مدیریت و محافظت از حسابهای مخفی شما
این فصل به شما کمک می کند تا به سوالات مهمی که به توسعه یک راه حل جامع مدیریت.حساب ممتاز (PAM) متناسب.p با نیازهای شغلی شما کمک می کند ، پاسخ دهید. ملاحظات مهم ادغام را حتماً در آن بگنجانید تا بتوانید برای امنیت. و محافظت از حسابهای ممتاز یک رویکرد امنیتی جامع ایجاد کنید.
سوالات مهم برای پاسخ دادن هنگام شروع
مانند هر اقدام امنیتی IT که برای کمک به محافظت از دارایی های اطلاعات حیاتی طراحی شده است. ، مدیریت و محافظت از حساب های ممتاز هم. به یک نقشه و هم به یک برنامه در حال انجام نیاز دارد. شما باید مشخص کنید که کدام حسابهای ممتاز باید در اولویت سازمان شما باشند و همچنین اطمینان حاصل کنید .که افرادی که از این حسابهای ممتاز استفاده می کنند. در مورد کاربرد و مسئولیتهای قابل قبول خود روشن و واضح هستند. قبل از اینکه بتوانید با موفقیت یک راه حل امنیتی PAM را اجرا کنید. ، مرحله برنامه ریزی باید به چندین سوال اصلی پاسخ دهد:
هر سازمانی متفاوت است ، بنابراین شما باید مشخص کنید که چه عملکردهای مهم تجاری به داده ها. ، سیستم ها و دسترسی متکی هستند. یک روش مفید می تواند استفاده مجدد از برنامه بازیابی فاجعه باشد که به طور معمول سیستم های مهم را طبقه بندی می کند ، سیستم هایی که ابتدا باید بازیابی شوند و سپس می توانید حساب های امتیاز آن سیستم ها را شناسایی کنید. طبقه بندی حسابهای ممتاز در این مرحله روش خوبی است زیرا این امر به شناسایی و اولویت بندی حسابهای ممتاز برای تجارت کمک می کند و تصمیمات بعدی را هنگام استفاده از کنترلهای امنیتی آسان تر می کند.
از آنجا که حسابهای ممتاز نقش مهمی در اجرای IT دارند ، اطمینان حاصل کنید که حسابهای ممتاز خود را با ریسک و عملیات تجاری همسو کنید. درک اینکه چه کسی دسترسی ممتاز به حساب دارد و چه هنگامی از آن حساب استفاده می شود ، به تعیین وضعیت امنیتی شما کمک می کند.
وقتی می دانید چه زمان از حساب های پر خطر استفاده می شود ، مدیران امنیت فناوری اطلاعات می توانند بگویند که چه وقت و کجا می توان اطلاعات حساس را نشان داد. مشاهده نحوه استفاده از حسابهای ممتاز به سازمانها کمک می کند تا به سرعت خطرات امنیتی و مواجهه را شناسایی کرده و تصمیمات بهتری بگیرند.
حساب های ممتاز باید به عنوان حساب های انسانی ، برنامه ها و خدمات ، سیستم ها و زیرساخت ها دسته بندی شوند. این طبقه بندی ها میزان تعامل و کنترل های امنیتی اعمال شده در هر حساب ممتاز را تعیین می کند. به عنوان مثال ، هنگام بررسی تعامل انسانی ، به این فکر کنید که آیا کارمندان شما هرگز نیاز به دانستن رمز ورود دارند یا آیا لازم است قبل از استفاده رمز عبور را بررسی کنند. برای برنامه ها و سیستم ها ، از خود بپرسید که چند بار چرخاندن رمزهای عبور مورد نیاز است و اگر مسیر دسترسی به سیستم ثابت است ، بنابراین می توانید آدرس های IP را که می توانند از حساب های ممتاز استفاده کنند محدود کنید.
مدیریت و محافظت از حسابهای مخفی شما
پیمانکاران شخص ثالثی که نیاز به دسترسی به حساب های ممتاز دارند می توانند یکی از بالاترین ریسک ها باشند زیرا شما کنترل کاملی بر نحوه دسترسی و مدیریت آنها به حساب های خصوصی ندارید. بسیاری از تخلفات در سال های اخیر ناشی از سرقت یا هک شدن لپ تاپ های پیمانکاری بوده است که داده هایی مانند اطلاعات قابل شناسایی شخصی مانند کارت های اعتباری ، آدرس خانه و سوابق بهداشتی کارمندان را در خود جای داده است – همه این موارد در معرض دید قرار می گیرند. برخی از نقض های عمده داده ها که منجر به عواقب گسترده ای شد ، از جمله نقض هدف در سال 2013 و نیروی دریایی ایالات متحده – هر دو از پیمانکاران شخص ثالث استفاده کردند که به خطر افتادند.
