特权访问管理 (PAM) 是指一组 IT 安全管理原则,可帮助企业隔离和管理特权访问、管理特权帐户和凭据、控制谁可以获得对哪些端点的管理访问权限级别,并监视用户对该访问权限执行的操作。
特权访问是一种 IT 系统访问,它向访问持有者授予特殊权限。具有特权访问权限的用户可以执行标准用户无法执行的操作。通常符合特权操作条件的操作包括修改服务器设置、更改密码、访问业务数据系统、安装新程序、运行关键服务、添加用户配置文件、执行维护活动和更改网络配置。
当今的企业 IT 团队在很大程度上依赖于称为特权帐户的关键用户帐户,为用户提供对网络中各种信息系统的特权访问。虽然特权帐户仍然是当前 IT 环境中特权访问预配的首选,但其他很少使用的选项包括生物识别身份验证和智能卡。
在某些情况下,组织完全保护物理服务器、工作站、数据中心设备或任何包含敏感信息的系统,然后禁止直接访问该计算机。在这种情况下,对计算机的直接物理访问意味着用户具有特权访问权限。
特权用户是指通过拥有一个或多个特权帐户或任何其他访问模式,有权提升对部分或整个 IT 基础结构网络的访问权限的用户。
通常已知的特权用户包括 IT 工作人员,如系统管理员、网络架构师和管理员、数据库管理员、业务应用程序管理员、DevOps 工程师和其他 IT 主管。有时,帮助满足公司IT运营或业务需求和维护的第三方承包商也可能可以访问公司的网络。
通常,特权用户是特定类型的企业 IT 用户,其他 IT 用户包括标准用户和高级用户。
与非特权帐户相比,特权帐户是具有提升用户权限的企业帐户。特权帐户可以是人工帐户、基于应用程序的帐户(例如用于自动操作的计算机到计算机或应用程序到应用程序帐户)或服务帐户。
使用特权帐户,用户可以执行他们无法执行的功能和访问资源。这包括访问和修改敏感服务器、应用程序、数据库和其他业务关键型端点。
特权凭据是特权用户用来访问敏感帐户、服务器、数据库、应用程序和其他敏感终结点的凭据。除了密码之外,特权凭据还包括机密,例如 SSH 密钥、API 密钥、令牌和证书。
现在我们已经对 PAM 基础知识有了基本的了解,让我们来看看特权访问管理的工作原理。
特权访问管理是将具有提升访问权限(也称为特权访问权限)的选定用户委托给对其工作职能至关重要的业务关键型资源、帐户和凭据的过程。对于特定于任务的访问权限,任务完成后,将撤销提供给用户的访问权限。
换句话说,通过特权访问,特权用户可以访问特权帐户、凭据、系统、服务器、数据库等,以执行重要任务,包括管理和修改这些帐户和资源。特权访问管理是治理和管理此访问的过程。
尽管提供特权访问对于允许员工执行关键工作职能很重要,但它也涉及高风险的暴露。由于特权用户可以访问多个密钥凭据和资源,因此遭到入侵的特权用户或帐户可能会造成高昂的代价。
因此,特权访问管理还涉及对特权用户的持续监视,以确保他们不会滥用其访问权限。这需要定期查看分配的权限,并在用户在组织中的角色发生更改时撤销多余的权限。
尽管特权访问管理可与身份和访问管理 (IAM) 和特权身份管理 (PIM) 互换使用,但让我们看看它们有何不同:
总而言之,IAM 涵盖了所有企业垂直领域的更广泛的访问模式,包括所有用户、系统、资源和资产。另一方面,PIM 和 PAM 涵盖了围绕特权资源和系统的访问模式。
特权访问管理最佳做法可分为三个阶段:向特定系统委派特权访问权限之前、期间和之后。
在提供访问权限之前,特权访问管理过程通常首先评估网络中本地、云和虚拟平台的活动关键终结点。
资产发现后,下一步是在安全的中央保管库中合并关联的特权帐户和 SSH 密钥(或提供提升权限的任何用户身份验证实体,例如智能卡)。此保管库必须由具有 AES-256 或 RSA-4096 等军用级算法的多层加密保护。
其他措施包括:
接下来,在分配参与方特权访问权限时,主要原则是强制实施基于基于角色的控制构建的最小特权模型。这可确保已通过多个身份验证级别证明其身份的用户仅获得所需的最少权限。
这通常意味着实施以下措施:
在此阶段要记住的最重要的事情是,作业完成后,应撤销特权访问权限。撤销权限后,还应将特权凭据(密码或 SSH 密钥)自动签回保管库,并立即使用严格的策略重置,以防止将来发生任何未经授权的访问。
确保可靠安全性的其他举措如下:
为企业提供理想的 PAM 解决方案必须超越密码管理。
大多数企业都有数千个特权帐户、终结点和凭据,不可能手动发现和载入所有这些帐户、终结点和凭据。PAM 工具需要让您批量发现特权帐户和资源,并从单个集中式仪表板对其进行管理。使用 PAM 解决方案,您还可以自动发现与发现的帐户和资源关联的服务、终端节点和凭据。
PEDM 是特权访问管理的一部分,旨在根据特定要求为用户提供临时的精细特权。授予用户更高的特权和对特权帐户的永久访问权限会带来重大的安全风险。即使通过意外暴露,这种长期特权也使攻击者能够访问组织最有价值的资源。
PAM 解决方案中的 PEDM 旨在通过允许用户和应用程序使用基于时间和请求的方法访问特权信息来解决此问题。换句话说,根据对用户要求的验证,在规定的时间内提供对敏感信息的访问权限,并在该时间之后撤销这些权限。
特权会话管理是指涉及特权访问的会话的启动、实时监控、管理和记录。如果不加以控制,特权会话将构成重大的网络安全威胁。因此,通过 PAM 工具授权启动会话并实时监控会话非常重要,以便在存在可疑活动时可以终止会话。通过使用支持特权会话管理的 PAM 解决方案,您还可以记录特权会话以供将来分析,并在必要时获得即时警报。
特权会话的审核记录包括事件是什么、哪个用户或应用程序发起了事件(包括 IP 地址和设备类型)、在整个会话期间执行了哪些操作以及事件的日期和时间。审计跟踪为每个操作创建问责制,确保可以回溯可疑活动和系统故障以了解其来源。
此外,维护特权访问的审核跟踪是合规性标准(如 HIPAA、SOX 和 PCI DSS)的一个组成部分,这些标准希望组织监视和捕获特权帐户执行的所有操作。
企业整体 IT 管理需求不仅限于 PAM 解决方案,因此您的 PAM 软件必须与环境中使用的其他 IT 管理解决方案和业务应用程序无缝集成。上下文集成提供了整个组织中特权活动的整体视图。尽管并非所有 IT 功能都必须相互集成,但这样做可以消除重复操作和冗余,从而提高 IT 团队的整体安全性和生产力。
将您的 PAM 解决方案与其他 IT 管理工具集成将帮助您自动执行访问配置和特权操作、管理人工和非人工用户帐户、实现合规性,并在不同的企业垂直领域执行更多操作。此外,通过全面了解整个数字环境中的特权活动、用户行为和分析,您可以关联用户行为和权限滥用模式,并识别和了解威胁向量,以防止将来发生安全事件。
PAM360通过强大的特权访问管理(PAM)计划,确保任务关键型资产的特权访问路径不会不受管理、未知或不受监控,从而为希望领先于这一不断增长的风险的企业提供支持。