企业保证特权访问安全的5种方法

立特权账户管理依旧是全球企业关注的焦点。Gartner称,到2018年,25%的企业都将审核特权活动并将数据泄露事件减少33%。特权账户管理(PAM)是最受企业欢迎的一个安全解决方案。

Gartner在一份报告中写道:“2015年仅有少于5%的企业跟踪、审查特权活动。其余的企业最多在特权活动发生时控制并记录了时间,地点及人物,但它们并未关心真正发生了什么。除非企业跟踪并审核特权活动,企业都将遭遇内部威胁,恶意用户或会导致重要中断的错误的风险。”

除了合规性和运营效率之外,漏洞和内部攻击的防范已成为特权账户管理(PAM)采用的重要驱动力。PAM是一套旨在帮助企业解决特权帐户相关问题的技术。

Gaehtgens补充说:“IT企业在特权账户(如管理账号,系统账号或操作账号)访问控制方面承受着越来越多的业务及法律压力。”

Gartner建议IT运营和安全领导采用一些效益和风险意识的特权访问管理的一些最佳实践方法。

1:列下所有特权访问账户的清单并分配所有权

企业应该将IT环境中所有权限级别超越标准用户的特权账号列入清单中。经常扫描IT基础设施以发现拥有过量权限的新账户是企业安全的最佳做法。Gaehtgens说:“对于那些快速变化的动态环境(如大规模使用虚拟化技术或包含云基础设施的混合IT环境),这点更加重要。企业应该通过使用一些PAM供应商提供的免费自动搜索工具来自动发现IT设施内未受管理的系统及账号,但即使是这样的自动搜索工具也无法发现所有的异常。”

2:不要共享共享的帐户密码

黄金规则是共享帐户密码不得随便共享。即使在授权客户之间,共享密码也严重损害了个人利益;这是安全的最佳做法以及法规遵从性的要求。这样更有可能会让密码泄露到其他人手上。

3:尽量减少个人及共享特权帐户的数量

企业应该取消,至少是大幅度将超级用户权限减少到和企业业务需求相一致的数量。迁移到共享特权帐户是推荐的做法;然而,这需要适当的工具。如果没有共享帐户密码管理工具,管理这样的账号引起的风险和控制风险是非常低效且复杂的。

4:建立共享帐户使用管理的流程及控制方法

企业需建立共享账号及其密码管理的流程及控制方法。尽管企业可以采用人工方法管理特权访问,但这实在太繁琐了。没有使用专用PAM工具根本无法实施这种做法。

IT运营和安全的领导者需要使用PAM工具来自动化这个流程,加强控制并提供个人问责制的审计跟踪记录。这些工具非常成熟,可以向超级用户用一种强大,受控,负责任的方式提供一种高效和有效的密码管理方法,它们可以让企业满足法律合规性对受限访问和个人问责法的要求。

5:为常规(非特权)访问的用户提供权限提升

通常,管理员也拥有在日常工作(如阅读邮件,浏览网络,访问公司应用,创建并查看信息等)中使用的个人非特权账号。Gaehtgens称:“不要向这些账号分配超级用户权限,这样可能会导致意外操作或会造成重大影响的恶意软件。相反,企业应该提供权限提升来允许特权命令的临时执行。”

本文转自d1net(转载)

时间: 2024-11-18 22:43:27

企业保证特权访问安全的5种方法的相关文章

2014年企业加强云服务安全的五种方法

本文讲的是2014年企业加强云服务安全的五种方法,回顾即将过去的2013年,企业越来越多地开始使用云计算服务,但是云计算的安全问题仍然是企业部署这些服务的最大障碍.对于大多数行业而言,云服务已经成为企业基础设施的一部分,很多员工在没有经过IT部门批准就已经部署了云服务.例如云服务评估公司Skyhigh Networks增加了约500项云服务. Skyhigh Networks首席执行官兼联合创始人Rajiv Gupta表示:"员工使用云服务几乎没有评估这些服务的风险."出于这个原因,在

