امنیت پم است? مدیریت دسترسی ممتاز توضیح داده شده است

  • 2022-04-25

Why privileged access management? Mitigate human error, Diminish attack surface, Increase productivity, and Demonstrate compliance

خلاصه: در این مقاله نگاهی کلی به مدیریت دسترسی ممتاز و نحوه مقایسه مدیریت دسترسی با سایر مفاهیم مدیریت دسترسی خواهیم داشت. شما در مورد انواع مختلف حساب های ممتاز یاد خواهید گرفت, خطرات مرتبط با این حساب ها در صورت عدم مدیریت, و اینکه چگونه می توانید از پم برای کاهش این خطرات استفاده کنید. در پایان این مقاله, شما درک واضح تری از نحوه عملکرد پم خواهید داشت, مشکلات کلیدی که برطرف می کند, و روش هایی که مشاغل مدرن برای جلوگیری از حملات سایبری استفاده می کنند, بهبود انطباق, و کاهش پیچیدگی عملیاتی.

مدیریت دسترسی ممتاز است?

مدیریت دسترسی ممتاز شامل سیاست, استراتژی, و تکنولوژی های مورد استفاده برای کنترل, نظارت, و دسترسی بالا امن به منابع حیاتی برای حساب های انسانی و خدمات.

استراتژی پم اجرای اصل حداقل امتیاز, محدود کردن ایجاد حساب و مجوز به حداقل سطح یک فرد نیاز به انجام یک کار. حداقل امتیاز کمک می کند تا جلوگیری از گسترش نرم افزارهای مخرب, کاهش سطح حمله سایبری خود را, بهبود بهره وری نیروی کار, و کمک می کند تا نشان دادن انطباق.

کنترل دسترسی ممتاز تیم های امنیتی را با حاکمیت دقیق بر سیستم های حساس و توانایی نظارت بر چگونگی استفاده از منابع شرکت ممتاز فراهم می کند. اینکه سازمان شما یک استارتاپ سه نفره باشد یا یک غول سازمانی, مدیریت دسترسی ممتاز که به درستی انجام شود از شما در برابر تهدیدات امنیت سایبری محافظت می کند و از خطای فاجعه بار کاربر جلوگیری می کند در حالی که گردش کار و انطباق سیاست ها را بهبود می بخشد.

پیم یا پم?

امنیت دسترسی ممتاز یک دسته غنی از اصطلاحات اصطلاحات است, بنابراین بیایید با نگاهی سریع به اصطلاحات مشابه و مرتبط شروع کنیم. اگر چه تفاوت روشنی بین ایلام و پم وجود دارد, بسیاری از این کلمات اختصاری با هم همپوشانی دارند. بعلاوه, رهبران صنعت گاهی اوقات از اصطلاحات به جای یکدیگر استفاده می کنند, که منجر به سردرگمی بیشتر می شود. نکته مهم برای درک کلمات اختصاری نیست بلکه عملکردی است که نشان می دهند.

    : اصطلاحی با دامنه گسترده, شامل فرایندها, سیاست ها, و ابزارهای درگیر در احراز هویت دسترسی برای اطمینان از اینکه کاربران مناسب می توانند در زمان مناسب به منابع مناسب متصل شوند.
  • مدیریت دسترسی ممتاز (پم) : زیرمجموعه ای از سازمان ملل متحد است که بر تعریف و کنترل اینکه چه کسی یا چه چیزی اختیار ایجاد تغییرات در شبکه یا دستگاه را دارد متمرکز شده است. پم سیاست ها و شیوه هایی را برای اطمینان از امنیت داده های حساس و حساب های اداری ایجاد می کند.
  • مدیریت حساب ممتاز (پم) : یک زیر مجموعه از مدیریت دسترسی ممتاز, این پم تمرکز به طور خاص در مدیریت حساب های که شما به عنوان ممتاز تعریف.
  • مدیریت هویت ممتاز ( پیم): اغلب به جای یکدیگر با مدیریت دسترسی ممتاز استفاده می شود, پیم شامل مدیریت که منابع کاربران ممتاز می توانید دسترسی. پیم همچنین نام سرویسی است که دسترسی به منابع مهم را کنترل و نظارت می کند. : یکی از ویژگی های ابزار پم خوب, پم اجازه می دهد تا مدیران برای کنترل, نظارت, و ضبط جلسات دسترسی ممتاز. مدیریت جلسه ممتاز ممکن است شامل ورود به سیستم از راه دور, نظارت بر جلسه از راه دور, حسابرسی و گزارش دهی, و هماهنگی گردش کار.

