好色先生TV

Tekniska ?mnen

Vad ?r Privileged Access Management?

Illustration av IT-objekt med fokus p? ett fr?getecken

?versikt

Privileged Access Management (PAM) underl?ttar administrativ ?tkomst i din komplexa hybridinfrastruktur. Med PAM kan du identifiera och hantera privilegierade identiteter via identitetsdrivna s?kerhetskontroller som till?mpar dynamiska policyer f?r att ?terspegla ?tkomstkrav i realtid. ?vervakning av privilegierad aktivitet minskar risken f?r intr?ng och st?der initiativ f?r styrning och efterlevnad.

好色先生TV? NetIQ? Access Manager hj?lper din organisation att genomf?ra en nollf?rtroendestrategi p? ett mer effektivt s?tt.

Med NetIQ Access Manager kan du:

  • Hantera privilegierade konton?
  • Genomf?r s?kerhetskontroller
  • ?vervaka privilegierad anv?ndaraktivitet
  • Leverera omfattande rapportering och revision

Bek?mpa s?kerhets?vertr?delser med b?ttre kontroll ?ver dina privilegierade konton

P? NetIQ Identity & Access Management tror vi p? att "identitet driver s?kerhet". Den b?r vara central i ditt beslutsfattande. Vi t?cker allt fr?n uppt?ckt av privilegier via delegering av l?gsta privilegier och valvslagring av referenser till f?r?ndrings?vervakning och aktivitetssp?rning. Nyckeln ?r identitet, som ?r avg?rande f?r allt vi g?r.

Kontakta oss

Hantering av privilegierad ?tkomst

Vad ?r en privilegierad identitet?

Anv?ndare med en privilegierad identitet har vanligtvis n?gon form av administrativ ?tkomst till kritiska data, system eller k?nslig information. Identiteter av den h?r typen ?r t.ex. anst?llda, konsulter, partners och kunder, men de kan ocks? vara applikationer, tj?nster, saker och enheter.


Vad ?r principen om minsta m?jliga privilegium (POLP)?

Principen om minsta m?jliga privilegier inneb?r att en identitet endast ges de r?ttigheter och privilegier som den beh?ver f?r att fungera. Det beh?vs ett enkelt, centraliserat s?tt att hantera och s?kra privilegierade inloggningsuppgifter, samt flexibla kontroller f?r att balansera kraven p? cybers?kerhet och efterlevnad med kraven p? drift och slutanv?ndare.


Vem ?r den privilegierade anv?ndaren?

En privilegierad anv?ndare eller ett privilegierat konto ger ?tkomst och privilegier som ?verstiger dem som ges av icke-privilegierade konton. Privilegierade anv?ndare inkluderar IT-chef/direkt?r, system-/databas- eller applikationsadministrat?r, utveckling/ingenj?r, revisor eller konsult, C-niv? eller annan chef. Dessa anv?ndare har st?rre tillg?ng p? grund av arv, skicklighet eller roll.


Vilka ?r hoten och riskerna med bristande efterlevnad n?r det g?ller hantering av privilegierad ?tkomst?

Experter uppskattar att s? m?nga som h?lften av alla s?kerhets?vertr?delser sker till f?ljd av insideraktivitet. Insiderhot ?r s?rskilt allvarliga n?r de f?rknippas med anst?llda som har h?gre ?tkomstr?ttigheter ?n n?dv?ndigt.

Oavsett om missbruket av privilegier beror p? ett misstag fr?n en anst?lld eller p? en cyberbrottsling som har utnyttjat en insiders inloggningsuppgifter f?r att f? ?tkomst till ditt IT-n?tverk, kan du hantera den h?r risken p? b?sta s?tt genom att noggrant kontrollera och ?vervaka vad privilegierade anv?ndare, t.ex. superanv?ndare och databasadministrat?rer, g?r med sin ?tkomst.

Trender som hybridmoln, mobilitet, big data, , IoT och digital transformation medf?r alla komplexitet, nya hot och riskniv?er n?r det g?ller privilegier. Identiteter ?r nu mycket mer ?n m?nniskor - de kan ocks? vara enheter eller saker - och alla identiteter har n?gon form av privilegier.

