وصله امتیاز مرکز امنیت سایبری


مدیر بازاریابی محصول از Thycotic ، ارین دانکن ، در این جلسه از اجلاس دیجیتال در مورد دسترسی ممتاز بحث می کند. ارین با این کار صحنه را آماده می کند: “ما می دانیم که مهاجمان سایبری از فناوری های جدید و اتوماسیون برای شناسایی سریع آسیب پذیری ها استفاده می کنند. برای اکثر سازمانها ، منطقه حمله ای که این مهاجمان می توانند به آن نفوذ کنند بسیار زیاد است. پر از صدها ، اگر نه هزاران حساب ممتاز باشد. “

سطح حمله چگونه است

معمولاً ، هنگام ارائه منبع آسیب پذیری ، بیشترین توجه به حساب های سرپرست مرکز داده و دستگاه شبکه صورت می گیرد. با این حال ، اغلب قسمتهایی از سطح حمله نیز نادیده گرفته می شوند ، از جمله:

  • حسابهای خدماتی یا غیر انسانی
  • حساب های زیرساخت ابر
  • حساب های DevOps

این ابزارها و اعتبارنامه های جدید برای حساب های خودکار ، اگر نادیده گرفته شوند ، زمینه نقض را فراهم می کند. همانطور که کسب و کارها محصولات جدیدی تولید می کنند ، خدمات جدیدی ارائه می دهند و از طریق تکامل یا ادغام و ادغام تغییر می کنند ، سطح حمله رشد می کند.

هر اونس پیشگیری یک پوند دارو هزینه دارد

اولین قدم برای به حداقل رساندن خطر این است که بدانید از کجا ناشی می شود. Thycotic هر ساله با کلاه سیاه تحقیق می کند. سال گذشته مشخص شد که 80٪ هکرها می گویند مردم بیشترین مسئولیت این تخلفات را دارند. برای هکرها ، هدف قرار دادن عنصر انسانی ارزان تر و موثرتر از تلاش برای نفوذ مستقیم به دیوارهای آتش و زیرساخت های شبکه است.

آگاهی و آموزش در یک سازمان تا حد زیادی به امنیت سایبری کمک می کند. معرفی ابزارهای تکنولوژیک کافی نیست. کارمندان باید نقش به حداقل رساندن خطرات امنیتی را بر عهده بگیرند.

ارائه نقاط پایانی شخصی برای لپ تاپ ها و دسک تاپ ها بسیار مهم است ، زیرا حساب های ممتاز کلیدهای پادشاهی هستند. اگر یک برنامه دارای امتیازات بیش از حد خطرناک باشد ، محدود کردن حملات دشوار است. هکرها ، صرف نظر از روش هایشان ، حساب هایی را هدف قرار می دهند که به آنها وسیع ترین و عمیق ترین دسترسی را به داده ها می دهند. چرا؟ ارین اینگونه توضیح می دهد:

“دلیل اینکه آنها این حسابها را می خواهند واقعاً ساده است. وقتی به عنوان سرپرست وارد سیستم می شوید ، هر برنامه ای که با این حساب اجرا می کنید دسترسی نامحدودی به این رایانه دارد. [A hacker] ممکن است کد مخربی را تعبیه کند یا اگر به سایتی رفته اید که به طور خودکار چیزی را بارگیری می کند ، از این طریق این برنامه دسترسی نامحدود پیدا می کند. این مشاغل باید بپذیرد که کاربران شما همچنان در حال مرور سایت های ناامن هستند یا از افرادی که شاید آنها را نمی شناسند ایمیل یا پیام فوری دریافت می کنند. و شاید حالا آنها حتی در طول روز کاری یک یا دو بازی آنلاین انجام دهند که آنها را در معرض چیزی مخرب قرار داده است.

