您的位置首页 >新闻 >

处理网络威胁:特权访问管理和库技术

罗汉·维迪亚(Rohan Vaidya)

从破坏重要的警察证据到让公司勒索赎金,再到让整个国家屈服,网络威胁都代表着我们数字生活的新常态。

它们是否会发生不再是问题,而是何时发生以及重要的是针对谁。在这种情况下,从企业的角度来看,仍然存在两个可以解决的针对网络威胁的严重漏洞。具有讽刺意味的是,在数字时代,两者都与思维方式有关。

保护和管理密码,凭据,秘密的能力-随便您怎么称呼-对当今企业来说是最大的安全挑战。

相关新闻什么是网络保险?为什么需要一小时的Ather 450X以99,000卢比的起始价格推出OnePlus,从而在印度开设100家体验店

正确保护密码和凭据是确保企业安全的重要一步。但是,第11份年度《 Cyber​​Ark全球高级威胁态势报告》显示,宽松的密码安全性做法在全球各地的组织中仍然普遍存在。

在接受调查的1,300名受访者中,多达36%的人报告说,管理凭据存储在公司PC上的Word或Excel文档中。大约34%的人说他们将这些凭据存储在共享服务器或USB驱动器上,而19%的人将它们存储在物理文件柜中的打印文档上。

第二个心态问题与了解谁负责云安全有关。

IT社区中普遍存在的态度是,只有本地系统的安全才是它们的任务,而云资产应由服务提供商保护。尽管近年来云采用的数量急剧增加,但对于在基础架构即服务(IaaS)和平台即服务(PaaS)环境中保护云工作负载的挑战仍然知之甚少。

尽管安全团队通常对保护云管理控制台很满意(这类似于更传统的企业IT做法),但对动态环境的保护却知之甚少。

此外,很少有人了解在动态云环境和自动化流程中激增的不安全凭据和机密的全部影响。

这些帐户的凭据是许多威胁行为者的强大网络诱惑,因为它们可以为敏感数据,系统和数字资产提供数字快车道。这种冒险行为表明,最近雅虎(Yahoo!)等公司采取类似行动的例子备受瞩目。和Uber只是冰山一角。

随着欧盟的GDPR数据隐私法于2018年5月25日生效,该法对不通知监管机构数据泄露规定了重罚,企业无法继续逃避忽略网络安全。

企业安全的难题在于,攻击面呈指数级增长,并且攻击者继续针对并利用特权帐户来实现其目标。

令人欣慰的是,安全专业人员知道,没有组织能够免受日益复杂的针对性网络安全攻击的威胁。

在各种环境(包括端点,本地系统,云服务,混合环境和DevOps)中,可以使组织受到威胁的方法数量不断增加。

无论规模,来源国或行业,每个组织对网络攻击者都具有一定的价值。像Yahoo!这样的知名漏洞造成这种情况的原因是安全性差,尤其是与保护特权凭据有关。

不断变化的基础架构,技术和实践会导致大量创建特权帐户,这些特权帐户一旦遭到破坏,就可以使威胁行为者自由地跨网络,数据和应用程序进行横向访问。锁定特权帐户对于跟上当今高技能的威胁参与者至关重要。

特权帐户凭据对企业安全至关重要,因为在几乎所有成功的网络攻击中,黑客都可以破坏特权帐户的凭据。

通过访问特权帐户,攻击者可以进入企业中的任何位置,冒充管理员,而您甚至都不知道它们在内部。

一旦特权帐户遭到破坏,加强边界,保护数据库和加密数据就没有任何防御作用。特权帐户管理是您的最后一道防线,它应该是您最强大的,因为它使您不仅能够在攻击发生之前就停止攻击,还可以破坏并遏制已经开始的攻击。

特权帐户管理由保管库技术提供支持,该技术可将所有特权凭证加载到保管库中。保管库具有中央策略管理器,根据安全策略,您可以在无需任何人工干预的情况下细化更改或轮换凭据(密码,SSH密钥,API或机密)。

此外,人类不可能记住多个凭证,尤其是由于它们超过16个字符或32个字符的长度,并且增加了频繁轮换的复杂性。一旦注册,IT管理员将不再能够查看密码。

它会在保管库内保持加密状态,并会根据密码策略不断旋转和更新,并与其所携带的资产同步。此外,金库仅通过一个开放端口和内置防火墙在其周围进行了7层加固,这实际上使黑客无法看到它们。

保管库技术成功的原因在于,它锁定了IT管理员或资产中的所有凭据,一旦启用,该流程就可以自动化整个过程,几乎无法进行输入,因为即使有特权的用户也无法查看自动凭据。

他们只能通过其在Vault界面上的授权登录名来访问资产,即使这样做,也会记录每个会话以监视未经授权的活动。

由于管理员只能通过保管库跳转服务器登录到会话,因此一旦授予凭据,它就仅授予对他/她有权输入的资产的访问权限,从而有效隔离了IT基础架构的其余部分。

保管库技术还提供特权威胁分析,这是IT管理员的监视工具,在此基础上,它可以开发出其正常活动的概况,并在观察到异常时向管理员发出警报。

但是它的最重要特征是,它不允许渗透到外围并渗透到端点的渗透者通过在每次尝试的横向移动时都断开链条来提升特权,从而防止接管并破坏正在进行的网络攻击。

对于企业而言,这意味着在单个平台上进行多层保护-从对特权用户的责任,监视和记录特权活动,消除硬编码的凭证和应用程序到实施最低特权的访问控制到实时分析以检测和发出警报。恶意特权帐户活动。

免责声明:Rohan Vaidya是Cyber​​Ark印度地区销售总监,这是一家安全公司,致力于消除最高级的网络威胁,这些威胁使用内部人员特权来攻击企业的心脏。这里表达的观点是他自己的观点。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。