Varje dag ger IT-avdelningen f?rh?jda beh?righeter till identiteter i produktivitetens namn, vilket leder till tre typer av risker kring privilegierad ?tkomst: Hot utifr?n, hot inifr?n och bristande efterlevnad. Alla dessa typer av konton ?r s?rbara eftersom de har tillg?ng till kritiska system och information, vilket i sin tur uts?tter f?retaget f?r risker.

Yttre hot

Sofistikerade hackare riktar phishing-attacker mot dem som skulle ha f?rh?jd ?tkomst - chefer, systemadministrat?rer, n?tverkschefer, ingenj?rer och s?kerhetsarbetare som har tillg?ng till ekonomi, immateriella r?ttigheter, kunddata, formler, tillverkningsprocesser etc. Hackare eller hotj?gare kanske inte ?r medvetna om vilka identiteter som har tillg?ng till vad, men de kommer aktivt att s?ka efter s?kerhetsrisker som ?r dolda i alla n?tverk.Angripare som f?r tillg?ng till privilegierade anv?ndares inloggningsuppgifter kan lura ouppt?ckta i m?nader medan de l?r sig ett f?retags system och best?mmer sig f?r vad de ska stj?la. Erfarna hackare har ocks? potential att hacka sig in i f?r?ldral?sa eller privilegierade enheter/prylar f?r att f? administrativ ?tkomst. De kan stj?la inneh?llet i hela databaser och enkelt radera loggarna f?r att d?lja sin aktivitet.

Inre hot

Organisationer m?ste ocks? skydda sig mot insiderhot, b?de skadliga och oavsiktliga. Oavsett om de menar det eller inte kan anv?ndare som har f?tt eller stj?l inloggningsuppgifter med f?rh?jd ?tkomst enkelt ta ner ett n?tverk, avsl?ja konfidentiell information och mycket mer - vilket potentiellt kan kosta organisationen miljontals dollar i f?rlorad produktivitet, f?rlorade int?kter och efterlevnadsb?ter. Det finns k?nda fall d?r anst?llda eller entrepren?rer utf?r skadliga handlingar, men de flesta omst?ndigheter ?r resultatet av m?nskliga fel eller slarv. Om f?retaget inte tillhandah?ller en bra anv?ndarupplevelse och r?tt ?tkomst vid r?tt tidpunkt kommer ?ven mycket tekniska och betrodda privilegierade anv?ndare att hitta s?tt att f? sitt jobb gjort - ibland p? bekostnad av s?kerheten. Organisationer m?ste veta vem eller vad som har privilegier och kontrollera vad de kan g?ra f?r att minimera p?verkan.

Risker f?r bristande efterlevnad

Det finns m?nga befintliga efterlevnadsstandarder kring data?tkomst, t.ex. GDPR, HIPPA och PCI, och det f?rv?ntas att fler kommer att inf?ras under de kommande ?ren. De flesta av dessa regler ?r beskrivande, inte f?reskrivande, vilket g?r att implementeringen av policyer blir ?ppen f?r tolkning. N?r en policy ?r ?ppen f?r tolkning inneb?r det i sig att man uts?tts f?r risker. Normaliseringen av policyer s?kerst?ller att s?kerhets- och identitetshanteringsdelarna i en compliance-strategi uppfylls. I takt med att kraven p? efterlevnad och intern styrning blir allt str?ngare och revisionerna allt mer kr?vande pressas organisationerna att hitta en balans mellan att h?lla medarbetarna produktiva och att till?mpa s?kerhetskontroller baserade p? identitet. M?nga letar efter snabba l?sningar f?r att minska de risker som organisationen uts?tts f?r, med m?jlighet att bevisa f?r revisorerna att de har implementerat de n?dv?ndiga standarderna.

En organisations viktigaste tillg?ngar m?ste skyddas av privilegierade identiteter och ?tkomstpolicyer som ger r?tt personer ?tkomst vid r?tt tidpunkt. De flesta organisationer ignorerar beh?righetsfr?gor, vet inte var de ska b?rja eller anv?nder bara manuella processer.


Varf?r ?r det viktigt med Privileged Access Management?

