如何实现更有效的特权访问管理(PAM)

一颗小胡椒2022-04-14 09:59:10

特权账号的滥用,可能会使基础设施即服务(IaaS)等系统面临更大的风险。特权访问管理(Privileged Access Management,简称“PAM”)可以对特权账号的访问行为进行统一的管理审计,由此成为一项高优先级的网络防御功能。但有效的PAM需要全面技术策略的支撑,包括对所有资产的特权账户拥有可见性和控制度。

特权账号访问可以理解为:实体(人或机器)使用管理员账户或高权限账号,执行技术维护、IT系统变更或应急响应等工作。这些行为可能发生在本地,也可能发生在云端。技术人员的特权账号不同于业务当中的高权限账号,特权账号可能对系统产生直接影响或变更,而高权限账号只是访问系统时拥有更高的权限。特权访问风险源于特权账号泛滥、使用特权时可能出现人为错误(比如管理员错误),以及未经授权的特权提升(攻击者用来在系统、平台或环境上获得更高级权限的手法)。

PAM控制机制能确保针对所有使用场景,授权特权账号或凭据只进行其分内的操作行为。PAM适用于所有本地和远程的人对机器或机器对机器特权访问场景。由于PAM存储敏感的凭据/秘密以及在不同系统中可以执行特权授权操作,这使得PAM可能成为攻击者的目标,一旦攻击者攻陷PAM系统,就可以获得极大的收益。因此PAM可以被认为是一种关键基础设施服务,这就需要PAM具备高可用性和恢复机制。

将PAM的重要性提升到一种网络防御机制至关重要。它在实现零信任和深度防御策略方面发挥着关键作用,这些策略不单单满足简单的合规要求。一些组织可能选择部署一组最基本的PAM控制机制以履行合规义务,对审计结果作出响应。然而,这些组织仍然容易受到诸多攻击途径的影响,比如服务账户、特权提升和横向移动。虽然最基本的控制机制聊胜于无,但扩大PAM控制机制的覆盖范围可以缓解更广泛的风险,从而抵御复杂的网络攻击。

传统的PAM控制机制(比如零凭据保管和会话管理)可确保特权用户、应用程序和服务及时获得刚好适配的特权(Just Enough Privilege,简称“JEP”),以降低访问风险。虽然这种措施必不可少,但如果只是局部部署,效率低下。权限分配需强调实时性,保证特权账户能够及时获取权限,因此可以采用基于智能分析和自动化的授权行为。现阶段PAM还需要额外的功能,确保能够更广泛地覆盖云平台、DevOps、微服务和机器人流程自动化(RPA)等场景,这些功能包括但不限于秘密管理(结合无秘密代理)和云基础设施权限管理(CIEM)。

在Gartner的最新研究中,建议了部署/增强PAM架构策略的几个关键步骤,如图1所示。

图1 部署/增强PAM架构策略的几个关键步骤

现阶段,安全和风险管理技术专业人员应做好以下工作:

•创建与组织的网络安全框架相一致的PAM控制机制覆盖矩阵。利用该矩阵来开发基于风险的方法,以规划和实施或增强PAM控制机制和覆盖范围。

•部署覆盖预期使用场景的解决方案,同时竭力采用零常设(zero standing)特权操作模型,从而实施PAM核心功能,包括治理、发现、保护、监控、审核和及时特权提升和委派。

•扩展已部署的解决方案或与其他安全管理工具集成,从而实施额外的PAM功能。这些功能包括远程支持、任务自动化(尤其在DevOps管道和基础设施即代码等使用场景中)、变更管理、漏洞评估及修复、秘密管理、无秘密代理以及云基础设施权限管理。

•将PAM解决方案与安全信息和事件管理(SIEM)以及IT服务管理(ITSM)工具集成。

•使用高可用性设计和高级灾难恢复流程(比如热站点或冷站点,而不是简单的本地备份和恢复),确保PAM解决方案具有弹性。还要使用可靠的打碎玻璃(break-glass)方法,针对恢复场景做好规划。

本作品采用《CC 协议》,转载必须注明作者和本文链接
PAM控制机制能确保授权特权账号或凭据只进行其分内操作行为。
持续监测和警报特权用户监控不应被视为一次性、阶段性工作。加强对共享账户管理加强对共享账户管理对于保障特权访问安全至关重要。一旦系统发现特权账号存在异常活动行为,其访问会话应该被自动关闭,从而防止威胁分子进一步渗入和恶意利用。此外,当知道如何识别网络安全威胁时,员工也有可能注意到可疑活动并上报。
2021 年将成为网络安全行业并购活跃一年。仅 3 月份就有 40 多家公司被收购。活动水平受到身份管理、零信任、托管安全服务、DevSecOps和云安全等部门增长推动。 在许多情况下,收购公司试图加强其在市场中地位——例如,Okta 收购了 Auth0。在其他情况下,收购是进入新市场;通过收购 CipherCloud,Lookout 现在成为安全访问服务边缘 ( SASE ) 市场参与
衡量网络安全对企业弹性和业务增长贡献指标最为重要。网络安全团队将报告数据视为应对风险上升灵丹妙药,但目前尚不清楚,他们将尽可能多地采用指标,寻找线索。首席信息安全官表示,对入侵和入侵企图增加本能反应是收紧度量粒度。电力、石油和电力加工厂运行工业控制系统系统并不是为安全设计。端点威胁检测是必不可少几乎每个企业面临潜在入侵或威胁活动都始于端点攻击。
IAM和PAM通常是CISO着手第一个重要零信任项目。IAM和PAM是企业提高零信任实施成功率首选入门产品,因为二者实施快,见效快。评估厂商宣传真实性最好办法就是调查该厂商是否有客户运行同时覆盖机器和人员身份IAM和PAM方案。
美国农业部发言人表示,他们可能遭到了Clop攻击,该部门将首次因为数据泄露接受调查。多个州级组织也宣布遭遇MOVEit漏洞相关数据泄露事件。此次遭利用MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通报称,Clop组织在5月27日开始利用该漏洞发起攻击。
本文收集整理了目前市场上主流7款CSPM解决方案,并对其应用优势和存在不足进行了分析。综合能力表现较突出Prisma Cloud是Palo Alto公司推出一款CNAPP解决方案,拥有面向混合、多云和云原生等环境全面云安全态势管理功能。Lacework机器学习驱动方法允许平台自动管理云安全,不仅用于行为分析,还用于威胁情报和异常检测。
攻击者押注身份安全仍然薄弱,仍然是入侵企业突破口。Gartner预测,到2023年,全球IAM支出将达到207亿美元,到2027年将增长到324亿美元,复合年增长率为11.8%。92%安全负责人表示,内部攻击与外部攻击一样复杂,甚至难以识别。建议花时间检查和删除凭据。他们依靠MFA来展示零信任计划积极成果。他们建议,MFA必须在对员工生产力影响最小情况下启动。
2022年是人工智能和机器学习技术在网络安全领域取得重大突破一年,也是企业CISO们开始利用人工智能技术突破网络安全“不对称战争”困局一年。
上周在拉斯维加斯举行Black Hat2022大会连续第25年通过调查分析和报告大规模安全漏洞和网络攻击为业界敲响警钟,指明方向。IOA已被证明可以有效地根据实际对手行为来识别和阻止违规行为,而与攻击中使用恶意软件或漏洞无关。
一颗小胡椒
暂无描述