每個(gè)安全人員都希望盡量縮小他們的攻擊面,通過(guò)零信任理念實(shí)施最小特權(quán)策略顯然是大幅減少攻擊面的最佳實(shí)踐之一。
來(lái)自Aberdeen 和 Code42 最近的一項(xiàng)研究表明,內(nèi)部人員的數(shù)據(jù)泄露可能造成高達(dá)年收入 20% 的損失。此外,至少有三分之一的報(bào)告數(shù)據(jù)泄露涉及內(nèi)部人員。而超過(guò) 78% 的內(nèi)部數(shù)據(jù)泄露最初都源于一次意外的數(shù)據(jù)丟失或泄露事件。顯然,最小特權(quán)策略可以大幅減輕人為原因造成的泄露事故,正確的管理訪(fǎng)問(wèn)權(quán)限對(duì)于構(gòu)建組織的防御工事來(lái)說(shuō)至關(guān)重要。
什么是最小特權(quán)訪(fǎng)問(wèn)策略?
舉個(gè)例子:在一家銀行中,業(yè)務(wù)員可以正常出入自己的所在的分支銀行,但他們只是在工作期間被允許正常出入。并且只有極少數(shù)的員工能夠進(jìn)入主保險(xiǎn)庫(kù),一旦這些員工離開(kāi)銀行站點(diǎn),他們所擁有的訪(fǎng)問(wèn)權(quán)限必須被收回,以避免被惡意盜取。這也就是最小特權(quán)的工作原理。
根據(jù)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 的說(shuō)法,最小特權(quán)意味著“僅應(yīng)將最低限度的必要權(quán)利分配給請(qǐng)求訪(fǎng)問(wèn)資源的主體,并且應(yīng)在最短的必要時(shí)間內(nèi)有效?!?/p>
使用最小特權(quán)背后的業(yè)務(wù)驅(qū)動(dòng)因素是多種多樣的。首先,需要阻止來(lái)自員工(有意或無(wú)意)、第三方和攻擊者的威脅,其次,合規(guī)性也是采用最小特權(quán)策略的一個(gè)常見(jiàn)驅(qū)動(dòng)因素。
具有管理員權(quán)限的單個(gè)受損端點(diǎn)通??梢詾楣粽呋驉阂鈨?nèi)部人員提供不受保護(hù)的訪(fǎng)問(wèn)內(nèi)部網(wǎng)絡(luò)的通道。隨著數(shù)字化的發(fā)展,今天的端點(diǎn)遠(yuǎn)比以往任何時(shí)候都更加多樣化和分散,有更多的遠(yuǎn)程工作人員、數(shù)十億個(gè)物聯(lián)網(wǎng)設(shè)備以及不斷向云遷移,因此,最小權(quán)限策略毫無(wú)疑問(wèn)將極有助于管理組織不斷擴(kuò)展的端點(diǎn)。
如何在組織內(nèi)部實(shí)現(xiàn)最小特權(quán)訪(fǎng)問(wèn)策略管理?
每一種最小特權(quán)方法都必須根據(jù)組織自身的需求來(lái)動(dòng)態(tài)調(diào)整,因此可以根據(jù)關(guān)鍵活動(dòng)制定總體戰(zhàn)略,其中包括:
發(fā)現(xiàn)
評(píng)估身份、資產(chǎn)、風(fēng)險(xiǎn)和訪(fǎng)問(wèn)。確定在遭到破壞、被盜或受到損害時(shí)會(huì)產(chǎn)生最大影響的關(guān)鍵業(yè)務(wù)資產(chǎn)。利用合適的安全產(chǎn)品和工具來(lái)快速識(shí)別端點(diǎn)上使用的本地管理員賬戶(hù)、服務(wù)賬戶(hù)和應(yīng)用程序。
業(yè)務(wù)架構(gòu)
組織的業(yè)務(wù)架構(gòu)定義了應(yīng)用程序、身份和服務(wù)的可接受風(fēng)險(xiǎn)級(jí)別,同時(shí)也決定了組織如何根據(jù)用戶(hù)的行為,監(jiān)控和驗(yàn)證對(duì)安全資產(chǎn)的訪(fǎng)問(wèn)。關(guān)鍵是在對(duì)用戶(hù)的干擾最小的情況實(shí)現(xiàn)安全性和信任的平衡。