این مقاله در درجه اول بر دو اصطلاح اول تمرکز خواهد کرد—یعنی مدیریت حساب ممتاز و اینکه چگونه در یک استراتژی بزرگتر قرار می گیرد. اما برای اولین بار-چه واجد شرایط به عنوان یک حساب ممتاز?

انواع حسابهای ممتاز

یک استراتژی موثر شامل دسترسی مدیریت شده به هر دو حساب ممتاز و غیر ممتاز است. اگرچه ممکن است غیر منطقی به نظر برسد اما افزایش تعداد حساب ها در سازمان شما می تواند سطح حمله سازمانی را کاهش دهد. با بهترین شیوه های پم, حتی بالاترین سطح کاربران با دسترسی غیر ممتاز ارتباط برقرار خواهد کرد 90% از زمان, با کارکنان فناوری اطلاعات با استفاده از حساب های غیر ممتاز برای فعالیت های روز به روز و تنها با استفاده از حساب های ممتاز برای تنظیم مجوز, تغییر داده های مهم, و یا انجام سایر اقدامات مهم.

حساب های غیر ممتاز عبارتند از

  • حساب های کاربری استاندارد: این حساب پاسخگویی به نیازهای کاربران کسب و کار معمولی: پست الکترونیک, مرور وب, و پردازش کلمه, به علاوه دسترسی مبتنی بر نقش به ابزار های ارتباطی و مدیریت پروژه.
  • حساب های کاربری مهمان : این حساب ها دارای امتیازات محدودی از جمله دسترسی به برنامه های اساسی و مرور اینترنت هستند.

حساب ممتاز, از سوی دیگر, اجازه می دهد مدیران سیستم برای تغییر تنظیمات برای گروه های زیادی از کاربران, نادیده گرفتن و یا دور زدن محدودیت های امنیتی, و حتی پیکربندی و تهیه سیستم, نمونه ابر, و حساب های دیگر. حساب های ممتاز در دو دسته گسترده رخ می دهد: انسان (حساب های کاربری) و ماشین (حساب های خدماتی), و تقریبا در تمام دستگاه های متصل وجود دارد, سرور, پایگاه داده, و برنامه های کاربردی. بیایید نگاهی دقیق تر بیندازیم.

حسابهای کاربری ممتاز: تحقیق

  • حساب کاربر مدیر: نیز نامیده می شود ریشه, مدیر, مدیر, یا سرپرست, این حساب اعطا کارکنان فناوری اطلاعات تخصصی امتیازات نزدیک به نامحدود بیش از یک سیستم. این شامل توانایی برای اجرای دستورات, ایجاد تغییرات سیستم, ایجاد و تغییر فایل ها و تنظیمات, و اعطای یا لغو مجوز برای کاربران دیگر.
  • حساب مدیر دامنه: همچنین به نام مدیریت دامنه, این یک حساب کاربری ویندوز است که می تواند اطلاعات را در اکتیو دایرکتوری ویرایش است (تبلیغ), از جمله ایجاد و حذف کاربران و تغییر مجوز کاربر.
  • حساب مدیر محلی: یک حساب مدیریت محلی اجازه می دهد تا کاربر برای دسترسی و ایجاد تغییرات به یک ماشین ویندوز محلی اما فاقد توانایی برای تغییر اطلاعات در تبلیغ برای کاربران دیگر.
  • کلیدهای شل سوکت امن: کلیدهای شل سوکت امن اعتبار دسترسی هستند که دسترسی مستقیم ریشه به سیستمعاملهای شبه یونیکس را اغلب از طریق اتصال از راه دور فراهم میکنند. مدیران از این نام ها مانند نام کاربری و رمزهای عبور برای پیاده سازی ورود به سیستم استفاده می کنند.
  • حساب اضطراری: این حساب به کاربران غیرمجاز اجازه می دهد تا کنترل های دسترسی را در یک برنامه امن در صورت بروز بحران دور بزنند.
  • کاربران کسب و کار ممتاز : این کاربران در امور مالی, بازار یابی, منابع انسانی, و نقش های دیگر که نیاز به دسترسی محدود به سیستم های حساس.

