Кількість людей і нелюдей в організаціях стрімко зростає, і рано чи пізно кожному з цих ідентифікаторів знадобиться доступ до критичних ресурсів. Це робить їх надзвичайно привабливими для кіберзлочинців.
Часи, коли лише декілька адміністраторів мали розширені дозволи в ІТ-інфраструктурі компанії, давно минули. Більшість співробітників, додатків і пристроїв тепер також вимагають таких прав для доступу до критично важливих ресурсів, необхідних їм у повсякденній роботі. Тому класичне визначення привілейованих ідентифікацій більше не застосовується, оскільки, зрештою, кожна ідентичність може бути привілейованою та потребує особливого захисту. Щоб надійно захистити всі ідентифікаційні дані в усіх інфраструктурах, системах і програмах, компаніям потрібні такі п’ять інтелектуальних елементів керування авторизацією:
Нульові постійні привілеї (ZSP) і своєчасний доступ (JIT)
Багато компаній постійно надають користувачам широкі повноваження, навіть якщо вони рідко або ніколи не потребують прав. Ідентифікаціями не керують узгоджено протягом усього життєвого циклу, тому авторизації не скасовуються, якщо вони не використовуються. Краще призначати привілейовані права доступу вчасно, щоб користувачі отримували розширені дозволи лише тоді, коли вони дійсно потрібні для певного завдання. Завдання полягає в тому, щоб надати дозволи лише на певний період часу, а потім знову їх видалити. Інакше права будуть накопичуватися, що з часом перетворить користувачів на «суперкористувачів». Найсучасніший спосіб призначення дозволів — надати користувачам нульові постійні привілеї за замовчуванням, щоб вони не мали дозволів у цільових програмах. За допомогою політик керування доступом на основі атрибутів (ABAC) розширені дозволи призначаються під час доступу користувача під час виконання та автоматично видаляються після сеансу.
ізоляція сесії
Ізоляція сеансу захищає привілейований доступ шляхом маршрутизації трафіку між пристроєм користувача та критично важливими ресурсами, до яких вони мають доступ через проксі-сервер. Це означає, що прямого з’єднання немає, і в разі атаки на користувача знижується ризик того, що віддалена система також буде скомпрометована.
Захист і запис сеансів
Проксі-сервер може служити додатковою точкою контролю, яка відстежує та записує сеанс. Усі дії записуються - аж до окремих клацань миші у веб-додатку або на сервері. Дії можна аналізувати автоматично, щоб виявити незвичні дії, які вказують на загрозу. У такому випадку сеанс буде негайно перервано.
Контроль програми на кінцевій точці
Комплексний контроль додатків на основі політики допомагає захистити кінцеві точки та створити безпечне робоче середовище для кожної групи користувачів. Він забезпечує дотримання принципів найменших привілеїв на кінцевих точках і враховує контекст програми та різні параметри, щоб вирішити, дозволити чи заблокувати виконання програм, сценаріїв та інших дій.
Керування обліковими даними та секретами
Такі облікові дані, як імена користувачів і паролі, необхідні для надійної ідентифікації особи. Керування обліковими даними не лише керує паролями, ключами та іншими обліковими даними, але також контролює дотримання вказівок щодо паролів і змінює паролі чи ключі відповідно до визначених специфікацій, таких як розклад або певні події. Керування секретами дозволяє застосовувати подібні політики безпеки для нелюдських ідентифікацій, наприклад тих, що використовуються в ботах, сценаріях, хмарних програмах і пристроях Інтернету речей.
«Кібератаки на всі типи ідентифікаторів постійно зростають і стають все більш витонченими», — підкреслює Фабіан Хотарек, менеджер з розробки рішень у CyberArk. «Саме тому організаціям потрібна продумана стратегія безпеки ідентифікаційних даних із інтелектуальним контролем дозволів, щоб захистити ідентифікаційні дані людей і нелюдей і мінімізувати ризик, пов’язаний із крадіжкою облікових даних і зловживанням привілеями».
Більше на Cyberark.com
Про CyberArk CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.
Статті по темі