企业若何庇护“特权拜候”的平安?

3个月前 (11-20 18:26)阅读3回复0
zaibaike
zaibaike
  • 管理员
  • 注册排名1
  • 经验值178085
  • 级别管理员
  • 主题35617
  • 回复0
楼主

什么是特权拜候?

特权拜候是指用户的拜候级别,需要更多权限,而且比通俗用户具有更多更高的拜候级别。那是一种分层模子,定义了用户在有组织的情况中活动范畴。

与之对应的是特权账户。它是具有较高拜候权限的账户,容许该账户所有者拜候系统中最受限造的区域并施行高特权使命。但特权账户也需要密码才气拜候系统和施行使命。

例如,与具有较低拜候级此外通俗用户比拟,某些操做系统的Root 用户(根用户)或者超等治理员具有特权拜候权限。超等治理员不只能够不受限造地拜候系统目次,还能够添加和删除用户,或者修改系统文件等。

特权账户能够由人或系统利用。IT专业人员凡是利用特权账户(例如治理账户)来治理软件,硬件和数据库。非人工特权账户的示例是具有运行主动使命的特殊权限的系统账户。特权账户用户能够施行诸如安拆软件,拜候限造区域,重设密码以及停止其他系统更改等使命。

01 特权拜候的风险

特权拜候掌握了大部门企业财富的 IT 治理员以及可拜候营业关键型资产的其他用户。

因而,进攻者经常在报酬讹诈软件进攻和有针对性的数据偷盗中操纵特权拜候平安方面的弱点,因为如许能够让他们可以快速获得对企业营业资产的普遍拜候,而那凡是会敏捷产生严峻的营业影响。

大大都数据泄露事务都证明,特权账户密码是通过社会工程手艺或其他手段泄露,从而获得系统中最有价值的功用和数据的拜候权限。有时,拥有较初级别权限的用户账户在接收账户后会晋级,以获取特权拜候。当利用合法账户拜候系统时,进侵凡是会在数周内被漠视,从而使黑客可以在摘取动作之前获取需要的信息。

因为特权账户如治理员和办事账号经常被共享、跨系统利用,而且可能会利用弱密码或默认密码,同时因为共享,密码也不会经常更改,使得它们随便被盗,在整个组织中被普遍利用以及高度提拔的拜候权限,让它们成为黑客进攻的重点目标。据领会,超越20%的公司没有更改寡所周知的默认密码,例如“admin”和“12345”。并且,使问题复杂化的是,有些账户所有者对多个差别的账户利用不异的密码。

劫持特权账户使进攻者可以拜候和下载组织中最灵敏的数据,分发歹意软件,绕过现有的平安掌握并肃清审计跟踪以隐躲其活动。据行业阐发师揣测,高达80%的平安破绽涉及特权账户密码的泄露,而且大大都泄露的系统在200天内未被发现。

例如,此前的爱德华·斯诺登“泄密门”、雅虎和OPM(人事治理办公室)的数据泄露、SWIFT银行进攻以及Uber数据泄露事务。他们的一个配合点在于,进攻者都是操纵凡是授予内部人员的强大拜候权限来启动和施行进攻活动的。

有时,部门内部员工也会滥用授予他们的特权。组织中存在许多具有特权的用户,如超等治理员、手艺专家、治理者,他们能够完全拜候收集中的多个系统,以至能够在不引起任何人重视的情状下创建新的特权账户。

不幸的是,企业很难检测到拥有特权的用户能否滥用了他们的权限。那类功犯往往能够巧妙地隐躲本身的行为,以至可能误导组织的内部查询拜访,就像下述Ubiquiti Networks的情状一样。

2020年12月,Ubiquiti Networks的一名员工滥用其治理权限窃取奥秘数据,并将其用于获取小我利益。进攻者通过VPN办事拜候公司的AWS和GitHub办事,并授予他本身高级开发人员的证书。那名员工冒充匿名黑客,告知公司“窃取了他们的源代码和产物信息”,并要求公司付出近200万美圆的赎金,以阻遏进一步的数据泄露。

好笑的是,该员工还参与了后续的事务响应工做。为了稠浊公司的查询拜访标的目的,他谎称外部进攻者侵略了公司的AWS资本。

再如,2022年1月,国际红十字委员会遭受严峻收集进攻和大规模数据泄露。在后续查询拜访中表白,歹意行为者通过红十字委员会的办事器的一个破绽拜候了红十字委员会的系统,获取了特权账户,并假装成治理员获取灵敏数据。

连系上述内容,特权拜候一般存在如下的平安风险:特权身份冒用、滥用;拜候权限治理紊乱;欠缺有效的平安审计,无法称心平安监管要求;数据传输泄露和威胁阐发才能不敷。

02 若何庇护特权拜候的平安?