حسابهای ماشین ممتاز:

  • حساب برنامه: برنامه های کاربردی با استفاده از این حساب بسیار ممتاز برای دسترسی به پایگاه داده, اجرای شغل دسته ای و یا اسکریپت, و مشورت دسترسی به برنامه های کاربردی دیگر.
  • حساب خدمات: در میان بالاترین خطر ممتاز حساب, خدمات استفاده از این حساب به تعامل با سیستم عامل, ایجاد تغییرات, و اجرای وظایف برنامه ریزی شده.
  • حساب سرویس اکتیو دایرکتوری: نیز نامیده می شود حساب سرویس دامنه, این نوع از حساب را قادر می سازد یک سرویس به تعامل با سیستم عامل, مدیریت کاربران و کامپیوتر, سازماندهی داده ها, و تغییر کلمه عبور.
  • کلید اس اس اچ : فرایندهای خودکار از کلیدهای اس اچ برای دسترسی به فایروال ها و روترها و کلیدها استفاده می کنند.
  • راز: همچنین اعتبار ممتاز نامیده می شود, اسرار شامل کلید, کلمه عبور, کلید اس اس اش, نشانه, و گواهینامه اجازه می دهد که هر دو حساب انسانی و خدمات به صورت امن تصدیق به سیستم ممتاز.

تعریف حسابهای ممتاز برای سازمان شما

در نهایت تعریف حسابهای ممتاز به عهده هر سازمان است. فعالیت هایی که معمولا نیاز به دسترسی ممتاز دارند عبارتند از:

  • اعطای و لغو دسترسی برای سایر کاربران
  • اتصال به داده های حساس و
  • پیکربندی, تامین, و مدیریت زیرساخت

اینکه کدام حساب ها نیاز به دسترسی ممتاز دارند بسته به سازمان و صنعت متفاوت خواهد بود.

شروع با تعریف نقش برای کاربران و ترسیم امتیازات مورد نیاز و حقوق دسترسی برای کسانی که نقش. به یاد داشته باشید که دسترسی را بر اساس دامنه و همچنین زمان محدود کنید. مدیران دواپس به مجوزهای متفاوتی نسبت به کارورزان تابستانی نیاز دارند و امتیازات هنگام ترک یا تغییر نقش در شرکت تغییر می کند.

بعد, در نظر بگیرید که سیستم شما نیاز به بازیابی برای اولین بار در صورت حمله—کسانی که حاوی اطلاعات حساس, سطح بالا مجوز, و توانایی پیکربندی و دسترسی به سیستم های دیگر. به یاد داشته باشید که اینها ممکن است حساب های انسانی یا خدماتی باشند.

سرانجام, بررسی نیازهای دسترسی از فروشندگان شخص ثالث. در سال 2013 هکرها از طریق یک پیمانکار تهویه مطبوع به داده های حساس دسترسی پیدا کردند. دسترسی ممتاز باید محدود به فروشندگانی باشد که نیاز دارند و پس از اتمام کار لغو می شوند.

انجام این مراحل به شما کمک می کند تا یکی از رایج ترین نقاط ضعف سازمان ها را محدود یا حتی از بین ببرید: حساب های ممتاز مدیریت نشده.

Who has privileged access in your organization? Summer intern, DevOps Engineer, Cloud application, Cyber criminal, HVAC contractor

چرا حسابهای ممتاز مدیریت نمی شوند

مدیران فناوری اطلاعات در تلاش برای افزایش زمان به روز و کاهش پیچیدگی می توانند کاربران را بیش از حد تهیه کنند. کارمندان ممکن است هنگام ترک یا تغییر نقش در شرکت دسترسی خود را حفظ کنند. و دستگاه ها و خدمات ممکن است دسترسی ممتاز پیش فرض را حفظ کنند. علاوه بر این, نقاط کور امنیتی, اسرار ضعیف بهداشت, و عدم دید می تواند منجر به گسترده, دسترسی مدیریت نشده به دارایی های حساس شرکت و داده ها.

