勒索软件与凭证盗用,是针对金融机构最常见且危害最为严
金融机构高度依赖第三方供应商,如支付处理商、银行平台提供商以及金融科技集成服务,以维持运营效率。 事实上,根据 Verizon《2025 年数据泄露调查报告》,30% 的数据泄露事件涉及第三方,其中包括可直接远程访问金融系统的供应商。 随着系统环境日益分布式并支持远程办公,供应商访问管理已成为一项现代安全挑战。 传统方式(如虚拟专用网络 VPN 和共享凭证)往往会授予对关键系统的广泛访问权限,从而显著扩大攻击面。 供应商通常需要访问这些系统,但若缺乏适当控制,此类访问可能使组织面临凭据被盗、内部威胁以及合规违规风险。 要保障金融服务中远程供应商访问的安全,必须实施最小权限访问、消除常设权限,并对每一次会话采用零信任策略。
继续阅读,了解保障远程供应商访问的八种方法,以及 Keeper® 如何提供支持。
1. 强制实施最小权限访问原则
供应商应仅能访问完成其任务所必需的系统与数据。 授予过宽的供应商访问权限会带来不必要的安全风险,并放大数据泄露的潜在影响。 例如,核心银行系统供应商在维护贷款处理系统时,无需访问无关的客户记录或交易平台。 将供应商访问限制在必要系统范围内,可确保即使其凭证遭到泄露,攻击者也无法在网络中横向移动或访问其他敏感数据。
通过实施最小权限访问原则,金融机构可以降低凭证泄露的影响,并防止特权蔓延贯穿关键系统。 在金融环境中,即便是有限访问权限也可能暴露大量敏感客户数据或交易系统,因此实施最小权限访问原则至关重要。
2. 通过即时访问 (JIT) 消除常设权限
安全团队绝不应授予供应商对关键系统、敏感数据或交易基础设施的持续访问权限。常设访问会带来持续风险,因为有效凭证可能在供应商完成工作后仍被长期利用。 例如,当供应商需要排查交易平台问题时,应仅在任务执行期间授予其临时即时访问(JIT)。 问题解决后,应自动撤销供应商访问权限,确保不存在任何残留权限。
3. 降低凭证暴露风险
员工与供应商绝不应通过电子邮件、即时通讯工具或电子表格共享凭证、API 密钥或其他敏感信息。 在金融环境中,凭证泄露可能导致未经授权访问、欺诈行为或客户数据被破坏。 为降低风险,所有凭证必须存储在加密保险库中,该系统应支持基于角色的访问控制、完整操作日志记录,并在不暴露底层凭证的情况下进行访问代理。 例如,供应商若需临时访问金融数据库,应通过保险库以限时权限接入,并在会话结束后自动轮换凭证,以防止滥用。
4. 强制实施多因素身份验证(MFA)
应对所有员工与供应商登录强制实施多因素身份验证(MFA),尤其是特权账户。 在金融环境中,仅凭泄露的凭证绝不应足以访问支付平台或客户数据库。 若缺少多因素身份验证,被盗凭证可能使攻击者获得关键系统访问权限,从而增加欺诈与数据泄露风险。
金融机构还应将多因素身份验证扩展至原生不支持该功能的系统,包括传统核心银行平台及处理金融数据的旧版交易系统。 在传统与现代基础设施中全面应用多因素身份验证,有助于强化复杂混合环境下的安全性,并更有效保护供应商接入点免受未经授权的访问。
5. 监控并记录所有供应商会话
安全团队必须通过跟踪访问了哪些系统、访问发生的时间以及执行了哪些操作,全面掌握供应商活动。 在金融环境中,当供应商涉及支付处理平台、交易基础设施等关键系统时,这种级别的监控尤为重要。实时特权会话监控与录制可在供应商活动发生时进行捕捉,从而提供可视化审计能力。 这使安全团队能够及时发现可疑行为,在必要时进行干预,并确保责任可追溯。 例如,会话监控可识别篡改交易日志或导出敏感金融数据的行为尝试。 记录供应商会话同样有助于满足合规与审计要求。
6. 防止金融系统中的横向移动
如果供应商凭证遭到泄露,攻击者可利用其访问其他系统,并在网络中进行横向移动。 此类横向移动可能迅速升级,将小规模入侵演变为影响大量客户金融数据的重大安全事件。 金融环境中的一大风险是攻击者从供应商可访问的系统渗透至核心银行或支付处理基础设施。 为降低横向移动风险,金融机构应将供应商访问限制在其实际所需的特定系统范围内。 安全团队应通过安全的基于会话的方式授予访问权限,而非开放整个网络访问。 通过此类访问限制,可有效遏制威胁并减少横向移动的可能性。