特权拜候在于利用者的特权账户是一个功用强大的账户,具有对系统的所有拜候权限。黑客能够施行歹意活动,窃取灵敏信息,停止财政欺诈,而且经常很久之后才被发现。

进攻者进侵系统后,他们凡是会利用拜候权限来看察系同一段时间,并领会用户的活动。最末,进攻者能够准确领会目标系统。根据进攻者的动机,他们能够利用特权账户施行以下操做:更改系统功用;禁用某些账户的拜候权限;提拔某些账户的拜候权限;窃取灵敏数据以停止欺诈、讹诈或抨击;损坏数据;注进错误代码或歹意软件,等等。

因而,组织应将庇护特权拜候做为头等平安优先事项。因为进攻者毁坏此级此外拜候会带来严峻的潜在营业影响(且发作的可能性很高)。那么,企业能够从哪些方面进手,庇护特权拜候的平安呢?

将分离、紊乱特权拜候现状停止集中同一管控是有效的处理办法,实现特权身份和拜候权限停止集中治理,并对拜候行为停止全程实时笔录,为过后平安审计供给有力证据。

一是,对特权身份集中治理,一方面是主账号集中治理,一方面是从账号集中治理。把具有特权身份天然人笼统定义为主账号,所有可拜候营业系统账号密码信息笼统定义为从账号,将所有主账号和从账号同一治理起来是特权拜候治理的前提。

此中,主账号治理可摘用三权分立原则,即划分为特权身份治理员、特权审计员和系统庇护员三类角色权限,特权身份治理员负责主账号的全生命周期治理;特权审计员负责对主账号操做行为、从账号利用情状停止审计阐发,并对审计成果停止统计报表等;系统庇护员负责对特权身份治理系统的设置装备摆设、更新和庇护等。

三类权限彼此牵造,提防特权权限监管实空区。同时连系双因素或多因素认证体例对主账号停止身份辨别,处理特权身份混用、冒用问题,也为平安事务指证和定章供给可靠根据。并引进身份辨别防护机造,例如对暴力测验考试破解密码行为停止锁定登录,寂静会话主动登记,不克不及利用反复密码,账号密码信息加密存储等等平安机造庇护主账号信息。

从账号集中治理,则是把所有营业系统笼统定义为目标设备。将目标设备中的所有从账号停止集中治理构成从账号散布全景图,等同于治理好了拜候企业信息资产保险库的“金钥匙”。例如,通过SSO(单点登录)手艺使得主账号用户在不晓得从账号密码的前提下也可拜候营业系统和数据。别的,也需要周期性扫描IDC机房中存活的营业系统以及发现从帐号信息;按期查抄从账号密码形态;周期性对从账号密码停止改密;周期性检测从账号形态,等等。

二是,拜候权限集中管控,一方面是最小拜候权限原则,将拜候权限尽可能划分为最小粒度,仅付与特权拜候所需的最小权限聚集,同一集平分配特权拜候时的权限,构成特权拜候权限全景图,清晰描述哪些天然人可以拜候哪些营业系统,具备哪些拜候权限,尽可能削减特权拜候中权限滥用或越权行为发作。

例如,数影可实现所有平台、所有账号同一治理,在针对特权拜候时,此中就有遵照最小拜候权限原则,以庇护帐号平安、组织数据平安。

另一方面,则是金库形式,关于拜候高价值营业系统和高危级别操做时,应摘用实时金库形式停止管控,即设置装备摆设“操做-监管”的双岗位形式对特权拜候停止治理,实行高价值营业系统“一拜候一审批”,高危级别操做“一操做一审批”,并对拜候操做过程专人专岗实时治理。

三是,全程集中平安审计。过后事务阐发的次要内容是谁在什么时间,什么地点对哪个营业系统停止了什么操做,具备什么权限,进一步能够提拔到操做者是谁治理的,谁导进到运维情况中的,事务中的营业系统主管单元或者主管人员是谁,拜候权限分配能否合理,拜候权限都是由谁分配和审核,颠末了哪些调整。那些问题都能够通过平安审计的体例完全笔录下来。过后阐发中更重要的是可以完全复原事务的过程,准确评估事务的风险和缺失。

四是,数据加密和威胁阐发,一方面是通信协议加密庇护,加密数据是处理收集嗅探和监听的更好体例。对特权拜候通信的数据流停止数据加密,可有效提防监听和流量复原招致的数据泄露情状。例如将文件传输FTP协议更新为SFTP,TELNET更新为SSH,VNC更新为RDP等等。

另一方面是威胁阐发和检测,营业系统被特权拜候后留下的数据能否对营业系统不变性、营业核心组建的平安影响有多大,能否存在平安威胁?那些问题时刻困扰着治理员和CISO们。因为特权拜候的强隐秘性,传统平安检测手段(例如IDS,收集审计或平安沙箱等)难以发现平安威胁。若是在传统平安检测手艺根底上增加协议代办署理或数据摆渡手艺能够有效处理特权拜候过程中数据威胁阐发,进步企业数据平安才能。

0
回帖

企业若何庇护“特权拜候”的平安? 期待您的回复!

取消