برخی از دلایل حسابهای ممتاز مدیریت نمی شوند:

  • دسترسی بیش از حد : کنترل دسترسی محدود می تواند گردش کار کاربر را مختل کند. در نتیجه, مدیران کار می ممکن است تلاش برای بهبود بهره وری و کاهش سرخوردگی در میان کاربران با اعطای دسترسی بیش از حد. حسابهای بیش از حد پیش بینی شده فراموش می شوند یا نظارت نمی شوند و درهای خطر را باز می کنند.
  • خزش امتیاز: وقتی کارمندان در یک شرکت ترفیع دریافت می کنند یا نقش خود را تغییر می دهند اغلب دسترسی به سیستم هایی را که دیگر نیازی ندارند حفظ می کنند. مدیران اغلب دسترسی بر اساس نقش جدید و یا گسترش بدون لغو دسترسی به سیستم های کارکنان دیگر استفاده کنید اضافه کنید. بدون نظارت, این سیستم های مدیریت نشده و در نهایت ممکن است فراموش شود.
  • حساب زامبی: نیز نامیده می شود یتیم یا رها حساب, این نتیجه زمانی که یک کارمند برگ شرکت و دسترسی ممتاز غیر فعال نیست. بعلاوه بعضی از حسابها ممکن است کمتر مورد استفاده قرار گیرند تا زمانی که منسوخ یا فراموش شوند.
  • پیش فرض های بدون تغییر : حساب های سرویس اغلب به طور پیش فرض دارای دسترسی ممتاز هستند. چنین برنامه هایی, سیستم ها, و دستگاه ها معمولا با اعتبار جاسازی شده ارسال می شوند که به راحتی قابل حدس زدن هستند و اهداف اصلی بازیگران مخرب را نشان می دهند.
  • اعتبار استاتیک: چرخش و به روز رسانی اعتبار ممتاز می تواند به صورت دستی فشرده و مستعد خطا, و در نتیجه کلمه عبور به طور پیش فرض که هرگز غیر فعال و کلمه عبور استاتیک است که چرخش نیست و یا هیچ تاریخ انقضا.
  • به اشتراک گذاری رمز عبور : هنگامی که حساب مدیر همان مدیریت حساب های خدمات متعدد و یا تیم های فناوری به اشتراک گذاری کلمه عبور در سراسر سیستم های متعدد, دشوار می شود به حسابرسی و مدیریت حساب ممتاز. علاوه بر این, طرح های فیشینگ, رمزهای عبور دوباره استفاده شده, و رمزهای عبور که به راحتی قابل حدس زدن هستند نیز می توانند درهای مدیریت نادرست حساب را باز کنند.
  • عدم نظارت: توجه داشته باشید نهایی در اینجا: اگر چه نظارت کافی حساب های مدیریت نشده ایجاد کنید, قطعا ترکیب این موضوع. شما نمی توانید چیزی را که نمی بینید اصلاح کنید. در نتیجه, حساب های مدیریت نشده ممکن است معطل, تبدیل شدن به بردارهای تهدید که باز کردن درب به حمله.

چرا مدیریت دسترسی ممتاز مهم است?

پم امنیت مهم است. چه از طریق کینه توزی و یا اشتباه, حساب های مدیریت نشده در حال حاضر بسیاری از خطرات ممتاز به سازمان شما.

هنگامی که مدیران فراهم کردن دسترسی بیش از حد در تلاش برای کاهش اصطکاک, کاربرانی که فاقد تخصص مناسب ممکن است به طور تصادفی یک فرمان اشتباه تایپ و یا حذف یک فایل مهم—باعث خسارت فاجعه بار به سازمان شما. دسترسی بیش از حد ممکن است به شکل امتیازات غیر ضروری برای یک کاربر باشد. همچنین ممکن است از به اشتراک گذاری رمز عبور نتیجه, با چند نفر با استفاده از حساب ممتاز همان. علاوه بر این, مدیران ممکن است سعی کنید به ساده دسترسی به شبکه با اجازه دادن به یک حساب واحد در درون سازمان خود را به کار خدمات متعدد و یا برنامه های کاربردی. یک فرمان اشتباه در چنین حساب کاربری می تواند صدمات گسترده ای ایجاد کند و سیستم ها را در سراسر شبکه شما تحت تاثیر قرار دهد.

