OpenText 主页。
技术主题

什么是特权访问管理?

以问号为重点的信息技术项目图示

概述

特权访问管理(PAM)通过确保和控制混合环境中的管理访问,保障关键基础设施的安全。通过启用身份驱动型安全控制,PAM 可确保实时访问策略与动态业务需求保持一致。它通过持续监控和智能权限管理,帮助降低安全风险、加强治理并简化合规性。 

安全管控特权访问以保护关键资产

自信地管理特权访问,保护组织资产并遵守行业法规。

联系我们

特权访问管理

什么是特权身份?

拥有特权身份的用户通常对关键数据、系统或敏感信息拥有某种形式的管理访问权限。这类身份包括员工、顾问、合作伙伴、客户,但也可以是应用程序、服务、事物和设备。


什么是最小特权原则(POLP)?

最少特权原则指的是,只赋予一个身份运作所需的权利和特权。我们需要一种简单、集中的方式来管理和保护特权凭证,同时还需要灵活的控制措施,以便在网络安全和合规要求与操作和最终用户要求之间取得平衡。


谁是特权用户?

特权用户或账户授予的访问权限和特权超过非特权账户。特权用户包括 IT 经理/主管、系统/数据库或应用程序管理员、开发/工程、审计员或顾问、C 级或其他行政人员。这些用户因其传统、技能或角色而拥有更大的访问权限。


在管理特权访问时,不合规会带来哪些威胁和风险?

据专家估计,多达一半的安全漏洞都是内部人员活动造成的。当员工的访问权限高于需要时,内部威胁就尤为严重。

无论权限滥用是由于员工的失误还是网络犯罪分子利用内部人员的凭证访问 IT 网络所为,您都可以通过密切控制和监控超级用户和数据库管理员等特权用户的访问权限来对这一风险进行最佳管理。

混合云、移动性、大数据、CIAM、物联网和数字化转型等趋势都带来了复杂性、新的威胁和权限风险。现在,身份已不仅仅是人,它们也可以是设备或物品,而且所有身份都有某种形式的特权。

每天,IT 部门都会以提高工作效率为名向身份授予更高的权限,从而导致围绕特权访问的三种风险:外部威胁、内部威胁和违规。所有这些类型的账户都很脆弱,因为它们可以访问关键系统和信息,这反过来又会使公司面临风险。

外部威胁

老练的黑客会将网络钓鱼攻击的目标对准那些拥有较高访问权限的人员--能够访问财务、知识产权、客户数据、配方、生产流程等的高管、系统管理员、网络管理员、工程师和安全人员。黑客或威胁猎手可能不知道哪些身份可以访问哪些内容,但他们会主动搜索隐藏在任何网络中的安全风险。获得特权用户凭证的攻击者可以潜伏数月而不被发现,同时了解公司的系统并决定窃取什么。经验丰富的黑客也有可能入侵无主或有权限的设备/事物,以获得管理访问权限。他们可以窃取整个数据库的内容,并轻松删除日志以隐藏自己的活动。

内部威胁

组织还必须 防范内部威胁 ,包括恶意和意外 威胁 。无论用户是有意还是无意,他们获得或窃取了具有高级访问权限的凭证,就可以轻易地瘫痪网络、泄露机密信息,甚至更多--有可能导致组织损失数百万美元的生产力、收入损失和合规罚款。已知有雇员或承包商实施恶意行为的案例,但大多数情况是人为失误或粗心大意造成的。如果公司不能提供良好的用户体验,不能在正确的时间提供正确的访问权限,那么即使是技术高超、值得信赖的特权用户也会想方设法完成工作,有时甚至会以牺牲安全为代价。组织必须知道谁或什么东西拥有特权,并控制他们可以做什么,以尽量减少影响。

违规风险

目前有许多与数据访问相关的合规标准,如 GDPR、HIPAA 和 PCI,预计未来几年还会有更多标准出台。这些法规大多是描述性的,而不是规定性的,导致政策的执行可有多种解释。如果对政策的解释是开放的,那么它本身就会给你带来风险。政策的规范化可确保合规战略中的安全和身份管理部分得到满足。随着合规性和内部管理要求的不断严格和审计工作的日益繁重,企业也面临着压力,必须在保持员工工作效率和实施基于身份的安全控制之间取得平衡。许多人都在寻求速赢,以减轻其组织所面临的风险,并有能力向审计人员证明他们已经实施了必要的标准。

一个组织最重要的资产必须受到特权身份和访问政策的保护,让合适的人在合适的时间访问。大多数组织忽视权限问题,不知道从何入手,或者只使用手动流程。


特权访问管理为何重要?

IT 领导者意识到,降低风险最快捷、影响最大的方法之一就是更好地管理特权身份(又称超级用户)。大多数泄密事件都涉及获取特权凭证,因为特权凭证提供了对系统和数据的无限访问权限,造成了重大的安全和合规问题。有效管理那些有能力造成最大伤害--恶意或意外伤害--的用户的访问权限,是确保组织安全的合理步骤。


如何提供特权用户活动的可见性和控制?

大多数违规行为都涉及获取特权凭据,因为这些凭据提供了对系统和数据的无限访问权限,造成了重大的安全和合规问题。

尽管特权账户是必须具备的,但却很难管理,因为本地工具很少能正确管理特权账户。特权身份在组织内随处可见,而安全标准几乎在每种情况下都不尽相同。你会在应用程序、服务、服务器、数据库、设备、事物等中发现特权。 

对特权账户的用户、依赖关系和活动也缺乏深入了解。通常情况下,权限由多人共享,这使得 IT 部门几乎不可能让任何人对所采取的行动负责。此外,大多数组织无法将其现有的身份验证或授权策略扩展到 Linux 或 UNIX 等平台或云服务。 

为了最大限度地降低与特权相关的风险,企业必须克服几个挑战,包括管理、保护和减少所有特权访问。

管理特权凭证

许多 IT 组织依赖人工、密集且容易出错的管理流程来管理特权凭证的访问权限。这种方法效率低、风险大、成本高。在复杂的混合环境中,要揭露每一个拥有高级权限的身份都很困难,有时甚至几乎不可能。例如,使用最广泛的操作系统 Microsoft Windows 允许使用服务账户,这些账户由系统和应用程序运行,而不是由人运行。 

账户不只是为人服务的。它们可以由系统、设备或机器中的物联网传感器持有。任何可以访问关键系统的账户都是特权账户,有时特权账户在其必须访问的每个系统(Windows、Linux、UNIX 等)中都是重复的。拥有大量特权账户是正常的,但大多数组织拥有的特权账户远远超出了需要。此外,当身份发生变化时,重新分配访问权限的流程并不总是得到遵守。

许多组织甚至没有意识到他们拥有多少特权账户,或者他们拥有的空账户或孤儿账户正等待着被利用。 OpenText™ Privileged Access Manager 安全、灵活的解决方案可在任何混合 IT 环境中轻松实现对管理员账户的集中管理。.

确保角色和责任

在复杂的混合环境中,权限管理策略的实际实施是一项巨大挑战。随着企业的发展,他们发现自己的系统无法提供必要的访问控制,而企业在扩展时需要对特权用户进行访问控制。如果不能以一致有效的方式自动执行,再好的流程和政策也无济于事。 

为了帮助满足合规性和管理要求,大多数组织都必须实施适应性访问控制,因为它们面临着一种叫做 "特权蠕变 "的问题。当人们在组织中改变角色时,就会出现这种情况,但新的权限只是被扩大,以反映当前的需求--而不是取消那些不再需要的权限。 

企业往往难以有效控制特权用户对云平台、SaaS 应用程序、社交媒体等的访问,从而造成合规风险和运营复杂性。对任何有特权的用户都必须采用最小特权原则。 

共享密码或为关键系统提供过多的 root 级访问权限会扩大攻击面,增加系统复杂性,使入侵者更难发现。大多数用户只需要一部分管理权限就能完成工作,但由于本机工具可能无法实现细粒度控制,用户默认情况下会获得全部管理权限。这意味着他们现在拥有的权限超过了他们的需要--造成不必要的风险和潜在的合规噩梦。 

