当企业反思由COVID-19危机造成的破坏时,确保敏捷性和弹性已成为各地最高管理层议程的重中之重。如今,世界各地的企业都在投资基础架构以支持未来的增长-无论是迁移到云中还是自动化任务和流程。但是,IT的这种现代化为攻击者提供了更多发现安全漏洞的机会。

确保访问关键业务信息途径的特权访问管理(PAM)策略是有效的公司网络安全计划不可或缺的一部分。攻击者将特权访问(允许访问关键信息和控制的凭据)视为达到组织基础结构内目标的最佳方法之一。实际上,绝大多数网络攻击使用的是特权特权凭证,因此PAM解决方案是防御的关键层。

但是,尽管始终如一地保护特权访问可以降低风险并提高运营效率,但围绕PAM的一些误解仍然存在。在这里,我们将解决五个最流行的PAM神话。

误解一:特权访问无处不在,因此无法保护

虽然特权访问的范围在复杂的IT环境中可能令人生畏,但专用的PAM解决方案和相关策略可以通过关闭通往关键资源的路径来缩小攻击面。通过映射特权凭证在云和混合环境中的位置,可以自动完成此操作,从而节省了安全团队大量的时间和精力。此外,现代的PAM工具还定期合并SSH密钥和其他特权凭证的自动轮换,以消除合规性所需的耗时且容易出错的手动任务。同时,自动会话监视功能可以系统地记录所有特权帐户会话并识别哪些用户正在运行特权帐户。

最后,最好的PAM工具还提供详细的会话监视记录,可以将这些记录分类为可搜索的数据,以用于合规性和事件响应团队。他们还使用用户行为分析来自动检测并暂停有风险的特权会话。

误解二:PAM工具正在向管理员提出挑战

当今有效的PAM解决方案极大地减轻和简化了管理员的工作量。在集中式保管库中收集所有特权帐户,无需手动搜索和管理其关联凭据。这样可以提高IT项目的效率和效力。自动化工具还使管理员可以消除耗时的任务,而采用更具战略性的举措。

PAM工具对于解决组织的云迁移带来的新风险特别有用。当采用混合或公共云基础架构时,即使是轻微的错误配置也会造成新的漏洞。使用全面的工具来发现与特权访问相关的风险可以极大地改善组织的安全状况。

误解三:IAM解决方案足以保护特权访问

虽然身份访问管理(IAM)工具和多因素身份验证(MFA)方法是战略投资,但它们并不能取代PAM解决方案的价值。

PAM工具专注于降低风险,并保护特权业务用户免受复杂的社会工程攻击,该攻击可能使攻击者绕过MFA。最重要的是,IAM工具需要直接连接到诸如Active Directory(AD)之类的用户数据库。这些连接通常托管在本地,并且如果任何本地服务器受到威胁,攻击者可以轻松获得对AD的控制权以发起攻击。当用于协作时,PAM和IAM可以创建强大的企业安全结构,前者为承载IAM与用户数据库(如AD)的直接连接的服务器提供了至关重要的安全层。

误解四:PAM解决方案干扰运营效率

大多数工人的日常任务不需要提升的特权-因此PAM解决方案根本不会影响他们。对于确实需要提升特权的用户,领先的PAM工具提供了多种用户友好的格式,可在其日常工作流程的后台提供凭证保险库和会话管理。

实际上,使用PAM工具为IT和安全员工自动化耗时的任务,可以通过腾出时间来处理更高价值的项目,从而提高生产率。

误解五:很难为PAM解决方案计算投资回报率

2019年数据泄露的平均成本接近400万美元。值得注意的是,该数字不包括声誉受损和知识产权被盗所造成的额外损失。特权访问是组织展示安全解决方案可以在何处产生重大影响的焦点。在任何安全程序中,成本效率都是关键,而PAM是高杠杆点,适度的投资可以实现超额的ROI和降低风险。

部署PAM解决方案可使组织扫描其系统,以查看不安全和不受保护的系统数量的减少。由于任何不受管理的特权帐户都是潜在的攻击媒介,因此,由PAM解决方案发现,保护和保护的每个特权帐户都会直接减少暴露的攻击面并提供ROI证明。

有效的安全性始于保护组织最有价值的信息,而不受管理,不受保护的特权访问则构成了重大威胁。通过锁定特权凭证,组织使攻击者无法获得通往关键数据和资产的首选路由。同时,会话监视和威胁检测功能可以帮助团队检测和调查特权凭证的滥用,从而缩短组织对正在进行的攻击的响应时间。

声明:本文来自聚锋实验室,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。