管理
最小權(quán)限管理需要持續(xù)發(fā)現(xiàn)特權(quán)賬戶(hù)、審核使用情況以及應(yīng)用新的安全控制和策略。使用安全編排和自動(dòng)化工具會(huì)讓特權(quán)管理工作更容易,同時(shí)還需要通過(guò)實(shí)時(shí)提升和刪除權(quán)限來(lái)消除潛在的暴露點(diǎn)。
檢測(cè)和響應(yīng)
檢測(cè)工作能夠發(fā)現(xiàn)并處理對(duì)應(yīng)身份不再需要特權(quán)訪(fǎng)問(wèn)的情況。行為分析允許組織響應(yīng)用戶(hù)的上下文或異常行為,從新位置或設(shè)備登錄嘗試都有可能會(huì)觸發(fā)身份驗(yàn)證要求。一旦發(fā)現(xiàn)高風(fēng)險(xiǎn)行為,就需要立即對(duì)用戶(hù)賬戶(hù)或應(yīng)用程序進(jìn)行隔離。
審查和審計(jì)
審查和審計(jì)能夠清晰地描述組織在上下文特權(quán)賬戶(hù)管理方面取得的成績(jī)。因此組織應(yīng)該持續(xù)性的審查關(guān)鍵指標(biāo)以監(jiān)控特權(quán)賬戶(hù)所有權(quán)或基于策略的應(yīng)用程序控制,并使用審查報(bào)告來(lái)更智能的優(yōu)化特權(quán)賬戶(hù)的生命周期。
最小特權(quán)如何適用于
更廣泛的特權(quán)訪(fǎng)問(wèn)管理和零信任策略
最小權(quán)限是更大權(quán)限訪(fǎng)問(wèn)管理 (PAM)方法的核心組件。PAM 還監(jiān)視必須訪(fǎng)問(wèn)不同網(wǎng)絡(luò)區(qū)域和其他應(yīng)用程序才能運(yùn)行的應(yīng)用程序和進(jìn)程。這種戰(zhàn)略方法會(huì)允許或拒絕對(duì)網(wǎng)絡(luò)的特權(quán)訪(fǎng)問(wèn)——包括基礎(chǔ)設(shè)施和應(yīng)用程序。PAM有意使用用戶(hù)的單點(diǎn)登錄和管理員的單點(diǎn)管理來(lái)管理訪(fǎng)問(wèn)。
與此同時(shí),PAM 策略還必須允許快速訪(fǎng)問(wèn)多個(gè)數(shù)據(jù)庫(kù)、應(yīng)用程序、管理程序、網(wǎng)絡(luò)設(shè)備和安全工具,以管理不斷擴(kuò)大的攻擊面。理想情況下,PAM 解決方案應(yīng)通過(guò)開(kāi)箱即用的審計(jì)和報(bào)告工具快速部署。
近年來(lái),隨著威脅態(tài)勢(shì)的發(fā)展,攻擊者正在不斷利用被盜憑據(jù)和武器化 API來(lái)滲透網(wǎng)絡(luò)。與此同時(shí),機(jī)器請(qǐng)求訪(fǎng)問(wèn)的速度比人類(lèi)更快,訪(fǎng)問(wèn)量也呈指數(shù)級(jí)增長(zhǎng)。因此,大量自動(dòng)化應(yīng)用程序和 API 也需要身份驗(yàn)證,需要新的方法來(lái)保護(hù)這個(gè)不斷擴(kuò)展的連接領(lǐng)域。
事實(shí)上,最小特權(quán)和PAM 策略都屬于零信任方法的范疇。零信任架構(gòu)將邊界擴(kuò)展到最遠(yuǎn)端,無(wú)論是用戶(hù)、設(shè)備、應(yīng)用程序還是請(qǐng)求網(wǎng)絡(luò)訪(fǎng)問(wèn)的 API。在可以驗(yàn)證身份和真實(shí)性之前,拒絕訪(fǎng)問(wèn)是默認(rèn)選項(xiàng)。毋庸置疑,試試最小特權(quán)訪(fǎng)問(wèn)和PAM策略,將極大的減少攻擊面并更好地防止漏洞事件,將惡意訪(fǎng)問(wèn)行為隔絕在企業(yè)網(wǎng)絡(luò)之外。
更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<