@局外人
2年前 提问
1个回答

特权访问管理功能有哪些

安全侠
2年前

持续发现特权账户

你无法保护看不到的东西。所以,发现网络中每一个特权账户是必备功能。PAM 解决方案应能发现人类用户和应用所用的各种特权账户。

只要拥有了网络中所有特权账户的完整可见性,就可以轻易摆脱不必要的管理员账户,指定哪个账户,或者哪个特定用户,可以访问哪些关键资产。还可以更进一步,通过删除所有默认管理员账户来夯实系统安全,实现最小权限原则或零信任安全方法。

实现这些功能的最大挑战,是保持特权账户相关数据更新。只要提权出了任何差错,公司网络安全就陷于严重风险之中了。

多因子身份验证

多因子身份验证 (MFA) 功能是确保只有正确的人能够访问关键数据的必要方法。这种方法还可以缓解恶意内部人 “借用” 同事密码的风险,防止内部人威胁。

大多数 MFA 工具都提供两种验证因子的组合:

  • 所知(用户凭证)
  • 持有(生物特征、发送到用户经验证移动设备上的一次性密码等)

实现该功能的主要挑战之一,是定义哪些终端和资产需要受到最严格的保护。为避免给员工造成太大麻烦,应只在必要的时间和位置实现 MFA 功能。

会话管理

很多安全供应商将特权访问与会话管理 (PASM),作为单独的解决方案,或 PAM 软件的一部分提供。监视和记录特权会话的功能,为安全专家审计特权活动和调查网络安全事件,提供了所需的全部信息。

实现该功能的主要挑战,是将每一个记录下的会话与特定用户关联起来。在很多公司里,员工都会使用共享账户访问各种各样的系统和应用。如果他们使用相同的凭证,不同用户发起的会话,就会被关联到同一个共享账户上。

为解决该问题,PAM 应能为共享账户和默认账户提供次级身份验证功能。如此一来,如果用户以共享账户登录系统,还需额外提供个人凭证,以便确认该特定会话是由该特定用户发起的。

一次性密码

确保只有正确的用户能够获得关键资产访问授权的另一方式,是部署一次性密码功能。该功能最适用于授予第三方承包商访问公司重要信息资产的适时 (JIT) 访问权。

一次性密码的有效期很短,而且不能重复使用,所以能够降低数据泄露的风险。

用户及实体行为分析 (UEBA)

用户及实体行为分析 (UEBA) 工具有助于早期警示特权账户被盗的事实。UEBA 工具分析其他 PAM 工具记录下的数据,包括会话记录和日志,识别常规用户行为模式。如果特定用户或实体的行为开始偏离其典型模式,系统就会将之标为可疑。UEBA 工具旨在帮助补全其他安全工具的遗漏,尽早检测入侵。

实时通知

越早阻止攻击,攻击造成的影响就越小。但若想能够及时响应潜在安全事件,你收到警报通知的时机应是近实时的。所以,选择特权访问管理解决方案的时候,一定要查看其是否具有良好的警报系统。

详尽报告与审计

PAM 工具通常会收集大量数据:活动日志、键盘记录、事件日志、会话记录等等。但若无法从中产生详尽的报告,PAM 解决方案收集再多的有用数据都是徒劳。因此,需具备根据自身特定需求产生不同类型报告的能力。

某些情况下,取证分析需调查安全事件,或者评估当前安全系统的状态。因此,所选特权访问管理解决方案最好具备取证导出功能。

若能将 PAM 解决方案与当前 SIEM 集成,也是一个加分项。这样可以最大限度地利用 PAM 工具收集的数据,以更有效的方式分析潜在威胁。