حتی اگر با اصلاحات و امضاهای ویروس که برای امنیت بسیار مهم است همگام باشید ، بازهم اتفاقاتی رخ می دهد. بنابراین ، اگر این اتفاق بیفتد ، مهم نیست که چه اقدامات امنیتی انجام می دهیم ، باید در نظر بگیریم که هنگام کار با امتیازات اداری از چه قدرتی بهره می بریم. “

یک حساب سرپرست مورد سو explo استفاده قرار می گیرد ، مهاجمان می توانند باج افزار نصب کنند ، یک اسب تروا نصب کنند ، یک ماشین بسازند یا کلیدیگرها را نصب کنند ، آهنگ های آنها را هنگام راه رفتن پاک کنند.

اگرچه چندین دلیل منطقی برای اعطای حقوق مدیر محلی به کاربران وجود دارد ، اما هیچ یک از آنها ارزش ایجاد امنیت را ندارند. اصل کنترل دسترسی با کمترین امتیاز این است که کاربران یا برنامه ها فقط به موارد مورد نیاز و فقط در صورت نیاز به آنها دسترسی دارند. بازیگران بدخواه می دانند که از نظر تاریخی ، سازمان ها از این نظر وحشتناک هستند. برای کاهش سرعت حرکت آنها قبل از ایجاد خسارت زیاد ، ایجاد یک استراتژی امنیتی شامل حداقل امتیازات مهم است.

گزارش با حداقل امتیازات

در ماه فوریه ، Thycotic با Cybrary برای انجام مشارکت همکاری کرد مطالعه جهانی به بیش از 250 متخصص امنیت سایبری و متخصص فناوری اطلاعات. هدف این بود که بفهمیم آنها چگونه کمترین امتیاز را به کار می برند ، موتورهای این پروژه ها و موانعی که با آن روبرو هستند. این گزارش شامل سه ادعای اصلی است.

  • با درک اینکه استفاده از کوچکترین امتیازات بسیار پیچیده است ، باید مرتباً برنامه ریزی و اجرا شود. برای اثربخشی ، برنامه هایی با کمترین امتیاز باید مداوم باشند.
  • موفقیت در اجرای کوچکترین امتیازات متکی به راه حلهای جامعی است که تأثیر آن را بر بهره وری مصرف کننده به حداقل می رساند. بودجه و پشتیبانی از مجموعه C ضروری است.
  • حداقل استراتژی های امتیاز ، وقتی برای سازمانی سفارشی شوند ، بهترین عملکرد را دارند. کاربر نهایی احتمالاً در تعارض بین بهره وری و امنیت کسب و کار پیروز خواهد شد.

مشاوره و مطالبات

ارین نکات پایانی را ارائه می دهد که می توان قبل از پایان جلسه با پرسش و پاسخ مخاطبان بیان کرد. این پیشنهاد می کند که یک قهرمان ممتاز به عنوان بخشی از اعمال کوچکترین امتیاز شرکت منصوب شود. این فرد مسئول ارتباط و هماهنگی با ذینفعان اصلی است و به طور کلی با ادارات مربوطه کار می کند.

فداکاری قابلیت استفاده برای امنیت ممنوع است. راه حل های نرم افزاری PAM مانند Thycotic وجود دارد که می تواند اطمینان حاصل کند که حداقل امتیازات بدون تأثیر منفی بر عملکرد تجاری به راحتی اجرا می شوند.

حداقل راه حل ممتاز باید بتواند انطباق با تعدادی از الزامات نظارتی را نشان دهد.

سرانجام ، یکپارچه سازی برای هماهنگی کلیه فن آوری های مربوط به مدیریت کوچکترین امتیازات به عنوان یک برنامه مداوم ضروری است. استفاده موثر از کوچکترین امتیازات ، به ویژه برای نقاط نهایی کاربر نهایی ، به چندین لایه محافظت نیاز دارد.

برای استفاده بیشتر از این جلسه ، لطفاً به صفحه اجلاس دیجیتال Cyber ​​Security بروید ، ثبت نام کنید و پیوند ارسال شده به صندوق ورودی خود را دنبال کنید.



Related Posts

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *