在决定本地或云端的特权访问管理 (PAM) 解决方案
第三方供应商对组织至关重要,但组织添加的每个供应商都扩大了其攻击面,并可能引入各种安全风险,如数据外泄或数据泄漏。 为了有效管理供应商访问权限和防止安全威胁,组织必须进行彻底的供应商风险评估、实施最低权限访问、建立明确的供应商访问策略、要求 MFA、记录供应商活动、更新供应商访问权限并确保供应商遵守行业标准。
继续阅读,了解不当管理第三方供应商的风险、管理供应商访问的七个最佳实践以及权限访问管理 (PAM) 解决方案如何保护供应商访问权限。
管理第三方风险的重要性
如果供应商访问没有得到适当管理,组织可能会面临几个安全风险,包括内部威胁、安全卫生状况差和供应商系统中的漏洞。 即使供应商是外部的,其员工或承包商也可以访问组织的敏感信息。 由于供应商访问权限被盗,2024 年发生了几起突出的数据泄漏事件,影响了包括 American Express 和 HealthEquity 在内的大公司。 这些数据泄漏是由相关第三方供应商的安全卫生状况差和大型攻击面引起的。
由于并非所有供应商都遵循严格的安全卫生实践,因此他们容易成为网络犯罪分子的目标,他们利用弱或重复使用的密码来访问组织的系统。 具有安全漏洞的供应商可能被网络犯罪分子利用,作为进入组织的后门,即使组织本身采取了强大的安全措施。 通过了解这些风险,组织可以采取适当的步骤来对供应商访问权限进行更严格的控制,以防止数据泄漏。
管理供应商访问的七个最佳实践
适当管理供应商访问有助于组织识别可能被网络犯罪分子利用的安全漏洞。 以下是七个最佳实践,可帮助组织在与第三方供应商合作时降低安全风险。

1. 进行彻底的供应商风险评估
供应商风险评估在授予他们访问组织的数据或系统的权限之前评估第三方供应商的安全实践和潜在风险。 由于并非所有供应商都具有相同的安全级别,因此组织在加入供应商之前进行彻底的风险评估非常重要,以确保他们仅与符合其标准的合作伙伴合作。 通过仔细分析供应商的数据保护程序、跟踪记录、声誉和事件响应计划,组织可以帮助防止数据泄漏并确保法规符合行业标准。
2. 实行最小权限原则 (PoLP)
最小权限原则 (PoLP)根据用户的特定工作职责限制访问。 这意味着供应商应该仅具有访问执行其任务所需的数据、系统和资源的权限。 组织还应定义供应商所需的访问类型,例如访问内部网络 UI、管理面板、Windows 或 Linux 服务器、云基础设施或 SaaS 应用程序。 所使用的协议(如网络浏览器、RDP、SSH 或 VNC)应提前确定,以确保安全访问。
消除供应商对组织敏感数据的长期访问权限可以防止内部威胁并有助于监管合规性,因为供应商将无法访问超出其工作所需的任何内容。 除了实施 PoLP 外,组织还应实施基于角色的访问控制 (RBAC) 来确定哪些角色有权访问某些数据、系统或资源。 明确定义第三方供应商可以执行的活动以及他们可以访问的数据对于保护组织的系统至关重要。
3. 建立明确的供应商访问策略
供应商访问策略定义了供应商在访问组织的数据和系统时必须遵循的规则和程序。 组织必须建立明确的供应商访问策略,以标准化安全实践,例如实施多因素身份验证 (MFA) 或强密码策略,并指定监控要求,包括监控和记录所有供应商活动。 如果需要 VPN 访问,组织必须确定供应商如何进行身份验证,是通过用户名和密码还是身份提供商集成。 该过程还应该定义凭证如何安全地共享,例如通过 Keeper 的单次共享等加密解决方案。
4. 需要多因素身份验证 (MFA)
通过要求供应商启用多因素身份验证 (MFA) 来保护供应商访问,这在验证其身份时增加了额外的安全层。 由于供应商可能有权访问敏感数据或系统,因此他们必须使用 MFA,这将阻止网络犯罪分子访问组织的网络 – 即使供应商的凭证被盗。 通过要求所有登录(包括客户数据库和云服务)都使用MFA来为供应商实施MFA。 要求 MFA 可以保护组织的系统免受未经授权的访问、凭证盗窃和数据泄漏。
5. 持续记录和监控供应商活动
