مزایای اجرای اصل کمترین امتیاز
در یک سناریوی سازمانی، حملات تشدید امتیاز کنترل تدریجی ویژگیهای دسترسی سیستم را به روشهای زیر به دست میگیرند:
- سطح حمله کاهش یافته
مدل کمترین امتیاز، دسترسی اداری و امتیازات رایج را از بین میبرد، به این معنی که تعداد مسیرهای دسترسی به منابع حیاتی شرکت نیز به طور قابل توجهی کاهش مییابد و سطح حمله کلی را کوچکتر میکند.
- کاهش انتشار بدافزار
از انجا که بدافزار نیاز به امتیازات بالا برای اجرای دارد، اجرای کمترین امتیاز در نقاط پایانی به جلوگیری از انتشار نرم افزارهای مخرب کمک میکند. حتی اگر یک حمله رخ دهد، بدافزار مجاز به اجرا بدون امتیازات مدیریت نخواهد بود و به طور قابل توجهی آسیب بالقوه را کاهش میدهد.
- بهبود بهره وری کارکنان
با حذف دسترسی اداری برای کاربران نهایی و فعال کردن دسترسی ممتاز سیاست محور، فقط در زمان (JIT)، سازمانها میتوانند گردش کار دسترسی نرمتر را تسهیل کنند، بهره وری کارکنان را افزایش دهند و تماسهای میز کمک فناوری اطلاعات را کنترل کنند و در عین حال تهدیدات ناشی از امتیازات بیش از حد را کاهش دهند.
- مسیر قایقرانی ساده برای انطباق
اجرای کمترین امتیاز به سازمانها کمک میکند تا شفافیت را در مورد اینکه چه کسی به چه چیزی و چه زمانی دسترسی داشته است، ایجاد یک محیط حسابرسی دوستانه. همچنین برای براورده کردن الزامات مختلف نظارتی صنعتی و فدرال مفید است که شرکتها خواستار اجرای سیاستهای کنترل دسترسی دقیق برای تقویت نظارت بر دادهها و امنیت سیستم مانند HIPAA، PCI DSS، SOX، GDPR و CCPA هستند. در رودی خروشان، ایمن قایقرانی کنید!
بهترین شیوههای مرتبط با اصل کمترین امتیاز
در اینجا برخی از دلایلی که چرا شرکتها نیاز به شامل مدیریت رمز عبور ممتاز به عنوان بخشی از استراتژی امنیت فناوری اطلاعات خود را. این بهترین شیوههای زیر را میتوان به هر مدل امنیتی موجود با استفاده از یک راه حل PAM معرفی کرد.
- با یک حسابرسی امتیاز کامل شروع کنید
با انجام یک ممیزی امتیاز کامل برای اطمینان از تمام حسابهای ممتاز در حال حاضر در حال استفاده و نوع دسترسی انها شروع کنید. این شامل تمام حسابهای مدیر محلی و دامنه، رمزهای عبور ممتاز، کلیدهای SSH، حسابهای خدمات و اعتبارنامههای سخت کد شده در خطوط لوله DevOps برای نهادهای انسانی و غیر انسانی است.
- حذف امتیازات اداری غیرمجاز
امتیازات مدیر محلی را در نقاط پایانی و امتیازات استاندارد پیش فرض برای همه کاربران حذف کنید، اما شامل مقرراتی برای گسترش دسترسی بالا برای برنامههای خاص بسته به نقش کاربر است. حقوق دسترسی اداری به تمام سرورهای درون شبکه را حذف کنید و هر کاربر را به طور پیش فرض یک کاربر استاندارد کنید.
- اعمال تفکیک امتیازات بر اساس نقش کاربر
تقسیم امتیازات و امتیازات کاربر در برنامهها، سیستمها و فرایندهای مختلف و اعطای حداقل امتیازات مورد نیاز برای همه انواع کاربران. این به محدود کردن دسترسی غیر مجاز کمک میکند و از حرکت جانبی جلوگیری میکند.
- پیاده سازی کنترلهای JIT
کنترلهای JIT را برای دامنه و حسابهای محلی اختصاص دهید و در صورت درخواست کاربران، امتیازات موقت را افزایش دهید. لغو خودکار مجوزها پس از یک دوره زمانی تعیین شده. در اینجا، اعتبار واقعی در معرض کاربر قرار نمیگیرد در حالی که دسترسی کافی برای مدت زمان مورد نیاز برای تکمیل کار در دست است.
- حذف سخت برنامه نویسی از اعتبارنامه
کاهش امکان سوء استفاده از امتیاز با در نظر گرفتن اعتبار جاسازی شده در خطوط لوله DevOps، سیستمهای RPA و سایر دستگاههای متصل و جایگزینی انها با API هایی که اجازه میدهد بازیابی اعتبار از طاق رمز عبور مجهز به گردش کار درخواست انتشار. بلافاصله رمزهای عبور و کلیدهای ممتاز را پس از هر دسترسی به اعتبارنامههای نامعتبر که ممکن است توسط ابزارهای ورود به سیستم کلید ثبت شده باشد، بچرخانید.
- گسترش سیاستهای کم امتیاز فراتر از محیط فیزیکی
اطمینان حاصل کنید که سیاستهای کم امتیاز شما فراتر از مرزهای فیزیکی به حقوق ابر شما، استخر کارکنان از راه دور، پیمانکاران، فروشندگان و تمام جلسات دسترسی از راه دور راه اندازی شده است.
- حسابرسی و پیگیری به طور مداوم
به طور مداوم تمام فعالیتهای کاربر را بررسی کنید و یک ویدیو از جلسات ممتاز را برای پاسخگویی واضح ضبط کنید. امتیازدهی اعتماد کاربر را برای شناسایی ناهنجاریها در زمان واقعی و خاتمه دادن به فعالیتهای مشکوک کاربر ترکیب کنید.
اصل کمترین امتیاز را با PAM360 تمرین کنید- PAM360 مجموعه راه حل PAM ManageEngine است.
ادامه مطلب در صفحه بعد...
[…] اصل کمترین امتیاز چیست؟ […]
[…] مطلب مرتبط: اصل کمترین امتیاز و اعتماد صفر! […]