فراتر از خطای انسانی, کارکنان سابق ناراضی که دسترسی ممتاز را حفظ می کنند یا مجرمان سایبری که اعتبار فراموش شده را کشف می کنند ممکن است بر داده های حساس کنترل داشته باشند, اطلاعات ممتاز, و سیستم های قدرتمند. بازیگران بد می توانند از اعتبار سرقت شده برای دسترسی به شبکه شما استفاده کنند و سپس به صورت جانبی حرکت کنند و به تدریج داده ها و دارایی های کلیدی را که می توانند برای صدمه زدن به عملیات شما یا کل شرکت استفاده کنند جستجو کنند.

حتی خزش امتیاز یک خطر امنیتی ایجاد می کند. یک کارمند ممکن است نقش ها را تغییر دهد و دسترسی غیرضروری را حفظ کند و به تدریج حقوق فراتر از نیاز را جمع کند. چنین کارمندانی ممکن است به یک حساب مدیریت نشده متصل شوند و کارهای غیرمجاز را چه به اشتباه و چه به عمد انجام دهند. خزش امتیاز به خصوص در بین بازیگران بد با دانش داخلی می تواند صدمات بی حساب کننده ای به همراه داشته باشد.

زیرا دارندگان حساب های ممتاز می توانند تغییراتی در سطح اداری در شبکه شما ایجاد کنند و به دلیل دسترسی به داده های محرمانه و حساس می توانند یک بردار تهدید بالا برای سازمان شما باشند. یک سیاست جامع پم به محدود کردن این ضعف کمک می کند.

مدیریت دسترسی ممتاز چگونه کار می کند

یک سیستم مدیریت ممتاز شبکه شما را ایمن می کند و دید را افزایش می دهد در حالی که پیچیدگی عملیاتی را کاهش می دهد.

مدیریت امتیازات دسترسی با محدود کردن فرصت های خطای کاربر و حملات مخرب امنیت را در ابتدایی ترین سطح افزایش می دهد. پم به سازمان ها اجازه می دهد تا از تهدیدات خارجی و داخلی جلوگیری و پاسخ دهند. این سطح حمله سایبری با ایجاد حداقل امتیاز دسترسی برای انسان را کاهش می دهد, فرایندها, و برنامه های کاربردی. این مسیرها و ورودی هایی را که مهاجم می تواند برای دستیابی به جایگاه استفاده کند کاهش می دهد و در صورت بروز نقض دامنه خسارت را محدود می کند.

متمرکز کردن دسترسی اداری پیچیدگی عملیاتی را کاهش می دهد . همانطور که دیدیم اعطای دسترسی گسترده به حساب های ممتاز می تواند منجر به نقض امنیت و اختلالات عمده شود. پم طول می کشد یک رویکرد جامع تر به بهبود گردش کار. بدون پم, مدیران ممکن است یک پروتکل های مختلف برای هر سیستم را دنبال, اغلب در سراسر شبکه های متعدد. با یک چارچوب مدیریت دسترسی ممتاز موثر در محل, مدیران مدیریت حساب های مهم از یک محل مرکزی. علاوه بر این, کاربران دسترسی به سیستم های مورد نیاز خود را بدون نیاز به یاد داشته باشید کلمه عبور متعدد با استفاده از یکپارچه سازی ورود به سیستم تنها. این منجر به بهره وری بیشتر و کاهش ناامیدی می شود.

نظارت بر فعالیت های ممتاز افزایش دید در سراسر شبکه خود را . ابرکاربر با مدیریت جلسه ممتاز می تواند به راحتی مشکلات را در زمان واقعی شناسایی و پاسخ دهد. مدیران می توانند فعالیت هر کاربر ممتاز—از کارمندان گرفته تا دستگاه ها گرفته تا فروشندگان شخص ثالث-را از ابتدا تا انتها مشاهده کنند. مدیریت جلسه ممتاز بیش از امنیت را بهبود می بخشد. یک راه حل جامع پم الزامات حسابرسی و انطباق را ساده می کند و به سازمان شما کمک می کند تا از مقرراتی مانند سوک 2, ایزو 27001, تولید ناخالص داخلی, هیپا و پی اس پی اس پیروی کند.

مدیریت امتیاز دسترسی از راه دور ابر به جلو و ترکیبی را تضمین می کند . توزیع شده و حتی به طور کامل از راه دور نیروی کار در حال تبدیل شدن به هنجار-این به این معنی بیشتر نرم افزار به عنوان یک سرویس (سرویس) برنامه های کاربردی, زیرساخت های اتوماسیون ابزار, و خدمات حساب اتصال از مکان های مختلف. با این حساب ممتاز به طور فزاینده تعداد انسان در یک سازمان, شرکت نیاز به چیزی دانه بیش از یک شبکه اختصاصی مجازی برای دسترسی امن به ابر و محیط های ترکیبی.

