2022年4月12日,
2022年4月12日,
贡献:Homan Farahmand
要优先考虑作为网络防御机制。
简而言之:
访问权限,绕过标准高于标准访问控制来执行操作,可以将目标系统或系统,如基础设施即服务(IaaS)——在更高的风险。这使得访问权限管理(PAM)高优先级的网络防御能力,但有效的PAM需要一个全面的技术策略。关键成功因素包括可见性和特权帐户所有资产的控制。
发现2021亚博最新 ™:简化技术购买从开始到结束。
特权访问当一个实体(人工或机器)使用管理员帐户或与高架权利凭证进行技术维护,修改,或解决紧急停机(特权操作)或数字系统。这可能发生在前提或在云中。特权在这种背景下技术,这是不同于高风险的权利相关的业务流程。PAM控制确保授权使用特权(包括任何相关机制如特权帐户或凭证)授权的目标系统的所有相关的用例。
特权访问造成特权的扩散风险,潜在的人为错误使用权限(例如管理员错误)和未经授权的权限海拔(技术攻击者用来获得更高级别的权限系统,平台或环境)。
传统PAM控件,如凭证跳跃zeroand会话管理、确保特权用户、应用程序和服务得到足够的特权(中)及时(JIT)来减少风险的访问。然而,这些措施是必要的,但如果部署部分不足。强调JIT特权方法和管理机器的身份是必要的;实现特权任务自动化和先进的分析者优先。
立即下载:3在你的网络安全事件响应计划必备
PAM对云平台的控制源的范围,DevOps, microservices,机器人过程自动化(战场景需要额外的功能,例如秘密管理(secretless代理)和云基础设施福利管理(CIEM)。
PAM是适用于所有本地和远程human-to-machine和机器对机器特权访问场景。这使得帕姆关键基础设施服务由于风险聚合存储敏感相关凭证/机密,以及执行特权操作在不同的系统。因此,PAM功能需要深思熟虑的高可用性(HA)和恢复机制。
要优先考虑PAM作为网络防御机制。它扮演一个关键作用使零信任和深度防护策略,超越单纯的遵从性需求。有些组织可能选择部署一套最低的PAM控制来满足其合规义务应对审计的结果。然而,这些组织仍然容易受到攻击向量,如服务帐户,特权升级和横向运动。虽然简约控制总比没有好,扩大PAM控制覆盖范围可以减轻整体抵御风险的数量复杂的网络攻击。
了解更多:你的终极网络安全指南
下图展示了关键步骤开发/提高PAM架构策略:
安全和风险管理技术专家应该:
这个故事最初发表的一个版本Gartner的博客网络。
加入你的同行在Gartner会议上公布的最新见解。
Gartner的客户推荐资源*:
*请注意,某些文件可能不会Gartner提供给所有客户。