به عنوان مثال سیستم های حسابداری ممکن است فقط در پایان ماه یا سه ماهه نیاز به دسترسی داشته باشند. سیستم های پشتیبان گیری معمولاً در زمان های برنامه ریزی شده کار می کنند. اعتبار سنجی و اسکن آسیب پذیری احتمالاً یک تست نفوذ برنامه ریزی شده را دنبال می کند. دانستن اینکه چه زمانی قرار است از حسابهای خاص ممتاز استفاده شود ، نشانگر
این فصل به شما کمک می کند تا به سوالات مهمی که به توسعه یک راه حل جامع مدیریت حساب ممتاز (PAM) متناسب با نیازهای شغلی شما کمک می کند ، پاسخ دهید. ملاحظات مهم ادغام را حتماً در آن بگنجانید تا بتوانید برای امنیت و محافظت از حسابهای ممتاز یک رویکرد امنیتی جامع ایجاد کنید.
سوالات مهم برای پاسخ دادن هنگام شروع
مانند هر اقدام امنیتی IT که برای کمک به محافظت از دارایی های اطلاعات حیاتی طراحی شده است ، مدیریت و محافظت از حساب های ممتاز هم به یک نقشه و هم به یک برنامه در حال انجام نیاز دارد. شما باید مشخص کنید که کدام حسابهای ممتاز باید در اولویت سازمان شما باشند و همچنین اطمینان حاصل کنید که افرادی که از این حسابهای ممتاز استفاده می کنند در مورد کاربرد و مسئولیتهای قابل قبول خود روشن و واضح هستند. قبل از اینکه بتوانید با موفقیت یک راه حل امنیتی PAM را اجرا کنید ، مرحله برنامه ریزی باید به چندین سوال اصلی پاسخ دهد:
هر سازمانی متفاوت است ، بنابراین شما باید مشخص کنید که چه عملکردهای مهم تجاری به داده ها ، سیستم ها و دسترسی متکی هستند. یک روش مفید می تواند استفاده مجدد از برنامه بازیابی فاجعه باشد که به طور معمول سیستم های مهم را طبقه بندی می کند ، سیستم هایی که ابتدا باید بازیابی شوند و سپس می توانید حساب های امتیاز آن سیستم ها را شناسایی کنید. طبقه بندی حسابهای ممتاز در این مرحله روش خوبی است زیرا این امر به شناسایی و اولویت بندی حسابهای ممتاز برای تجارت کمک می کند و تصمیمات بعدی را هنگام استفاده از کنترلهای امنیتی آسان تر می کند.
از آنجا که حسابهای ممتاز نقش مهمی در اجرای IT دارند ، اطمینان حاصل کنید که حسابهای ممتاز خود را با ریسک و عملیات تجاری همسو کنید. درک اینکه چه کسی دسترسی ممتاز به حساب دارد و چه هنگامی از آن حساب استفاده می شود ، به تعیین وضعیت امنیتی شما کمک می کند.
وقتی می دانید چه زمان از حساب های پر خطر استفاده می شود ، مدیران امنیت فناوری اطلاعات می توانند بگویند که چه وقت و کجا می توان اطلاعات حساس را نشان داد. مشاهده نحوه استفاده از حسابهای ممتاز به سازمانها کمک می کند تا به سرعت خطرات امنیتی و مواجهه را شناسایی کرده و تصمیمات بهتری بگیرند.
مدیریت و محافظت از حسابهای مخفی شما
حساب های ممتاز باید به عنوان حساب های انسانی ، برنامه ها و خدمات ، سیستم ها و زیرساخت ها دسته بندی شوند. این طبقه بندی ها میزان تعامل و کنترل های امنیتی اعمال شده در هر حساب ممتاز را تعیین می کند. به عنوان مثال ، هنگام بررسی تعامل انسانی ، به این فکر کنید که آیا کارمندان شما هرگز نیاز به دانستن رمز ورود دارند یا آیا لازم است قبل از استفاده رمز عبور را بررسی کنند. برای برنامه ها و سیستم ها ، از خود بپرسید که چند بار چرخاندن رمزهای عبور مورد نیاز است و اگر مسیر دسترسی به سیستم ثابت است ، بنابراین می توانید آدرس های IP را که می توانند از حساب های ممتاز استفاده کنند محدود کنید.