用ASP技术得到主页被访问次数的三种方法

访问 用ASP技术得到主页被访问次数的三种方法             华中理工大学自动控制工程系  周茜 田忠和    ASP 是Microsoft Active Server Pages 的缩写,即动态服务器主页. 它是服务器端脚本编写环境,在Web服务器上解释脚本,可以组合HTML页.脚本命令和ActiveX组件来创建动态.交互式.高效率的 Web 页和基于 Web 的功能强大的服务器应用程序.ASP 可以在Microsoft 的任何 Web服务器上发布各种动态数据,而且ASP应用程序很容

企业利用云计算实现收入增长的5种方法

虽然IT厂商通常会推出具有成本效益的产品来吸引企业购买,但单靠成本节约并不能吸引企业购买.对于很多企业而言,收入增长更具吸引力. 云计算和云存储在很多领域已经成为"节约成本"和"提高企业底线收益"的代名词,但云计算http://www.aliyun.com/zixun/aggregation/27478.html">鲜为人知的一面是,能够帮助企业提高其收入水平. 究竟云计算如何帮助企业实现收入增长呢?让我们来看看下面5种方法. 1. 准备比实际需要更

Struts2访问session的两种方法

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   Struts2 的Action中若希望访问Session对象,可采用两种方式: 1.从ActionContext中获取: 2.实现SessionAware接口. 1.从ActionContext中获取: import java.util.Map; import com.opensymphony.xwork2.ActionContext; import com.o

VBS访问剪贴板的几种方法小结_vbs

复制代码 代码如下: Set IE = CreateObject("InternetExplorer.Application") IE.Navigate("about:blank") Set clipboard = IE.document.parentWindow.clipboardData 'SetData设置剪切板的内容 clipboard.SetData "text", "忘记了,喜欢一个人的感觉" 'GetData获取

浅谈企业建立网络营销体系的四种方法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 这几年来网络营销已经成了众多企业争夺的焦点战场,谁最先占得网络这个地利就能够脱颖而出,网络俨然已经能够和传统的电视媒体分庭抗礼了,从今年的春晚我们就能够看到其中的转变,原先的网络热词大多数来自于春晚,而如今的春晚的台词却全面的从网络取经了,可见网络的影响力已经渗入到老百姓的日常生活了,所以网络营销就显得更为重要,那么一个企业如何打造属于自己的

企业高管树立自信的10种方法

从企业的中层小主管晋升到核心管理层,这个过程需要适度的自信来助力.高层管理者必须能够做出一些关键且影响范围广泛的决策,决策过程中所掌握的信息以及所拥有的时间往往有限,而且之后他们还必须能够说服他人来执行这些决策.自信是必备之物.然而,获取自信有时候会很难."冒名顶替综合症"(Impostor Syndrome)的确存在:乔治亚州立大学的研究者发现,在接受他们采访的那些成功成年人中,有33%的人感觉自己的成功不是理所应得的."冒名顶替综合症"意味着,患者会选择放弃重要

C++中访问字符串的三种方法总结_C 语言

1.用字符数组存放一个字符串 程序1:定义一个字符数组并初始化,然后输出其中的字符串. 复制代码 代码如下: #include<iostream>using namespace std;int main(){ char str[]="I lvoe China!"; cout<<str<<endl; return 0;} 输出结果: 复制代码 代码如下: I love China! str是字符数组名,它代表数组首元素的地址,输出str的时候,从str

改善云迁移安全性最有效的三种方法

对于企业来讲,将IT系统迁移至云端进行交付是一种行业趋势.为什么会出现云端迁移这一趋势呢?成本效益和业务便捷是驱动企业CIO采取云端迁移的主要动力.目前,大部分现代企业已经开始着手向公有云迁移. 在云迁移过程中,从基础设施的部署到云托管平台的跳转,比如法规.数据治理.账单和成本管理,都是十分具有挑战性的.因此,在迁移过程中,公司CIO首要考虑的任务之一就是:尽量减少迁移风险. LinkedIn信息安全社区的一项调查显示,49%的CIO和企业认为,影响他们采用云计算的主要原因之一是担心数据的丢失和