特權訪問管理初學者指南

已發表: 2019-08-21

Cyber​​ Security Ventures 估計,到 2021 年,網絡犯罪造成的損失每年將達到 6 萬億美元。他們稱之為“黑客末日”。 這一數額是 2015 年 3 萬億美元損失的兩倍。 這是對公司的最大全球威脅,也是人類面臨的最大問題之一。

現在,犯罪網絡攻擊的誘因如此之大,以至於它們將超過全球非法販毒所得的金額。

特權用戶帳戶

特權用戶的帳戶經常成為攻擊的目標,​​因為他們具有更強的授權權限,可以訪問機密信息,並創建新的用戶帳戶或更改用戶設置。

具有特權訪問權限的帳戶類型可能包括管理帳戶、域管理員帳戶、身份驗證服務帳戶、緊急 IT 安全帳戶、Microsoft Active Directory 管理員帳戶、雲服務帳戶和關鍵路徑應用程序編程接口 (API) 帳戶。

如果特權用戶帳戶遭到破壞,可能造成的損害可能非常嚴重。 例如。 Equifax 違反信用記錄帳戶造成的幾乎所有成年美國人的損失估計為 40 億美元。 特權訪問管理用於降低這種風險。

什麼是特權訪問管理?

訪問管理與客戶識別一起使用,以控制用戶對網絡服務的訪問。 特權訪問管理用於控制設置為組、帳戶類型、應用程序和個人的安全策略的權限級別。 這包括密碼管理、會話監控、供應商特權訪問和應用程序數據訪問。

特權訪問管理如何工作?

特權訪問管理 (PAM) 軟件將特權帳戶的憑據存儲在一個高度安全且獨立的存儲庫中,其中文件被加密。 單獨的加密存儲有助於確保憑據不會被盜竊或被未經授權的人用於在系統管理員級別獲得網絡訪問權限。

更複雜的 PAM 系統不允許用戶選擇密碼。 相反,安全密碼管理器使用多因素身份驗證來驗證合法授權用戶的請求,然後在每次管理員用戶登錄時發出一次性密碼。如果用戶超時,這些密碼會自動過期,會話是中斷,或在一段時間後。

特權訪問管理和 Active Directory

Microsoft 的特權訪問管理與 Microsoft 的 Active Directory 域服務一起使用,以保護網絡管理員的帳戶和其他具有特殊訪問權限的帳戶。 這有助於降低丟失可以管理公司域的授權用戶的憑據的風險。

在 Microsoft Active Directory 系統中,PAM 是由 Microsoft Identity Manager 授權的特權身份管理 (PIM) 的特定實例。 Microsoft 的 PAM 允許授權用戶重新建立對受損 Active Directory 系統的控制。 這是通過將管理員的帳戶信息保存在不受惡意網絡攻擊影響的單獨環境中來完成的。

用於 Active Directory 的 PAM 提高了安全性

Microsoft 針對 Active Directory 的 PAM 使黑客更難獲得對網絡的未經授權訪問和濫用特權帳戶。 在 Microsoft 的 PAM 方案下,特權組可以訪問和控制跨多個鏈接域運行的計算機服務器和軟件應用程序。

網絡活動監控

通過提高可見性和微調訪問控制來不斷監控特權組的活動。 網絡管理員總是能夠看到特權用戶在做什麼。 網絡滲透檢測是實時發生的。 這使網絡管理員可以更深入地了解特權帳戶訪問是如何在網絡操作環境中使用的。

其他特權訪問管理平台

有許多特權訪問管理平台需要考慮。 Saviynt 最近宣布了一個用於雲服務和混合應用程序的新特權訪問管理平台。

雲用戶訪問管理軟件提供了管理雲服務所需的關鍵安全功能。 最具創新性的 PAM 平台適用於基於雲的服務、本地網絡以及兩者的混合組合。

頂級 PAM 平台

解決方案審查選擇的頂級特權訪問管理平台是:

