<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何實現更有效的特權訪問管理(PAM)

    一顆小胡椒2022-04-14 09:59:10

    特權賬號的濫用,可能會使基礎設施即服務(IaaS)等系統面臨更大的風險。特權訪問管理(Privileged Access Management,簡稱“PAM”)可以對特權賬號的訪問行為進行統一的管理審計,由此成為一項高優先級的網絡防御功能。但有效的PAM需要全面技術策略的支撐,包括對所有資產的特權賬戶擁有可見性和控制度。

    特權賬號訪問可以理解為:實體(人或機器)使用管理員賬戶或高權限賬號,執行技術維護、IT系統變更或應急響應等工作。這些行為可能發生在本地,也可能發生在云端。技術人員的特權賬號不同于業務當中的高權限賬號,特權賬號可能對系統產生直接影響或變更,而高權限賬號只是訪問系統時擁有更高的權限。特權訪問風險源于特權賬號泛濫、使用特權時可能出現人為錯誤(比如管理員錯誤),以及未經授權的特權提升(攻擊者用來在系統、平臺或環境上獲得更高級權限的手法)。

    PAM控制機制能確保針對所有使用場景,授權特權賬號或憑據只進行其分內的操作行為。PAM適用于所有本地和遠程的人對機器或機器對機器特權訪問場景。由于PAM存儲敏感的憑據/秘密以及在不同系統中可以執行特權授權操作,這使得PAM可能成為攻擊者的目標,一旦攻擊者攻陷PAM系統,就可以獲得極大的收益。因此PAM可以被認為是一種關鍵基礎設施服務,這就需要PAM具備高可用性和恢復機制。

    將PAM的重要性提升到一種網絡防御機制至關重要。它在實現零信任和深度防御策略方面發揮著關鍵作用,這些策略不單單滿足簡單的合規要求。一些組織可能選擇部署一組最基本的PAM控制機制以履行合規義務,對審計結果作出響應。然而,這些組織仍然容易受到諸多攻擊途徑的影響,比如服務賬戶、特權提升和橫向移動。雖然最基本的控制機制聊勝于無,但擴大PAM控制機制的覆蓋范圍可以緩解更廣泛的風險,從而抵御復雜的網絡攻擊。

    傳統的PAM控制機制(比如零憑據保管和會話管理)可確保特權用戶、應用程序和服務及時獲得剛好適配的特權(Just Enough Privilege,簡稱“JEP”),以降低訪問風險。雖然這種措施必不可少,但如果只是局部部署,效率低下。權限分配需強調實時性,保證特權賬戶能夠及時獲取權限,因此可以采用基于智能分析和自動化的授權行為。現階段PAM還需要額外的功能,確保能夠更廣泛地覆蓋云平臺、DevOps、微服務和機器人流程自動化(RPA)等場景,這些功能包括但不限于秘密管理(結合無秘密代理)和云基礎設施權限管理(CIEM)。

    在Gartner的最新研究中,建議了部署/增強PAM架構策略的幾個關鍵步驟,如圖1所示。

    圖1 部署/增強PAM架構策略的幾個關鍵步驟

    現階段,安全和風險管理技術專業人員應做好以下工作:

    ?創建與組織的網絡安全框架相一致的PAM控制機制覆蓋矩陣。利用該矩陣來開發基于風險的方法,以規劃和實施或增強PAM控制機制和覆蓋范圍。

    ?部署覆蓋預期使用場景的解決方案,同時竭力采用零常設(zero standing)特權操作模型,從而實施PAM核心功能,包括治理、發現、保護、監控、審核和及時特權提升和委派。

    ?擴展已部署的解決方案或與其他安全管理工具集成,從而實施額外的PAM功能。這些功能包括遠程支持、任務自動化(尤其在DevOps管道和基礎設施即代碼等使用場景中)、變更管理、漏洞評估及修復、秘密管理、無秘密代理以及云基礎設施權限管理。

    ?將PAM解決方案與安全信息和事件管理(SIEM)以及IT服務管理(ITSM)工具集成。

    ?使用高可用性設計和高級災難恢復流程(比如熱站點或冷站點,而不是簡單的本地備份和恢復),確保PAM解決方案具有彈性。還要使用可靠的打碎玻璃(break-glass)方法,針對恢復場景做好規劃。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PAM控制機制能確保授權特權賬號或憑據只進行其分內操作行為。
    持續監測和警報特權用戶監控不應被視為一次性、階段性工作。加強對共享賬戶管理加強對共享賬戶管理對于保障特權訪問安全至關重要。一旦系統發現特權賬號存在異常活動行為,其訪問會話應該被自動關閉,從而防止威脅分子進一步滲入和惡意利用。此外,當知道如何識別網絡安全威脅時,員工也有可能注意到可疑活動并上報。
    2021 年將成為網絡安全行業并購活躍一年。僅 3 月份就有 40 多家公司被收購。活動水平受到身份管理、零信任、托管安全服務、DevSecOps和云安全等部門增長推動。 在許多情況下,收購公司試圖加強其在市場中地位——例如,Okta 收購了 Auth0。在其他情況下,收購是進入新市場;通過收購 CipherCloud,Lookout 現在成為安全訪問服務邊緣 ( SASE ) 市場參與
    衡量網絡安全對企業彈性和業務增長貢獻指標最為重要。網絡安全團隊將報告數據視為應對風險上升靈丹妙藥,但目前尚不清楚,他們將盡可能多地采用指標,尋找線索。首席信息安全官表示,對入侵和入侵企圖增加本能反應是收緊度量粒度。電力、石油和電力加工廠運行工業控制系統系統并不是為安全設計。端點威脅檢測是必不可少幾乎每個企業面臨潛在入侵或威脅活動都始于端點攻擊。
    IAM和PAM通常是CISO著手第一個重要零信任項目。IAM和PAM是企業提高零信任實施成功率首選入門產品,因為二者實施快,見效快。評估廠商宣傳真實性最好辦法就是調查該廠商是否有客戶運行同時覆蓋機器和人員身份IAM和PAM方案。
    美國農業部發言人表示,他們可能遭到了Clop攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關數據泄露事件。此次遭利用MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。
    本文收集整理了目前市場上主流7款CSPM解決方案,并對其應用優勢和存在不足進行了分析。綜合能力表現較突出Prisma Cloud是Palo Alto公司推出一款CNAPP解決方案,擁有面向混合、多云和云原生等環境全面云安全態勢管理功能。Lacework機器學習驅動方法允許平臺自動管理云安全,不僅用于行為分析,還用于威脅情報和異常檢測。
    攻擊者押注身份安全仍然薄弱,仍然是入侵企業突破口。Gartner預測,到2023年,全球IAM支出將達到207億美元,到2027年將增長到324億美元,復合年增長率為11.8%。92%安全負責人表示,內部攻擊與外部攻擊一樣復雜,甚至難以識別。建議花時間檢查和刪除憑據。他們依靠MFA來展示零信任計劃積極成果。他們建議,MFA必須在對員工生產力影響最小情況下啟動。
    2022年是人工智能和機器學習技術在網絡安全領域取得重大突破一年,也是企業CISO們開始利用人工智能技術突破網絡安全“不對稱戰爭”困局一年。
    上周在拉斯維加斯舉行Black Hat2022大會連續第25年通過調查分析和報告大規模安全漏洞和網絡攻擊為業界敲響警鐘,指明方向。IOA已被證明可以有效地根據實際對手行為來識別和阻止違規行為,而與攻擊中使用惡意軟件或漏洞無關。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类