IT-chefer inser att ett av de snabbaste och mest effektiva s?tten att minska riskerna ?r att b?ttre hantera sina privilegierade identiteter (?ven kallade superanv?ndare). De flesta intr?ng handlar om att f? tillg?ng till privilegierade inloggningsuppgifter eftersom de ger obegr?nsad tillg?ng till system och data, vilket skapar ett stort problem n?r det g?ller s?kerhet och efterlevnad. Att effektivt hantera ?tkomsten f?r de anv?ndare som har f?rm?gan att g?ra mest skada - avsiktligt eller oavsiktligt - ?r ett logiskt steg f?r att s?kra sin organisation.


Hur kan du ge insyn i och kontroll ?ver privilegierade anv?ndares aktiviteter?

De flesta intr?ng sker genom att man f?r tillg?ng till privilegierade inloggningsuppgifter, eftersom de ger obegr?nsad tillg?ng till system och data, vilket skapar ett stort problem n?r det g?ller s?kerhet och efterlevnad.

?ven om privilegierade konton ?r ett m?ste ?r de sv?ra att hantera eftersom de inbyggda verktygen s?llan klarar av att g?ra det p? r?tt s?tt. Privilegierade identiteter finns ?verallt inom en organisation och s?kerhetsstandarderna ?r olika i n?stan alla situationer. Du hittar privilegier i applikationer, tj?nster, servrar, databaser, enheter, saker osv.?

Det saknas ocks? insikt i anv?ndare, beroenden och aktivitet i privilegierade konton. Ofta delas beh?righeterna mellan flera personer, vilket g?r det n?stan om?jligt f?r IT-avdelningen att h?lla n?gon ansvarig f?r de ?tg?rder som vidtas. De flesta organisationer kan inte heller ut?ka sina befintliga autentiserings- och auktoriseringspolicyer till plattformar som Linux eller UNIX eller till molntj?nster.?

F?r att minimera de risker som ?r f?rknippade med privilegierad ?tkomst m?ste organisationer klara av flera utmaningar, bland annat att hantera, s?kra och begr?nsa all privilegierad ?tkomst.

Hantera privilegierade autentiseringsuppgifter

M?nga IT-organisationer f?rlitar sig p? manuella, intensiva och felben?gna administrativa processer f?r att hantera ?tkomst till privilegierade referenser. Detta ?r ett ineffektivt, riskabelt och kostsamt tillv?gag?ngss?tt. I en komplex hybridmilj? kan det vara sv?rt - och ibland n?stan om?jligt - att avsl?ja alla identiteter med f?rh?jda r?ttigheter. I Microsoft Windows, det mest anv?nda operativsystemet, kan du till exempel ha servicekonton som k?rs av system och applikationer, inte av m?nniskor.?

Konton ?r inte bara till f?r m?nniskor. De kan innehas av system, enheter eller IoT-sensorer i maskiner. Allt som har ?tkomst till kritiska system ?r ett privilegierat konto och ibland dupliceras privilegierade konton inom varje system (Windows, Linux, UNIX etc.) som de m?ste ha ?tkomst till. ?ven om det ?r normalt att ha ett stort antal privilegierade konton har de flesta organisationer l?ngt fler ?n de beh?ver. N?r identiteter ?ndras f?ljs inte heller alltid processerna f?r att omf?rdela ?tkomstr?ttigheter.

M?nga organisationer inser inte ens hur m?nga privilegierade konton de har eller att de har tomma eller f?r?ldral?sa konton som bara v?ntar p? att utnyttjas. 好色先生TV? NetIQ? Privileged Account Manager ?r en s?ker och flexibel l?sning som g?r det enkelt att centralisera hanteringen av administrat?rskonton i alla hybrida IT-milj?er. .

S?kra roller och ansvarsomr?den

Att implementera en strategi f?r privilegiehantering i verkligheten ?r en stor utmaning i en komplex hybridmilj?. N?r organisationer v?xer uppt?cker de att deras system inte tillhandah?ller de n?dv?ndiga ?tkomstkontrollerna som organisationer beh?ver kring privilegierade anv?ndare n?r de skalar. ?ven de b?sta processerna och policyerna spelar ingen roll om du inte kan automatisera verkst?lligheten p? ett konsekvent och effektivt s?tt.?

