为什么和如何优先特权访问管理

要优先考虑作为网络防御机制。

简而言之:

  • 访问权限管理(PAM)过程中有着重要的作用,它使零信任和深度防护策略,超越单纯的遵从性需求。
  • 简约控制总比没有好,但仍有一系列袭击的风险。
  • 扩大PAM控制覆盖范围最好防御复杂的网络攻击。

访问权限,绕过标准高于标准访问控制来执行操作,可以将目标系统或系统,如基础设施即服务(IaaS)——在更高的风险。这使得访问权限管理(PAM)高优先级的网络防御能力,但有效的PAM需要一个全面的技术策略。关键成功因素包括可见性和特权帐户所有资产的控制。

发现2021亚博最新 ™:简化技术购买从开始到结束。

特权访问当一个实体(人工或机器)使用管理员帐户或与高架权利凭证进行技术维护,修改,或解决紧急停机(特权操作)或数字系统。这可能发生在前提或在云中。特权在这种背景下技术,这是不同于高风险的权利相关的业务流程。PAM控制确保授权使用特权(包括任何相关机制如特权帐户或凭证)授权的目标系统的所有相关的用例。

特权访问造成特权的扩散风险,潜在的人为错误使用权限(例如管理员错误)和未经授权的权限海拔(技术攻击者用来获得更高级别的权限系统,平台或环境)。

传统PAM控件,如凭证跳跃zeroand会话管理、确保特权用户、应用程序和服务得到足够的特权(中)及时(JIT)来减少风险的访问。然而,这些措施是必要的,但如果部署部分不足。强调JIT特权方法和管理机器的身份是必要的;实现特权任务自动化和先进的分析者优先。

立即下载:3在你的网络安全事件响应计划必备

PAM对云平台的控制源的范围,DevOps, microservices,机器人过程自动化(战场景需要额外的功能,例如秘密管理(secretless代理)和云基础设施福利管理(CIEM)。

PAM是适用于所有本地和远程human-to-machine和机器对机器特权访问场景。这使得帕姆关键基础设施服务由于风险聚合存储敏感相关凭证/机密,以及执行特权操作在不同的系统。因此,PAM功能需要深思熟虑的高可用性(HA)和恢复机制。

要优先考虑PAM作为网络防御机制。它扮演一个关键作用使零信任和深度防护策略,超越单纯的遵从性需求。有些组织可能选择部署一套最低的PAM控制来满足其合规义务应对审计的结果。然而,这些组织仍然容易受到攻击向量,如服务帐户,特权升级和横向运动。虽然简约控制总比没有好,扩大PAM控制覆盖范围可以减轻整体抵御风险的数量复杂的网络攻击

了解更多:你的终极网络安全指南

下图展示了关键步骤开发/提高PAM架构策略:

架构网络防御的访问权限管理

安全和风险管理技术专家应该:

  • 创建一个与PAM控制覆盖矩阵组织的网络安全框架。用它来开发一个基于风险的方法计划和实施或增强PAM控制和覆盖面的广度。
  • 目的实现核心PAM功能通过部署解决方案,覆盖用例开车时零站特权操作模型。包括治理、发现、保护、监控、审计、海拔和JIT特权和代表团。
  • 实现额外的PAM功能通过扩展部署解决方案或与其他安全管理工具的集成。这些包括:
    • 远程支持
    • 任务自动化(特别是DevOps管道和infrastructure-as-code (IaC)用例)
    • 变更管理
    • 脆弱性评估和修复
    • 管理的秘密
    • Secretless代理
    • 云基础设施权利管理
  • PAM集成解决方案与安全信息和事件管理(SIEM)和IT服务管理(ITSM)工具。
  • 建筑师PAM溶液的弹性使用HA设计和先进的灾难恢复流程,如热或冷的网站和简单的本地备份和恢复。还计划恢复场景使用可靠的破玻璃的方法。

这个故事最初发表的一个版本Gartner的博客网络

经验信息技术会议

加入你的同行在Gartner会议上公布的最新见解。

Gartner使用< / >和< a href = " / en /关于/政策/隐私”目标= "平等" >隐私政策。< / > < / p >"> 登录到您的帐户< / >,访问你的研究和工具。< / p >" class="eloqua-text"> 登录到您的帐户< / >,访问你的研究和工具。< / p >" class="optin-text">
Baidu