بهترین شیوه های مدیریت دسترسی ممتاز

تا حالا, ما یک نگاه زوم کردن در پم گرفته شده. ما چند اصطلاح مهم از جمله تعریف مدیریت دسترسی ممتاز و همچنین مدیریت دسترسی ممتاز را شناسایی کردیم. بعد, ما خلاصه انواع مختلف حساب ممتاز, بردار تهدید مشترک, و مزایای مدیریت دسترسی ممتاز برای سازمان با هر اندازه.

اکنون, ما عمیق تر به بهترین شیوه برای راه حل مدیریت دسترسی ممتاز خود را حفاری.

یک سیاست رسمی برای حسابهای ممتاز بنویسید

نوشتن یک سیاست رسمی برای حساب های ممتاز تعریف نقش در سازمان شما و ترسیم امتیازات مورد نیاز و حقوق دسترسی برای هر نقش. به انواع حساب های ممتازی که در این مقاله تعریف کردیم نگاهی بیندازید. کدام یک از این شما را در سازمان شما? چه کسی نیاز به دسترسی به و برای چه مدت? شما می توانید بخش شبکه ها و سیستم های ساده تر برای مهار نقض باید یکی رخ می دهد?

تغییر یا حذف اعتبارنامه های جاسازی شده

تغییر و یا حذف اعتبار جاسازی شده, شناسه پیش فرض, و کلمه عبور برای حساب خدمات ممتاز و دستگاه های. به یاد داشته باشید که حساب های ماشین اغلب با امتیازات بیش از حد و رمزهای عبور قابل حدس زدن ارسال می شوند. از همه این سیستم ها موجودی تهیه کنید و امتیازات و اعتبارنامه ها را متناسب با نیازهای سازمان خود به روز کنید.

نیروی کار خود را تربیت کنید

نیروی کار خود را در مورد بهترین شیوه های امنیتی برای اطمینان از کلمات عبور قوی, محافظت در برابر فیشینگ, و از بین بردن به اشتراک گذاری رمز عبور. به طور منظم چرخش اعتبار, پیاده سازی احراز هویت چند عامل, و استفاده از اس اس اس برای حفظ کلمه عبور پنهان. کاربران خود را توانمند کنید تا در مورد امنیت فعال باشند.

اصل حداقل امتیاز را اجرا کنید

اصل حداقل امتیاز را برای حساب های انسانی و ماشینی اعمال کنید. محدود کردن ایجاد حساب و سطح مجوز به منابع دقیق یک فرد یا سیستم نیاز به انجام یک نقش تعریف شده. در زمان مناسب, تعیین یک تاریخ زمانی که دسترسی ممتاز منقضی خواهد شد. توجه ویژه ای به پولپ با سوار شدن و خاتمه دادن داشته باشید یا زمانی که کارمندان فعلی نقش خود را در سازمان تغییر می دهند.

برنامه های کاربردی ابر موجودی, حساب های سعاس, و دیگر سیستم های شخص ثالث

اطمینان حاصل کنید که کارکنان از همان سیاست های سختگیرانه پم با منابع داخلی و خارجی پیروی می کنند. توجه ویژه ای به نحوه دسترسی پیمانکاران و فروشندگان شخص ثالث به شبکه شما داشته باشید تا اطمینان حاصل کنید که هیچ حساب ممتازی مدیریت نشده است.

خرک, چرخش, و مدیریت اسرار

طاق, چرخش, و مدیریت اسرار برای حساب های ممتاز در ابر و در محل—از جمله خدمات کانتینر, محیط های یادگیری ماشین, و سیستم عامل های اتوماسیون زیرساخت. با محدود کردن طول عمر کلمه عبور و دیگر اعتبار حساس, شما خطر و تاثیر حمله را کاهش می دهد.

نظارت, حسابرسی, و تجزیه و تحلیل فعالیت جلسه ممتاز

افزایش دید به شبکه خود را به طوری که شما می توانید شناسایی و تصحیح خطاهای کاربر فاجعه بار و فعالیت های مخرب قبل از مشکل گسترش می یابد. از صاحبان منابع بخواهید سالانه بررسی های دسترسی ممتازی انجام دهند یا برنامه های نظارتی خاصی را دنبال کنند.

