许多组织尚未投资 PAM 解决方案,因为它们可能成本
特权蠕变是一网络安全术语,描述网络访问级别逐渐超越个人完成工作所需的水平。 用户需要特定的特权来执行任务和工作职能。 这些特权可能包括访问敏感数据、安装新程序、更新软件、配置网络、添加新用户等。 并非每个用户都需要获得所有特权来完成工作。 特权蠕变增加了网络犯罪分子可以利用的安全漏洞,从而导致组织敏感数据的数据泄露
继续阅读以详细了解特权蠕变、它是如何发生的、特权蠕变的网络安全风险,以及如何防止这种情况发生在您的组织中。
特权蠕变是如何发生的?
特权蠕变是因为特权访问管理不良 (PAM) 的导致的。 PAM 是保护并管理拥有访问敏感系统和信息特权帐户的过程。 如果没有集中式 PAM 系统,组织会允许用户随着时间的推积累起比他们需要的更多特权。
以下是用户可以积累特权的一些场景:
- 管理者对特权帐户的凭证很慷慨,为员工提供特权帐户的凭证,以避免通过 IT 部门完成简单的任务。
- 员工切换角色和部门,在不删除以前的特权的情况下获得新特权。
- 员工需要临时特权来完成任务,但完成任务后,这些特权不会被删除。
- 员工离开组织,IT部门忘记停用帐户并删除其特权。
特权蠕变的网络安全风险
特权蠕变通常会导致组织敏感数据的数据泄露,从而破坏组织的声誉,并产生重大财务影响。 以下特权蠕变的网络安全风险。
扩展的攻击面
攻击面是指网络犯罪分子可以访问系统并窃取数据的所有可能的切入点。 特权蠕变可以扩大组织的攻击面,因为它允许网络犯罪分子在其网络中横向移动。
横向移动是网络犯罪分子用来在组织网络中获得更高访问权限的技术。 如果用户获得了比他们需要的更多特权,他们就会允许网络犯罪分子横向移动,以广泛控制组织的网络并访问敏感数据。
内部威胁
内部威胁是指发生在组织内部的网络威胁。 当现任或前任员工、合作伙伴、承包商或供应商导致敏感数据和系统被盗时,无论是有意还是无意,内部威胁就发生了。
特权蠕变可能会导致从内部威胁发生数据泄露。 恶意的内部人员可能会滥用特权来访问并泄露组织的敏感数据。 然而,内部威胁并不总是恶意意图的结果。 粗心的员工可能会沦为网络犯罪分子访问敏感系统和数据的网络钓鱼攻击的受害者,从而无意中泄露组织的敏感数据。
不合规
特权蠕变是一种可能导致数据泄露并暴露组织敏感数据的安全风险。 组织需要遵守保护敏感数据的法规和行业合规尊则。 遵从 HIPAA、GDPR、SOX 和 FDDC 等法规要求对组织内的特权用户帐户进行特殊管理和审核。 特权蠕变会阻止遵从这些法规要求。
如何防止特权蠕变
组织可以通过执行以下操作来保护其敏感数据并防止特权蠕变。
实行最小权限访问原则
防止特权蠕变的最佳方法是实施最小特权访问权限。最小特权访问权限是一个网络安全概念,它为用户提供仅够他们完成工作的网络访问权限。 它防止用户访问他们不需要的资源,并限制每个用户使用这些资源能做的事情。
最小特权访问可以通过减少组织的攻击面,并让网络犯罪分子难以破坏整个网络来防止特权蠕变。 如果威胁行为者要入侵组织,他们将无法横向移动,并仅限于使用他们入侵的帐户的特权。
实施基于角色的访问控制
基于角色的访问控制 (RBAC) 定义角色和特权来限制授权用户访问系统。 它根据谁应该能访问敏感数据、为什么访问以及访问需要多长时间来确定对于特定敏感数据和系统的特权。 然后,RBAC 定义组织中每个成员的作用,以及每个成员完成工作所需的访问级别。
RBAC 将用户访问系统和数据的能力限制在任务所需的最低限度。 用户的角色决定了他们能获得的特定网络访问权限的级别。 用户不应该访问分配给他的工作之外的任何资源,并应该限制他们可以访问的资源的使用。
实施零信任
零信任是一个安全框架,它要求所有人类用户和设备持续的显式验证来消除隐式信任,严格限制对网络系统和数据的访问。 零信任不是关注用户的登录地点,而是关注他们的身份。
零信任的三个核心原则是:
- 假设泄露:零信任不是信任每个试图访问组织网络的用户,而是假设每个用户都可能受到攻击并导致安全漏洞。
- 显式验证:为了访问组织的网络,零信任要求所有人类和机器持续证明他们的身份。
- 确保最小特权:在获取组织网络访问权限后,用户被限制在完成工作所需的最小网络访问权限。
通过假设零信任,组织可以通过确保最小特权访问来防止特权蠕变,这有助于减少其攻击面。 零信任使得网络犯罪分子难以未经授权地访问组织的网络,并在其中横向移动。
使用 PAM 解决方案
PAM 解决方案让组织能够轻松实施最小特权访问,因为它可以全面了解并控制组织的完整数据基础架构。 借助 PAM,组织可以查看谁正在访问其网络、应用程序、服务器和设备。 PAM 解决方案有助于组织管理用户特权。 组织可以控制每个用户拥有的特权数量、谁可以访问特定帐户以及特权帐户的密码安全。 PAM 解决方案有助于提高组织的运营和安全。 组织可以轻松管理特权并防止特权蠕变发生。
定期审核特权
组织需要定期审核特权,以防止特权蠕变。 他们需要检查特权,以确保用户拥有足够的特权来访问他们完成工作所需的特权,并删除他们不需要的任何特权。 审核特权有助于清除任何不再需要访问特定资源的遗留帐户。 组织可以使用 PAM 解决方案轻松审核特权。
使用 Keeper® 来防止特权蠕变
防止特权蠕变的最佳方法是使用 PAM解决方案。 PAM 解决方案允许组织实施最小特权访问并轻松管理用户特权。 借助 PAM 解决方案,组织可以查看用户拥有哪些特权以及它们的用途。 他们可以审核特权并防止特权蠕变的发生。
KeeperPAM™ 是一特权管理解决方案,可帮助组织对每台设备上的每个特权用户实现完全的可见性、安全性和控制。 它结合了 Keeper Enterprise Password Manager (EPM)、Manager®(KSM) 和 Keeper Connection Manager® (KCM),可以帮助简化特权访问管理。
申请 KeeperPAM 演示,以帮助防止你的组织中发生特权蠕变。