关于下一代特权帐户管理你应该知道的几件事
作者: 日期:2019年08月29日 阅:19,565

近年来,网络犯罪不断升级,攻击者不遗余力地寻找和窃取目标的特权凭证,以便无限制地访问关键资产。拥有这些凭证的访问权限后,攻击者摇身一变成了可信用户,很可能数月都不会被察觉。除此之外,内部人员的攻击也会带来非常严重的危害,因为此类威胁实施者本身就有权限访问特权帐户。

为什么需要管理特权帐户?

特权账户管理(PAM),已经逐渐成为了网络安全领域的最热门的话题之一。为什么呢?因为全球平均每起数据泄露事故造成的经济损失高达 362 万美元,在这种情况下,企业亟需采取措施应对网络安全威胁,这其中就包括了有效、全面地管理对特权账户的访问。特权账户管理能够发现、管理、保护和审计组织中的特权帐户访问和认证密钥,杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。

除此之外,特权管理解决方案的市场驱动因素还有很多,包括遵守审计机构和监管部门出台的法规,以及通过利用云环境来提高运营效率的愿望等等。

企业目前的实际状况

愿望是美好的,现实却是骨感的。实际上,54% 的企业仍在使用纸质文件或 Excel 文档来管理特权证书。市场上不乏商业可用的解决方案,那么为何如此多的企业仍旧还在采用人工流程?

原因有两个:

01. 很多供应商提供的单点解决方案只能满足技术孤岛的部分需求,比如密码管理器和会话记录器。

02. 很多强大的 PAM 解决方案往往有部署难度,不直观,也无法集成相关的关键技术,也就无法支持安全团队全方位管理特权账户。

下一代特权账户管理

企业想要突破现状则必需考虑采用新的一流的PAM解决方案。一流的 PAM 解决方案能够提供全套功能,便于部署和使用,可集成至现有的安全生态系统中。这样的解决方案至少能帮助安全团队完成以下工作:

☑ 发现整个企业范围内的所有特权用户和应用账户实例
☑ 构建定制的工作流程,捕获特权访问
☑ 利用签入和签出功能,将特权凭据安全保存在保险库内
☑ 根据需要自动更换密码,在每次使用后更换、定期更换,或是在员工离职后更换
☑ 记录和监控特权访问活动,用于审核和取证
☑ 接收有关特权活动的现成报告和定制报告
☑ 在终端强制实行“最少特权”的策略

此外, PAM 解决方案与身份治理和管理 (IGA) 工具的集成,可以使安全团队采用统一的流程管理特权用户和非特权用户。他们还能基于类似用户的属性(如工作角色、部门等)和企业的访问政策,授予特权用户相应的访问权限。与特权访问相关的事件将发送至安全事件和事件管理 (SIEM) 平台,以便将警报与其他实时威胁关联起来,帮助分析师对风险最高的事件进行优先级排序。通过与用户行为分析 (UBA) 解决方案相集成,还可帮助安全团队识别行为异常,如很少使用的权限授权等行为。

全方位的 PAM 方法——IBM Security Secret Server

IBM Security Secret Server是全新的下一代特权账户管理产品,能帮助特权账户抵御网络罪犯和内部威胁,帮助企业确保遵守不断变化的法规,并支持授权员工访问他们所需的工具和信息,提高工作效率。该解决方案能够保护特权账户免遭误用和滥用,帮助企业实施最小特权政策,控制应用,减少攻击面。

部署可无缝集成至现有环境的 PAM 工具,企业能够持续、充分地利用安全免疫系统,保护敏感凭证的访问,抵御日益复杂的网络威胁,摆脱低效的手动流程。

产品试用,请访问以下链接:

https://www.ibm.com/cn-zh/security/secret-server?cm_mmc=OSocial_Wechat-_-Security_Detect+threats+-+QRadar-_-CN_CN-_-secret-server&cm_mmca1=000004TM&cm_mmca2=10008496

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章

没有相关文章!