F?r att uppfylla kraven p? efterlevnad och styrning m?ste de flesta organisationer ha adaptiva ?tkomstkontroller p? plats eftersom de st?r inf?r n?got som kallas "privilegieskrypning". Detta intr?ffar n?r m?nniskor byter roll inom organisationen, men nya privilegier helt enkelt ut?kas f?r att ?terspegla aktuella behov - i st?llet f?r att ta bort de som inte l?ngre beh?vs.?

Organisationer k?mpar ofta med att effektivt kontrollera privilegierad anv?ndar?tkomst till molnplattformar, SaaS-applikationer, sociala medier och mycket mer, vilket skapar efterlevnadsrisker och operativ komplexitet. Det ?r viktigt att till?mpa principen om minsta m?jliga privilegium f?r alla privilegierade anv?ndare.?

Genom att dela l?senord eller ge f?r mycket ?tkomst p? rotniv? till kritiska system breddas attackytan och systemkomplexiteten ?kar, vilket g?r det sv?rare att uppt?cka inkr?ktare. De flesta anv?ndare beh?ver bara en del av de administrativa r?ttigheterna f?r att kunna utf?ra sitt jobb, men eftersom de inbyggda verktygen kanske inte ger m?jlighet till detaljerad kontroll f?r anv?ndarna fullst?ndiga administrativa r?ttigheter som standard. Det inneb?r att de nu har fler privilegier ?n de beh?ver - vilket skapar on?diga risker och potentiellt en mardr?m f?r efterlevnaden.?

Begr?nsa och sp?ra privilegierad aktivitet

N?r kontrollerna ?r p? plats m?ste organisationerna sp?ra privilegierad aktivitet och ?vervaka den under identitetens hela livscykel f?r att identifiera potentiella hot, ?tg?rda hot i realtid och s?kerst?lla s?ml?sa revisioner. Att f?rs?ka g?ra detta manuellt kan vara felben?get, tidskr?vande och n?stan om?jligt att hantera eftersom ?tkomstkraven ?ndras ?ver tid och nya identiteter st?ndigt tillhandah?lls. Det h?r ?r inte ett effektivt eller h?llbart s?tt att hantera privilegierade identiteter, s?rskilt inte f?r stora IT-organisationer med komplexa hybridmilj?er.?

M?nga organisationer anv?nder sig av regelbundna attesteringar eller ?tkomstcertifieringar som en del av sin interna , men det ?r vanligtvis manuella processer ?ven f?r IT. Och det ?r troligt att de inte sp?rar och registrerar all privilegierad aktivitet.?

Organisationer beh?ver ett s?tt att f?nga upp missbruk av privilegier och stoppa det omedelbart - inte v?nta tills en revision eller incident intr?ffar innan utredningen p?b?rjas. Varje organisation m?ste ha en strategi f?r att h?lla j?mna steg med privilegierad ?tkomst f?r att minimera risken f?r n?tverksincidenter, misslyckade interna och externa revisioner, b?ter f?r bristande efterlevnad och den extra risken f?r ett intr?ng.

Alla dessa utmaningar kan leda till en sm?rtsam revision eller ge en idealisk ?ppning f?r inkr?ktare att utnyttja. Organisationer m?ste ha m?jlighet att automatisera identifieringen av ?verprivilegierade och ?terkalla eller justera privilegier n?r de inte l?ngre beh?vs.


Vilka ?r de b?sta metoderna f?r hantering av privilegierad ?tkomst?

Att hantera ?tkomsten f?r de anv?ndare som har potential att skada din organisation, antingen med ont upps?t eller av misstag, ?r nyckeln till att s?kerst?lla organisationens s?kerhet. Du kan minska riskerna och komplexiteten genom att f?lja dessa steg: Uppt?ck, kontrollera och ?vervaka.

