【.com快译】最近的各种研究表明,企业需要更加关注他们的特权账户。自从得知VERIZON的数据丢失调查报告显示63%的数据丢失与弱默认密码和密码被盗有关后,特权访问管理(PAM)受到了很多安全管理人员的青睐。因为黑客常用的获取数据的工具都与特权账户有关。本周有关PAM的两份最新报告指出,尽管对PAM的认识正在增长,但要使其成为主流,仍有许多“功课”要做。例如,BeyondTrust.com发布的一份报告称,76%的黑客实施了密码轮换政策,而只有14%的底线公司真正遵循这些黑客做法。在BeyondTrust研究的550名受访者中,这些所谓的黑客占三分之一。BeyondTrust的特许经营战略总监斯科特朗表示:“***公司[和]或其他公司之间的差异实际上相当大。值得注意的是,只有3%的受访者表示他们具有实时终止会话的能力。”受Forcepoint委托,PonemonInstitute在2011年和2014年对PAM进行了持续研究。其本周发布的报告显示,在今年基于704名受访者的研究中,91%的人认为滥用用户权限带来的风险将增加或达到至少在接下来的12-24个月内保持不变。该研究还发现,39%的人对完全了解特权用户访问并判断用户是否合规的能力缺乏信心。只有18%的人对此能力有足够的信心Forcepoint联合技术销售总监迈克尔·克劳斯(MichaelKrauss)表示:“很多组织甚至都不知道什么是GroundZero(一个鲜为人知的信息安全峰会的名称)。由此产生的数据泄露同样重要,如果不是更具破坏性的话。”他还说:“各级组织必须意识到,他们授予特殊访问权限的人会受到很大的损害。他们可以安装一些恶意软件,这些恶意软件只有在他们离开公司两周后甚至几个月后才会生效。”基于上述对朗先生和克劳斯先生的采访以及两份报告中提及的数据,本文提出以下七大技巧,帮助信息安全管理者提升PAM管理实践能力。1.实施最低权限策略特权用户应该只拥有他们完成工作所需的访问权限。Forcepoint/Ponemo报告发现,74%的受访者表示特权用户认为他们可以访问所有信息,而66%的受访者认为特权用户出于好奇而访问敏感或机密数据。另有58%的人认为,组织通常会为用户分配远远超出个人角色和职责的特权访问权限。这种“最小特权策略”的概念也可以扩展到所有用户。专家建议公司在不扩展访问权限的情况下授权访问应用程序。公司没有理由允许一个人拥有超出其工作范围的特权访问。例如:员工在家办公时需要访问打印服务器,公司只授权他访问指定的打印服务器。这允许他们在设置服务和建立打印连接后立即撤销适当的权限。2.使用漏洞评估来管理风险并获得对组织中特权帐户的可见性根据BeyondTrust报告,91%的黑客进行漏洞评估;只有20%的顶级组织这样做。不了解公司的风险状况会为组织打开潜在风险之门。例如:通过对企业进行例行的漏洞评估,他们可以了解到系统已经有30天、60天或90天没有打补丁了。也就是说,通过漏洞评估,他们可以做出是否发布系统补丁的明智决定。3、建立集中密码管理政策BeyondTrust报告还指出:92%的黑客对特权用户实行集中密码管理;而只有25%的黑客级别的公司这样做。公司还经常需要定期更新密码。这个周期可以是每10天、20天或30天,具体取决于组织本身。4、加强对特权会话的监控BeyondTrust报告还指出:71%的黑客公司具备对特权账户会话的监控能力;而只有49%的黑客级别组织可以做到这一点。大约45%的公司可以实时观察和终止会议;只有3%的人只能实时终止他们的会话。请记住:在出现异常行为时监视和终止会话的能力对于保护组织的系统非常有效。5.对已授予特权访问权限的帐户进行彻底的背景调查。在Forcepoint/Ponemo研究的大多数组织中,63%的组织在颁发特权凭证之前进行了彻底的背景调查。这比2014年的57%有所上升。但是,由于存在导致用户恐慌的潜在风险,实际上有37%的组织不执行背景调查。6.使组织特权用户培训计划现代化Forcepoint/Ponemo研究的受访者中约有60%有定期的特权用户培训计划,但只有27%的人认为这些培训计划能够显着降低风险。原因如下:大多数培训内容都是静态的、复选框式的、时长30分钟的视频,因此让人感觉乏味。如今的员工大多是注意力不集中的千禧一代,他们对交互式培训材料的反应更好。7.分配给业务部门的特权用户的身份验证责任Forcepoint/Ponemo研究发现:46%的受访者认为部门经理对特权用户角色的身份验证和授权负有最大责任。这确实是一个值得加强的好趋势。IT安全分析师有一种面向流程的“世界观”:他们认为“谁有权访问哪些应用程序和数据集”应该由对公司运营有更广阔视野的业务部门经理来决定。原标题:如何对您的PAM帐户进行子弹证明:7个技巧作者:SteveZurier
