytelnianie wieloskładnikowe, logowanie jednokrotne i zarządzanie cyklem życia użytkownika.

 

Rozwiązanie Privileged Access Management odnosi się do procesów i technologii niezbędnych do zabezpieczenia kont uprzywilejowanych. To podzestaw funkcji zarządzania tożsamościami i dostępem, który umożliwia kontrolowanie i monitorowanie aktywności użytkowników uprzywilejowanych (mających dostęp wykraczający poza dostęp standardowych użytkowników) po ich zalogowaniu się w systemie.

Zaawansowane zarządzanie sesjami to narzędzie zabezpieczające rozwiązania PAM umożliwiające wyświetlenie, co robią użytkownicy uprzywilejowani (osoby w Twojej organizacji mające dostęp na poziomie głównym do systemów i urządzeń) po zalogowaniu. Powstałe w wyniku tego dzienniki inspekcji informują o przypadkowym lub celowym niewłaściwym użyciu dostępu uprzywilejowanego.

Rozwiązanie Privileged Access Management (PAM) może wzmocnić stan zabezpieczeń Twojej organizacji. Umożliwia ono kontrolowanie dostępu do infrastruktury i danych, konfigurowanie systemów oraz ich skanowanie pod kątem luk w zabezpieczeniach.

Korzyści związane z korzystaniem z rozwiązania PAM obejmują ograniczenie zagrożeń bezpieczeństwa, zmniejszenie kosztów operacyjnych i poziomu złożoności, zwiększenie widoczności i świadomości sytuacyjnej w organizacji, a także zapewnienie większej zgodności z przepisami.

Podejmując decyzję, jakie rozwiązanie PAM wybrać dla swojej organizacji, upewnij się, że obejmuje ono uwierzytelnianie wieloskładnikowe, zarządzanie sesjami, funkcje dostępu just-in-time, zabezpieczenia oparte na rolach, powiadomienia w czasie rzeczywistym, automatyzację oraz funkcje inspekcji i raportowania.