پیمانکاران شخص ثالثی که نیاز به دسترسی به حساب های ممتاز دارند می توانند یکی از بالاترین ریسک ها باشند زیرا شما کنترل کاملی بر نحوه دسترسی و مدیریت آنها به حساب های خصوصی ندارید. بسیاری از تخلفات در سال های اخیر ناشی از سرقت یا هک شدن لپ تاپ های پیمانکاری بوده است که داده هایی مانند اطلاعات قابل شناسایی شخصی مانند کارت های اعتباری ، آدرس خانه و سوابق بهداشتی کارمندان را در خود جای داده است – همه این موارد در معرض دید قرار می گیرند. برخی از نقض های عمده داده ها که منجر به عواقب گسترده ای شد ، از جمله نقض هدف در سال 2013 و نیروی دریایی ایالات متحده – هر دو از پیمانکاران شخص ثالث استفاده کردند که به خطر افتادند.
به عنوان مثال سیستم های حسابداری ممکن است فقط در پایان ماه یا سه ماهه نیاز به دسترسی داشته باشند. سیستم های پشتیبان گیری معمولاً در زمان های برنامه ریزی شده کار می کنند. اعتبار سنجی و اسکن آسیب پذیری احتمالاً یک تست نفوذ برنامه ریزی شده را دنبال می کند. دانستن اینکه چه زمانی قرار است از حسابهای خاص ممتاز استفاده شود ، نشانگر رفتارهای عادی است که به شما امکان می دهد سو استفاده احتمالی را شناسایی کنید
مدیریت و محافظت از حسابهای مخفی شما
آیا در صورت به خطر افتادن حساب های ممتاز ، برنامه پاسخگویی به حوادث دارید؟ بسیاری از سازمان ها هنگام شکستن یک حساب آماده نیستند و معمولاً به سادگی تغییر گذرواژه های حساب ممتاز یا غیرفعال کردن حساب ممتاز هستند. این کافی نیست.
حسابهای ممتاز “کلیدهای پادشاهی” شما هستند. بنابراین اگر حساب های ممتاز شما توسط مهاجم خارجی به خطر بیفتد ، هکرها می توانند بدافزار نصب کنند و حتی حساب های ممتاز خود را ایجاد کنند. به عنوان مثال اگر حساب مدیر دامنه به خطر بیفتد ، باید تصور کنید که کل فهرست فعال آسیب پذیر است. این بدان معنی است که کل پوشه فعال را بازیابی می کنید تا مهاجم نتواند به راحتی برگردد.
محافظت از حسابهای ممتاز در برابر سوءاستفاده داخلی باید بر مهمترین سیستمهای شما متمرکز شود. به عنوان مثال ، نباید اکثر کارمندان به طور همزمان به همه سیستمهای مهم ، از جمله سیستمهای تولید ، سیستمهای پشتیبان و سیستمهای مالی دسترسی داشته باشید. و ، کارکنانی که در سازمان شما شغل را تغییر می دهند نباید بتوانند همان دسترسی ها را از نقش های قبلی خود حفظ کنند.
عادی است که به شما امکان می دهد سو استفاده احتمالی را شناسایی کنید
آیا در صورت به خطر افتادن حساب های ممتاز ، برنامه پاسخگویی به حوادث دارید؟ بسیاری از سازمان ها هنگام شکستن یک حساب آماده نیستند و معمولاً به سادگی تغییر گذرواژه های حساب ممتاز یا غیرفعال کردن حساب ممتاز هستند. این کافی نیست.
حسابهای ممتاز “کلیدهای پادشاهی” شما هستند. بنابراین اگر حساب های ممتاز شما توسط مهاجم خارجی به خطر بیفتد ، هکرها می توانند بدافزار نصب کنند و حتی حساب های ممتاز خود را ایجاد کنند. به عنوان مثال اگر حساب مدیر دامنه به خطر بیفتد ، باید تصور کنید که کل فهرست فعال آسیب پذیر است. این بدان معنی است که کل پوشه فعال را بازیابی می کنید تا مهاجم نتواند به راحتی برگردد.
محافظت از حسابهای ممتاز در برابر سوءاستفاده داخلی باید بر مهمترین سیستمهای شما متمرکز شود. به عنوان مثال ، نباید اکثر کارمندان به طور همزمان به همه سیستمهای مهم ، از جمله سیستمهای تولید ، سیستمهای پشتیبان و سیستمهای مالی دسترسی داشته باشید. و ، کارکنانی که در سازمان شما شغل را تغییر می دهند نباید بتوانند همان دسترسی ها را از نقش های قبلی خود حفظ کنند.
مدیریت و محافظت از حسابهای مخفی شما
شرکت رایان سامانه آرکا، ارائه دهنده ورژن آخر لایسنس سوفوس (v21) را بصورت کاملا تخصصی، داخلی و با قیمت استثنایی