دوباره سیاست های خود را به صورت منظم

دوباره سیاست های خود را به صورت منظم و اطمینان حاصل شود که بهترین شیوه های خود را به روز هستند. همانطور که سازمان شما مقیاس می گیرد, بازسازی, یا فناوری های جدیدی را اتخاذ می کند نیازهای امنیتی و مدیریت ریسک شما ممکن است تغییر کند.

نحوه پیاده سازی پم

امروز, سازمان ها باید دسترسی در یک چشم انداز فنی به سرعت در حال حرکت شامل چند ابر و محیط های ترکیبی مدیریت, یک نیروی کار توزیع شده, تکیه بر پیمانکاران و فروشندگان شخص ثالث, و ابداعات سریع تکنولوژیکی. در حالی که این تغییرات منجر به افزایش بهره وری, همکاری, و رشد, همچنین افزایش تعداد نقاط ضعف امنیتی است که شما ممکن است چشم پوشی.

نحوه مدیریت حساب های ممتاز مهم است. راه حل های دستی برای اجرای بهترین شیوه های پم در یک محیط مدرن کافی نیست. حتی انسانهای خیرخواه نیز مستعد خطا هستند و ممکن است در اجرای همه سیاستهای مکتوب ناکام بمانند. صفحات گسترده فقط در صورت به روز بودن می توانند رمزهای عبور را ردیابی کنند و چرخش اعتبار را دشوار می کنند. علاوه بر این, نظارت جلسه و ضبط—یک کار ضروری زمانی که حسابرسی مدیریت دسترسی ممتاز—باید به صورت مداوم انجام می شود. اجرای حسابرسی دستی پروتکل های پم کارایی ندارد و حتی ممکن است در دراز مدت غیرممکن شود.

Manual Privileged Access Management is inefficient and ineffective.

به همین دلیل است که مشاغل در هر اندازه شامل ابزارهای پم به عنوان بخشی از معماری مدیریت دسترسی ممتاز هستند. با استفاده از ابزار برای کنترل پم اجازه می دهد تا مدیران به اعطای و لغو حداقل دسترسی امتیاز بدون اخلال در گردش کار; ضبط جلسات ممتاز; اطمینان از اعتبار به خوبی به کار گرفته; و نظارت بر جلسات برای کمک به حسابرسی و انطباق.

بنابراین, دقیقا چه یک ابزار پم انجام?

7 قابلیت ضروری یک ابزار پم

    - بهبود گردش کار کاربر با متمرکز دسترسی به حساب های متعدد در حالی که نگه داشتن کلمه عبور پنهان است. - جایگزین وظایف دستی دست و پا گیر با فرایندهای خودکار برای حذف اداری مشغول کار برای دواپس و بهبود پایبندی به سیاست. - گذرواژه ها و سایر اعتبارنامه ها را خزانه می کند و می چرخاند تا پنجره زمانی که معتبر باقی می مانند کوتاه شود. - دسترسی به شبکه را به کاربران مجاز بر اساس نقش خود در سازمان محدود می کند و به اجرای پولپ و جلوگیری از خزش امتیاز کمک می کند. - سوابق و نظارت بر فعالیت جلسه ممتاز و دنباله ممیزی روشن فراهم می کند.
  1. انطباق-کمک می کند تا سازمان خود را مطابق با مقررات مانند سوک 2, ایزو 27001, تولید ناخالص داخلی, هیپا, و پی سی اس. - امنیت زیرساخت های خود را بدون اخلال در گردش کار. به هر حال یک ابزار فقط در صورتی موثر است که بتوانید از این ابزار استفاده کنید.

ابزار پم یک پلت فرم متمرکز و امن و قابل مشاهده برای مدیریت دسترسی حساس ترین فراهم می کند. به اشکال مختلف وجود دارد. در نهایت این شما هستید که باید بفهمید کدام ابزار برای سازمان شما مناسب است.