Uppt?ck privilegierade identiteter

F? en helt?ckande baslinje ?ver privilegierade identiteter och deras beroenden

Det f?rsta steget i hanteringen av privilegier ?r att veta vilka identiteter (anv?ndare, tj?nster, enheter, saker etc.) som har f?rh?jd ?tkomst och vilka beroenden som finns, s? att du har den insikt du beh?ver f?r att f?renkla och implementera policyer. Uppt?ck privilegierade identiteter och deras beroenden f?r att uppr?tta en baslinje f?r privilegierade identiteter.

Uppt?ck privilegierade konton och tj?nster

Vem och vad har f?rh?jda beh?righeter till appar och tj?nster i din milj?? Finns det risk f?r att du misslyckas med en revision f?r att du har f?r m?nga administrat?rer?

Identifiera alla beroenden

Hur ?r alla mina privilegierade identiteter beroende av varandra eller av tj?nster? Hur s?kerst?ller du att du inte tar ner tj?nster under en upprensnings- eller f?renklingsprocess?

Identifiera ov?sentliga eller ?vergivna grupprinciper

Har du f?r?ldral?sa konton eller grupprinciper?

Kontrollera beh?righeter

Implementera identitetsdriven privilegierad hantering f?r att minska riskerna

Genom att implementera identitetsdriven beh?righetshantering minskar risken f?r kontroll - genom att till?mpa policyer f?r att justera beh?righeter baserat p? attribut i realtid. Principen om "minsta m?jliga privilegium" s?kerst?ller att alla och allt har precis tillr?ckligt med ?tkomst f?r att g?ra sitt jobb (varken mer eller mindre).

  • Har du m?jlighet att implementera delegering av l?gsta privilegium?
  • Har ni AD Bridging-funktioner f?r att ut?ka autentiseringen till Windows- och molnresurser?
  • Skulle du vilja slippa h?rdkodade anv?ndarnamn och l?senord med hj?lp av credential vaulting?
  • Kan du ha multifaktorautentisering f?r privilegierad ?tkomst?
  • Anv?nder ni adaptiv attributprovisionering?
  • Hur hanterar du privilegierad sessionshantering?
  • Vad s?gs om grupprinciphantering? Hur hanterar du provisionering av Office 365-licenser?
  • Beh?ver du UNIX root-delegering?
  • Hur hanterar du privilegierad ?tkomst med work-now automation?

?vervaka privilegierad aktivitet

Uppt?ck f?r?ndringar och sp?ra privilegierad aktivitet f?r att st?dja styrning och efterlevnad

?ndringar identifieras och beh?righetsaktiviteter sp?ras f?r att st?dja styrning och efterlevnad. N?r kontrollerna ?r p? plats ska du ?vervaka ?ndringar och beh?righetsaktivitet under hela identitetslivscykeln f?r att identifiera potentiella hot och s?kerst?lla styrning och efterlevnad.

?vervaka f?r obeh?riga ?ndringar

Hur uppt?cker du ?ndringar som gjorts utanf?r policyn? F?r du varningar n?r en obeh?rig ?ndring har gjorts?

Identifiera hot och st?ng av ?tkomst

Kan du identifiera missbruk av privilegier i realtid? Hur ?tg?rdar du missbruk av privilegier n?r det v?l har identifierats?

Generera rapporter till revisorer

Kan du f? tillg?ng till loggar ?ver all aktivitet hos dina privilegierade anv?ndare? Hur l?tt ?r det f?r dig att slutf?ra intygsrapporteringen?


Varf?r NetIQ f?r Privileged Access Management?

  • Bepr?vad metodik f?r att uppt?cka, kontrollera och ?vervaka
  • Insyn i hela livscykeln f?r privilegierad identitet
  • O?vertr?ffad privilegiegranularitet med v?r ActiveView-modell
  • Enast?ende bredd av system och applikationer som st?ds
  • B?ttre upplevelse med icke-p?tr?ngande ?vervakning av privilegierade sessioner
  • S?ker, effektiv och konsekvent inbyggd automatisering av arbetsfl?det
  • En enda leverant?r t?cker hela din hybridmilj?
  • Minska den tid det tar f?r revisioner och intygsrapportering

Kom ig?ng idag

Bek?mpa s?kerhets?vertr?delser med b?ttre kontroll ?ver dina privilegierade konton.

Kontakta oss

Hur kan vi hj?lpa till?

Fotnoter