Сегодняшние лидеры в области безопасности сталкиваются со многими проблемами, которые затрудняют защиту привилегированных учетных записей — от гибридных облачных инфраструктур до приложений SaaS и быстро растущего числа удостоверений. Киберзлоумышленники знают, как использовать это в своих целях.
Традиционный PAM был в первую очередь ориентирован на администраторов. Сегодня, помимо учетных записей людей, киберпреступники также обращают внимание на идентификационные данные компьютеров.
Большинство атак на компании сейчас происходит через привилегированную учетную запись. Если компании хотят снова минимизировать поверхность атаки, они должны принять активные меры, которые отдают должное сложной ИТ-среде. Расширение существующего управления привилегированным доступом (PAM) до расширенного PAM может стать здесь поворотным моментом.
Почему компаниям нужно думать о будущем с помощью PAM?
Традиционный PAM был разработан в то время, когда безопасность в первую очередь уделялась администраторам, работавшим с физической сетевой инфраструктурой. Разнообразная ИТ-среда, состоящая из гибридных облачных и рабочих сред, а также постоянно растущее число человеческих и нечеловеческих учетных записей, как это происходит сегодня, еще не была проблемой тогда. Эта новая сложность ИТ снижает видимость поведения привилегированных учетных записей среди отключенных пользователей и затрудняет выявление новых атак и борьбу с ними.
Но проблемой являются не только различные облачные сервисы и соответствующие им процессы управления идентификацией: все более длинный список фрагментированных решений безопасности также создает проблемы для групп безопасности. Этим решениям часто не хватает координации и последовательности, что приводит к появлению слабых мест и лазеек в безопасности компании.
Визуализация расширенного PAM
Вместо традиционного управления доступом компаниям сегодня нужна расширенная PAM, отвечающая требованиям гибридных ИТ-сред и облачных приложений. Это включает в себя предоставление менеджерам безопасности возможности лучше понимать, управлять и визуализировать привилегированный доступ во всей среде. Чтобы добиться успеха, Extended PAM обязательно следует следующим принципам и подходам к безопасности:
Каждый пользователь является привилегированным пользователем. Важным шагом в минимизации увеличения поверхности атаки, вызванной гибридным облаком, является распространение защиты идентификационных данных на все идентификационные данные в компании, независимо от их положения, в соответствии с девизом «Каждый пользователь является привилегированным пользователем». То есть не имеет значения, руководитель это, сотрудник без руководящей должности или внешний партнер.
Идентичность — это новый периметр. С исчезновением традиционных сетевых границ идентичность стала новым периметром. Таким образом, расширенный PAM всегда рассматривает идентификацию как общий поток аутентификации или контроля доступа. Если средства контроля авторизации на основе политик реализованы и сопоставлены с удостоверениями, менеджеры безопасности могут реализовать комплексный принцип нулевого доверия и выявить зависимости. Это максимально ограничивает поверхность атаки и обеспечивает согласованность и масштабируемость.
Политика должна быть такой же динамичной, как и сами компании. Привилегированный доступ редко бывает необходим постоянно. Скорее, требования могут меняться ежечасно. Например, пользователь может создать кратковременную учетную запись облачного хранилища, которая затем станет потенциальной точкой доступа к инфраструктуре компании. Расширенный PAM позволяет ИТ-командам настраивать политики на основе аналитики, чтобы быстро оценивать меняющиеся условия и корректировать доступ по мере необходимости. Это экономит драгоценное время на управлении доступом и одновременно повышает безопасность.
Латеральные атаки являются одной из самых серьезных угроз. Чтобы предотвратить горизонтальное распространение злоумышленников по сети после первоначального доступа и повышение их привилегий без авторизации, Extended PAM позволяет реализовать политики и средства контроля, управляемые данными. При повсеместном использовании хакерам можно запретить получение доступа к учетной записи электронной почты через рабочую станцию пользователя и использование этой информации для доступа к другим ограниченным областям, таким как облачные сервисы и базы данных.
Ключевые компоненты расширенного PAM
Для эффективной реализации таких концепций безопасности, как «Нулевое доверие» и «Идентификация — это новый периметр», а также необходимого динамического контроля, компаниям необходима инфраструктура, поддерживающая эти концепции. Дело в том, что усовершенствованный PAM тесно взаимосвязан и зависит от различных базовых технологий и компонентов. К ним относятся, среди прочего:
Повышенная автоматизация. Чем больше учетных записей в организации, тем сложнее вручную контролировать привилегированный доступ и выявлять подозрительное поведение. Поэтому расширенный PAM требует высокого уровня автоматизации, чтобы можно было эффективно управлять привилегиями и немедленно останавливать потенциально вредоносные действия. Это обеспечивает более строгий надзор за безопасностью и освобождает команды безопасности для решения других важных задач.
Беспрепятственный обмен данными между всеми инструментами безопасности. Поскольку большинство приложений безопасности не могут легко взаимодействовать друг с другом или обмениваться информацией, использование различных инструментов часто приводит к образованию нежелательных хранилищ данных. Что еще хуже, часто бывает сложно передать данные из источников в пункты назначения. Это приводит к потере ценной информации и потенциальному невозможному выявлению ключевых событий безопасности.
Учитывая это, бесперебойный обмен данными является важнейшим компонентом усовершенствованного PAM. В частности, API и встроенные интеграции обеспечивают обмен данными между инструментами безопасности в режиме реального времени, обеспечивая комплексный анализ и более быстрое реагирование.
Централизованный и интуитивно понятный пользовательский интерфейс. Некоторым командам безопасности приходится взаимодействовать со многими платформами и переключаться между программами и интерфейсами в течение дня. Это не только требует времени, но и приводит к фрагментации отчетности. Кроме того, постоянное изменение рабочей среды снижает продуктивность команды.
Поэтому для расширенного PAM требуется единый унифицированный интерфейс безопасности, в котором легко ориентироваться и который легко понять. Централизация управления доступом на единой консоли упрощает измерение рисков, отслеживание прогресса и обмен информацией со всеми заинтересованными сторонами.
Эпилог
Для устойчивой защиты новой эры гибридных ИТ-сред и облачных приложений необходимо расширенное управление доступом, которое ставит идентификационные данные в основу кибербезопасности и эффективно реализует парадигму нулевого доверия, основанную на автоматизации и беспрепятственном обмене данными.
Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.
Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.