توجه داشته باشید سمت سریع: برخی از خوانندگان خواسته اند اگر اکتیو دایرکتوری یک ابزار مدیریت دسترسی ممتاز است. پاسخ منفی است - حداقل نه به خودی خود. اکتیو دایرکتوری اجازه می دهد تا مدیران برای مدیریت مجوز و کنترل دسترسی به منابع شبکه, اما شما پشتیبانی اضافی نیاز به پیاده سازی یک استراتژی جامع پم. خوشبختانه با استفاده از ابزار مناسب می توانید اکتیو دایرکتوری را با سیستم های ممتاز ادغام کرده و مدیریت دسترسی را برای سازمان خود ساده کنید.

استفاده از ابزارهایی برای گسترش استراتژی خود

همانطور که دیدیم مدیریت دسترسی در ابر چالش های زیادی را به همراه دارد. ابزارهای مناسب به سازمان شما کمک می کند تا دسترسی و حسابرسی را برای همه کاربران با اطمینان کنترل کند و ویژگی های قوی پم را در چارچوب وسیع تری از استراتژی خود ادغام کند. یک هواپیمای کنترل متمرکز برای کمک به شما در پم گسترش می یابد:

  • مدیریت دسترسی برای همه کاربران . یک هواپیمای کنترل دسترسی کاربران ممتاز و غیر ممتاز از جمله انسان و حساب های خدماتی را مدیریت می کند. ادغام با سرویس دهنده هویت مورد نظر خود را به متمرکز دسترسی به سرور, پایگاه داده, برنامه های وب, و کوبرنتس. این اجازه می دهد تا شما را به تهیه اعتبار پایگاه داده, کلید, و کلمه عبور شبکه اختصاصی مجازی با سهولت.
  • دسترسی مبتنی بر نقش را ایجاد کنید . اجرای استراتژی پم خود را با ساخته شده است در کاربر و نقش مدیریت. به هر کاربر دسترسی درست و مناسب برای مقدار صحیح از زمان برای محدود کردن خطر ابتلا به حساب های مدیریت نشده.
  • حسابرسی عاقلانه . ضبط هر جلسه اس اس اچ, پرس و جو پایگاه داده, و دستور کوبکتل با سیاهههای مربوط یک انسان در واقع می تواند به عنوان خوانده شده. نظارت بر جلسات در سراسر زیرساخت های خود را در زمان واقعی, و یا ارسال به ذخیره سازی, تجزیه و تحلیل ترافیک, و ابزارهای سیم برای کسب بینش عمیق تر. . تعلیق دسترسی به پایگاه داده, سرور, و برنامه های کاربردی از یک رابط مرکزی به سادگی با لغو اسو. کاهش خطر ابتلا به حساب های زامبی در حالی که کاهش بار اداری برای دواپس.
  • اصطکاک نیروی کار توزیع شده خود را کاهش دهید . استفاده از یک هواپیما کنترل برای پیگیری دسترسی برای کارگران از راه دور, فروشندگان, و پیمانکاران.

افزایش صلح از ذهن . پیچیدگی عملیاتی را از پردازنده تا خاتمه کاهش دهید و بدانید که کاربران دقیقا دسترسی مورد نیاز خود را دارند—نه بیشتر و نه کمتر.

نتیجه گیری

بسیاری از عوامل امنیت عملیات شما را تهدید می کنند—از خزش امتیاز و خروج ناکافی تا اعتبار پیش فرض بدون تغییر. حسابهای بدون کنترل ممکن است نقاط ورودی را برای بازیگران بد ایجاد کنند یا به سادگی درب خطای کاربر را باز کنند.

خوشبختانه, با ترسیم استراتژی های امنیتی و بهره گرفتن از کمک ابزار پم, شما می توانید شبکه خود را تقویت در حالی که هموار کردن دسترسی برای کاربران ممتاز.

و با یک هویت جامع و استراتژی مدیریت دسترسی, پم و ایام با هم کار می کنند تا اطمینان حاصل شود که همه کاربران در صورت نیاز به دسترسی مناسب دارند.

منابع بیشتر پم

درباره نویسنده

میل مک کارتی, کمک نویسنده و تصویرگر , دارای شور و شوق برای کمک به مردم ایده های خود را به زندگی از طریق وب و کتاب تصویر, نوشته, و انیمیشن. در سالهای اخیر کار او بر تحقیق در زمینه و تمایز محصولات فنی و انتقال این درک از طریق زبان و تصاویر جذاب و پر جنب و جوش متمرکز شده است. در فلسفه از دانشگاه کالیفرنیا, برکلی. برای تماس با میل, بازدید او در ارتباط با.

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.