许多传统 PAM 解决方案无法监控网络窗格或 SaaS 应用程序的网络会话,但 KeeperPAM® 提供了对所有供应商活动的完全可见性,包括特权网络会话。 组织必须持续记录和监控供应商活动,以便在可疑行为发生时尽快检测到可疑行为,从而防止潜在安全事件造成最大的损害。 KeeperPAM 通知组织未经授权的访问、可疑的登录尝试和权限升级。 通过跟踪供应商登录、数据访问、文件下载、权限更新和异常行为,组织可以识别安全威胁并防止数据泄漏。
6. 定期审查和更新供应商访问
在授予供应商对敏感系统的访问权限时,组织必须定期审查和更新供应商访问权限,以确保他们只能访问特定时间段内所需的内容。 通过利用 PAM 解决方案,组织可以自动进行密码轮换和访问到期,确保供应商只拥有限时的访问权限,在不再需要时自动撤销。 组织可以通过对供应商访问权限进行定期审计和撤销前供应商的过时的访问权限来加强其安全态势,从而防止网络犯罪分子利用不活跃的供应商帐户。
7. 确保供应商遵守合规性和安全标准
如果供应商未能遵守合规性和安全标准,组织的敏感数据和系统可能面临被破坏的风险。 组织必须在供应商合同中定义合规性要求,特别是如果标准是特定于行业的标准,如适用于医疗保健数据的 HIPAA。 如果不确保供应商遵守安全标准,则组织就可能要对与供应商相关的不合规性承担责任,从而导致罚款、诉讼和声誉损害。
权限访问管理 (PAM) 如何保护供应商访问
实施 PAM 通过允许组织控制和监控特权访问、管理供应商会话、提供限时访问、自动报告以及支持与安全信息和事件管理 (SIEM) 解决方案的集成来保护供应商访问权限。
实时控制和监控特权访问
PAM 解决方案使组织能够控制和监控涉及特权访问的供应商活动。 组织可以跟踪和审计所有特权供应商活动,包括登录、活动、访问的文件和对任何系统或数据进行的更改。 与传统的 PAM 解决方案不同,KeeperPAM 提供了基于网络的访问网关,允许供应商安全地访问任何资源,而不会将凭证暴露给供应商的本地机器。 这确保了 SSH 密钥、密码和特权访问凭证永远不会直接与供应商共享。
通过会话管理保护供应商凭证
PAM 通过管理访问会话来确保供应商访问始终是安全的、可问责的和可审计的。 PAM 解决方案安全地将供应商凭证存储在加密的保险库中,防止密码泄漏、凭证被盗和密码重复使用。 KeeperPAM 等解决方案可以为供应商提供对资源的访问权限,而不会暴露凭证,从而大大降低安全风险。 KeeperPAM 还消除了供应商通过使用与 Keeper 云的仅出站连接来安装代理或修改网络配置的需要。
提供临时、限时的访问
PAM 通过向供应商授予临时、限时的访问权限来防止长期访问权限,从而将他们对组织数据的访问权限限制为必要的内容和必要的时间。 KeeperPAM 促进即时 (JIT)访问,而不需要 VPN 配置,确保供应商在其权限被撤销之前只能访问特定任务的资源。
自动化合规性和报告
PAM 自动生成详细的审计跟踪,并可以创建报告以显示供应商如何遵守安全策略和行业法规。 PAM 使组织更容易跟踪、记录和证明第三方供应商访问权限所遵循的安全最佳实践。 不需要手动跟踪或审计挑战,PAM 确保组织可以实施强大的安全策略、保持对供应商访问的完全可见性并简化合规性。
支持与 SIEM 解决方案的集成
PAM 与安全信息和事件管理 (SIEM) 解决方案集成,提供了供应商访问和相关风险的全面视图,同时增强安全监控。 通过与 SIEM 集成,PAM 生成的审计日志使组织更容易对供应商活动进行增强分析并检测异常行为。 SIEM 与 PAM 协作,识别与供应商相关的威胁并通过触发入侵检测系统警报、阻止访问敏感系统或立即通知安全团队来有效响应。
使用 KeeperPAM® 控制供应商访问
组织可以使用 KeeperPAM 管理供应商访问,KeeperPAM 是一个基于云的解决方案,可保护敏感数据、降低网络威胁风险并确保监管合规性。 KeeperPAM 独特地支持对内部系统的基于网络、无协议的访问,而不需要 VPN 凭证或向供应商暴露特权凭证。 使用其密码保险库,KeeperPAM 可以存储和管理供应商的特权凭证,消除了密码泄漏或未经授权访问的风险。 KeeperPAM 保留详细的日志和实时会话记录,允许组织跟踪供应商活动并立即识别安全威胁。
立即申请 KeeperPAM 演示,加强组织的供应商访问管理。