  • BeyondTrust — 該平台適用於具有不同操作系統的服務器的網絡。 它支持通過個人身份驗證 (PIV) 進行身份驗證,並具有允許它使用服務器消息塊 (SMB) 網絡協議在網絡上共享文件的自動化功能。
  • CA Technologies — 此 PAM 平台可與使用雲服務和本地網絡的混合系統配合使用。 該公司提供全球基礎設施支持。 該系統與安全分析、IGA 和其他安全信息和事件管理 (SIEM) 解決方案完美集成。
  • Centrify — 這個 PAM 平台的優勢在於其創新的密碼安全保險庫存儲解決方案及其轉發功能。
  • Cyber​​Ark — 該平台被公認為是特權帳戶風險緩解的領導者,具有出色的密碼保管功能。
  • Ekran — 該平台使用基於 Web 的控制台進行需要保持高可用性的部署。 它具有實時網絡活動監控,可以記錄用戶的登錄會話。 為了增強安全性,即使在授予訪問權限後,主管也可以控制訪問權限。 它與票務系統和 SIEM 解決方案完全集成。
  • ManageEngine - 該平台適用於混合雲/本地網絡。 它易於安裝和設置。 許多企業在從本地網絡遷移到基於雲的服務時使用它。
  • 一個身份——該公司提供可供網絡管理員在內部使用的 PAM 解決方案,以及通過名為 Balabit 的提供商提供的基於雲的特權訪問解決方案。 One Identity 於 2018 年 1 月收購了 Balabit,以擴展其 PAM 解決方案。 One Identity 在許多國家都很流行,因為它提供 13 種語言。 其解決方案專注於控制特權訪問的密碼管理。
  • SecureAuth — 該平台具有廣泛的訪問管理功能,包括與 PAM 相結合的多因素身份驗證軟件。 多因素身份驗證軟件消除了用於確定特權身份的密碼身份驗證的需要。
  • Simeio 解決方案 — 該系統提供特權身份管理 (PIM),可用於自動創建合規性問題報告。 它與多因素身份驗證和其他訪問治理基礎架構集成。 PIM 作為一項服務提供,包括 24/7 全天候監控,無需對 IT 設備進行資本投資。
  • Thhycotic - 該系統提供了一個密碼管理工具,具有強大的身份管理功能和快速的特權訪問管理部署時間。
  • Xton Technologies — 這是一個經濟實惠的企業級 PAM 系統,易於實施和配置。 該系統維護成本低,適用於各種規模的企業。

管理特權訪問安全風險

網絡安全的大部分重點是防止來自外部網絡滲透的惡意網絡攻擊。 但是,管理特權訪問還包括從內部管理安全風險。

心懷不滿或粗心的員工的作為或不作為通常是重大網絡安全漏洞的根源。 人類“工程”可能被用作一種工具,用來誘騙人們洩露安全的登錄信息。 這也可能是一項內部工作。

任何有權訪問特權訪問帳戶的人都可能對網絡系統造成很大損害。 他們可以更改安全控制、調整用戶權限、濫用組織資源以及復制大量機密數據。

使用具有高級授權的特權用戶帳戶訪問網絡的流氓行為者幾乎可以做任何事情,然後刪除他們所做的任何證據。

為了管理這些風險,每個組織都應遵循以下最佳實踐:

  • 了解特權訪問的詳細範圍。
  • 僅授予每個用戶特別需要的訪問權限。
  • 實時監控網絡特權訪問活動。
  • 使用自動化來管理權限訪問控制。
  • 強有力地主動控制對關鍵資產的所有訪問。
  • 將密碼和其他重要機密數據隔離在不受惡意軟件影響的安全保險庫中。
  • 使用在發生任何可疑訪問活動時自動向網絡管理員發送系統警報的系統。
  • 讓主管覆蓋立即關閉任何帳戶訪問的能力。
  • 記錄 IT 安全審計的登錄會話。

特權訪問管理是防禦系統的重要組成部分,可防止未經授權的訪問和數據洩露。 網絡犯罪分子正在繼續尋找利用易受攻擊系統的新方法。 網絡管理員需要將他們的 IT 安全戰略集中在他們可以部署的 PAM 最佳解決方案上,並積極主動地保護關鍵資產。