为什么以及如何优先考虑特权访问管理

作为一种网络防御机制,优先考虑这一点至关重要。

简而言之:

  • 特权访问管理(PAM)在实现零信任和超出单纯遵从性需求的深度防御策略方面发挥着关键作用。
  • 最简单的控制总比什么都没有好,但仍然存在一系列攻击的风险。
  • 扩大PAM控制范围是防御复杂网络攻击的最佳方法。

特权访问绕过标准控制,在具有标准访问权限的操作之上执行操作,这可能使目标系统(或系统,如基础设施即服务(IaaS))面临更高的风险。这使得特权访问管理(PAM)成为一个重要的问题高优先级网络防御能力,但有效的PAM采取全面的技术策略。成功的关键因素包括对所有资产特权账户的可见性和控制。

当实体(人或机器)使用具有提升权限的管理帐户或凭据在IT或数字系统中执行技术维护、进行更改或处理紧急停机(特权操作)时,就会发生特权访问。这可以发生在房地或在云中.此上下文中的特权是技术性的,这与与业务流程相关的高风险授权不同。PAM控件确保在所有相关用例的授权目标系统中授权使用特权(包括任何相关机制,如特权帐户或凭证)。

立即下载:网络安全事件响应计划中的3个必备事项

特权访问风险来自于特权的扩散、使用特权时可能出现的人为错误(如管理员错误)和未经授权的特权提升(攻击者用来获得系统、平台或环境的更高级别权限的技术)。

传统的PAM控制,例如凭据拱顶零和会话管理,确保特权用户、应用程序和服务获得刚好足够的特权(JEP)及时(JIT)以降低访问风险。然而,这些措施是必不可少的,但如果部分采用,则是不够的。强调JIT特权方法和管理机器身份是必要的;优先考虑实现特权任务自动化和高级分析。

对云平台、DevOps、微服务和机器人流程自动化(RPA)场景的PAM控制的更广泛覆盖需要额外的功能,如秘密管理(使用无秘密代理)和云基础设施授权管理(CIEM)。

PAM适用于所有本地和远程的人对机器和机器对机器的特权访问场景。这使得PAM关键基础设施由于与存储敏感凭据/机密相关的风险聚集,以及在不同系统中执行特权操作。因此,PAM功能需要深思熟虑的高可用性(HA)和恢复机制。

优先考虑PAM作为网络防御机制是非常必要的。它在实现零信任和防御深度战略方面发挥着关键作用,这些战略超出了单纯的遵从性需求。一些组织可能会选择部署PAM控制的最小集合,以满足其响应审计结果的遵从性义务。然而,这些组织仍然容易受到攻击载体,如服务帐户、特权升级和横向移动。尽管最简单的控制总比什么都没有好,但是扩大PAM控制的覆盖面可以减少更多需要防范的风险复杂的网络攻击

了解更多:网络安全终极指南

下图显示了开发/增强PAM体系结构策略的关键步骤:

为网络防御构建特权访问管理

安全及风险管理技术专业人员应:

  • 创建一个与组织的网络安全框架一致的PAM控制覆盖矩阵。用它来制定基于风险的方法来计划和实施或增强PAM控制和您的覆盖范围。
  • 通过部署覆盖预期用例的解决方案来实现核心PAM功能,同时驱动零永久权限操作模型。这包括治理、发现、保护、监视、审计以及JIT特权提升和委派。
  • 通过扩展已部署的解决方案或与其他安全管理工具集成来实现额外的PAM功能。这些包括:
    • 远程支持
    • 任务自动化(特别是在DevOps管道和基础设施即代码用例中)
    • 变更管理
    • 脆弱性评估与整治
    • 管理的秘密
    • Secretless代理
    • 云基础设施授权管理
  • 将PAM解决方案与安全信息和事件管理(SIEM)和IT服务管理(ITSM)工具集成。
  • 通过使用HA设计和先进的灾难恢复流程(例如热站点或冷站点与简单的本地备份和恢复)为PAM解决方案构建弹性。还要计划使用可靠的破玻璃方法进行恢复。

这个故事的一个版本最初发表在Gartner的博客网络

体验信息技术会议

加入您的同行,在高德纳会议上揭开最新的见解。

Gartner Terms of Use 和隐私政策。< / > "> 登录到您的帐户 访问您的研究和工具

" class="eloqua-text"> 登录到您的帐户 访问您的研究和工具" class="optin-text">