特权拼凑



Fromp Thycotic的产品营销经理Erin Duncan在本次Digital Summit会议中讨论了特权访问。 Erin为此奠定了基础:“我们知道网络攻击者正在利用新技术和自动化来更快地发现漏洞。对于大多数组织而言,这些攻击者可以渗透到的攻击面非常大。
它填充了数百个(即使不是数千个)特权帐户。” 通常,在保护漏洞源方面,数据中心管理员帐户和网络设备会受到最多的关注。但是,攻击面通常也被忽略,包括: 这些新工具和自动化机构的帐户凭据一旦被忽略,便为违规铺平了道路。
随着企业开发新产品,提供新服务以及通过发展或并购进行变革,攻击面越来越大。 最小化风险的第一步是了解风险的来源。每年,Thycotic都会进行一次黑帽调查。
去年,据了解,有80%的黑客表示,人类对破坏行为负有最大责任。对于黑客而言,针对人为因素比尝试直接穿透防火墙和网络基础结构便宜且有效。 组织内的意识和教育对网络安全有很长的路要走。
实施技术工具还不够。员工需要充分发挥自己的作用,以最大程度地降低安全风险。 保护个人笔记本电脑和台式机端点的安全至关重要,因为特权帐户是通行证的关键。
如果应用程序的特权过多,则难以遏制攻击。不管采用何种方法,黑客都将目标锁定为使他们拥有最广泛,最深入的数据访问权限的帐户。为什么? Erin这样解释: “他们想要这些帐户的原因非常简单。
当您以管理员身份登录时,使用该帐户运行的每个应用程序都可以无限制地访问该计算机。 [黑客]可以实施恶意代码,或者如果您访问了自动下载内容的站点,则该应用程序将以这种方式获得无限的访问权限。企业必须假设您的用户仍将浏览不安全的网站,否则他们将从不认识的人那里收到电子邮件或即时消息。
也许现在他们在此期间甚至玩一两个在线游戏。在工作日中使他们接触到恶意软件。 即使您及时了解补丁程序和病毒签名(这对安全性而言确实很重要),事情仍然会发生。因此,如果无论采取何种安全措施,这种情况都将发生,我们必须考虑一下,当它以管理员权限运行时,我们会赋予攻击以何种力量。
” 一个管理员帐户被利用,攻击者可以安装勒索软件,穿上特洛伊木马,用砖砌机或安装键盘记录程序,从而消除它们的踪迹。 虽然有很多逻辑上的原因可以授予用户本地管理员权限,但这些都不值得在安全方面做出让步。最小特权访问控制的原则是用户或程序仅在需要时才有权访问所需的内容。
恶意行为者知道,从历史上看,组织对此感到可怕。为了在造成太多损害之前结束他们的行动,建立包括最少特权的安全策略是关键。 2月,Thycotic与Cybrary合作对250多名网络安全和IT专业人员进行了一项全球调查。
目的是了解他们如何实现最低特权,这些项目的驱动程序以及他们面临的障碍。该报告包含三个关键要点。 在会议结束之前,艾琳提供了一些最终的,可行的建议。在观众的问答环节中。
她建议任命特权拥护者作为企业最低特权实施的一部分。此人负责与主要利益相关者进行沟通和协调,并通常与相关部门合作。 不能为了安全而牺牲可用性。
像Thycotic的PAM软件解决方案一样,可以确保轻松实现最小特权而不会对业务生产力造成负面影响。 特权最少的解决方案需要能够证明符合多个法规要求。 最后,集成对于协调将最小特权作为一个正在进行的程序进行管理所涉及的所有技术至关重要。
有效地实现最小特权,尤其是在最终用户端点上,需要多层保护。 为了充分利用本次会议的内容,请转到“网络安全数字峰会”页面,注册,然后按照发送到您的收件箱的链接进行操作。

Yorumlar