减少和跟踪特权活动

一旦控制措施到位,企业就需要跟踪特权活动,并在身份的整个生命周期内对其进行监控,以识别潜在威胁、实时补救威胁并确保无缝审计。由于访问要求会随着时间的推移而变化,而且新的身份也在不断配置,因此尝试手动完成这项工作可能会容易出错、耗费时间,而且几乎无法管理。这不是一种高效或可持续的特权身份管理方式,尤其是对于拥有复杂混合环境的大型 IT 组织而言。 

许多组织将定期验证或访问认证作为其内部身份治理战略的一部分,但这些通常也是 IT 部门的手动流程。而且,他们很可能没有跟踪和记录所有特权活动。 

企业需要一种方法来捕捉滥用特权的行为并立即加以制止,而不是等到审计或事故发生后才开始调查。每个组织都必须制定战略,跟上特权访问的步伐,以最大限度地降低网络事故、内部和外部审计失败、违规罚款以及外泄风险。

所有这些挑战都可能导致痛苦的审计,或为入侵者提供可乘之机。组织必须有能力自动识别权限过大者,并在不再需要时撤销或调整权限。


有哪些特权访问管理最佳实践?

管理那些有可能恶意或意外危害组织的用户的访问权限,是确保组织安全的关键。您可以通过以下步骤降低风险和复杂性:发现、控制和监控。

发现特权身份

获取特权身份及其依赖关系的全面基线

管理权限的第一步是了解哪些身份(用户、服务、设备、事物等)拥有高级访问权限,以及存在哪些依赖关系,以便深入了解简化和实施策略所需的信息。发现特权身份及其依赖关系,建立特权身份基线。

发现特权账户和服务

在您的环境中,谁和什么对应用程序和服务拥有更高的权限?您是否因为管理员过多而面临审计失败的危险?

确定所有依赖关系

我所有的特权身份是如何相互依赖或服务的?如何确保在清理或简化过程中不中断服务?

检测非必要组策略或孤儿组策略

您是否有无主账户或组策略?

控制权限

实施身份授权特权管理以降低风险

通过实施以身份为动力的权限管理,控制可以降低风险--应用政策实时调整基于属性的权限。最少特权 "原则确保每个人、每件事都有足够的机会完成其工作(不多不少)。

  • 您有能力实施最小权限授权吗?
  • 您是否具备将身份验证扩展到 Windows& 云资源的 AD 桥接功能?
  • 您是否希望通过凭证库消除硬编码用户名和密码?
  • 能否对特权访问进行多因素身份验证?
  • 您是否采用自适应属性配置?
  • 如何处理特权会话管理?
  • 组策略管理如何?如何处理 Office 365 许可证供应?
  • 您需要 UNIX 根授权吗?
  • 如何通过工作即刻自动化处理权限访问?

监控特权活动

检测更改并跟踪权限活动,以支持管理和合规性

确定变更并跟踪权限活动,以支持管理和合规性。一旦控制到位,在整个身份生命周期内监控变更和权限活动,以识别潜在威胁并确保治理和合规性。

监控未经授权的更改

如何发现政策之外的更改?当发生未经授权的更改时,您会收到警报吗?

识别威胁并关闭访问

你能实时识别特权的滥用吗?一旦发现滥用特权,如何制止?

为审计员生成报告

能否访问权限用户的所有活动日志?完成认证报告对您来说有多容易?


为什么选择 OpenText 进行特权访问管理?

  • 经过验证的发现、控制和监测方法
  • 整个特权身份生命周期的可见性
  • 通过 ActiveView 模型实现无与伦比的权限细粒度
  • 支持的系统和应用范围极广
  • 非侵入式特权会话监控带来更好的体验
  • 安全、高效、一致的内置工作流程自动化
  • 单一供应商覆盖混合环境
  • 缩短审计和验证报告所需的时间

立即开始

更好地控制特权账户,打击安全漏洞。


联系我们

我们能提供什么帮助?

脚注