7. 集中化访问控制
缺乏集中访问控制时,供应商访问通常分散在多个独立工具与系统中,从而增加策略执行与活动监控的难度。 集中化访问管理可提升安全团队对特权操作的可见性,有助于落实最小权限原则,并确保供应商访问始终处于统一管控之下。 这种透明度对于满足 SOX、PCI DSS 与 GLBA 等严格合规标准至关重要,因为审计人员需要证明访问控制已落实且关键系统受到保护。 对于在欧盟运营或服务欧洲客户的金融机构,《数字运营韧性法案》(DORA)同样要求实施集中访问控制,并对第三方 ICT 提供商的访问进行可记录的监管。
8. 建立正式的供应商退出流程
金融机构必须确保一旦项目或系统不再需要供应商访问,其权限应立即被撤销。 缺乏正式退出流程时,闲置的供应商账户与未使用的凭证可能被攻击者利用。 有效的供应商离职流程应包括:自动撤销访问权限、禁用或删除供应商账户、轮换其曾接触的所有凭证,并审查审计记录以确认未发生任何未经授权的活动。 例如,当供应商完成涉及客户数据库或支付系统访问的项目后,其访问权限应立即撤销,并同步轮换所有相关凭证。 这可以确保即便供应商凭证遭到泄露或暴露,也无法被用于访问敏感的金融数据。
Keeper 如何保护远程供应商访问安全
Keeper 通过将零信任安全原则应用于每个特权会话来保障远程供应商访问:所有访问请求均需验证,不存在任何隐式信任,且凭证在任何阶段均对供应商不可见。 借助 Keeper,凭证被安全存储于加密保管库中,并在每次会话结束后自动轮换,从而确保始终不会暴露给供应商。 对于金融机构而言,Keeper 可帮助确保供应商在安全访问支付平台、客户数据库等关键系统的同时,不引入额外的安全风险。
在不暴露凭证的前提下授予限时访问权限
Keeper 实施即时(JIT)访问,仅允许供应商在必要且限定时间内连接关键系统。 会话直接从 Keeper 保管库启动,由于供应商始终无法看到或接触底层凭证,从而有效防止凭证被窃取并消除常设访问风险。
对每个会话进行实时监控与记录
所有供应商操作均通过实时会话监控与记录进行追踪,包括键盘输入记录与屏幕录制。 金融机构在部署前,应确认会话录制机制符合其运营辖区内适用的劳动与隐私法规要求。 该功能可全面记录供应商会话中的操作行为,并可与安全信息与事件管理(SIEM)系统集成,实现集中化监控。 借助 KeeperAI,安全团队可在会话发生过程中自动分析行为,并实时识别异常或可疑活动。 会话录制还可提供完整的证据链,用于事后取证与分析审查。
借助零信任安全机制防止横向移动
Keeper 采用仅出站网关连接方式提供安全远程访问,无需配置入站防火墙规则,也避免直接暴露网络。 通过限制供应商访问特定资源并消除直接网络访问,Keeper 有助于防止未经授权的用户在金融系统中横向扩散。 借助 KeeperDB,数据库访问进一步得到保护,供应商可在隔离环境中通过 Keeper 保管库直接管理数据库。 这确保凭证始终隐藏、所有操作均被完整记录,同时防止供应商创建额外的横向移动路径。
通过详细审计记录支持合规要求
Keeper 生成详细审计日志与会话记录,组织可将其作为合规证据,用于满足 SOX、PCI DSS、GLBA 及 DORA 等监管要求。 借助自动化报告与对供应商访问的全面可视性,金融机构可证明合规性、简化审计流程,并确保细粒度访问控制始终得到一致执行。
借助 Keeper 管理远程供应商访问
保障远程供应商访问,对现代金融机构保护关键系统、维持客户信任并满足监管要求至关重要。 供应商访问必须持续受到严格监控与审计,以防止凭证滥用,并确保符合 SOX、PCI DSS 与 GLBA 等严格合规框架。
单个被入侵的供应商账户即可引发监管处罚、客户通知义务,并造成长期声誉损害。 Keeper 为银行及金融机构提供零信任特权访问管理(PAM)解决方案,以应对现代安全挑战。 通过将零信任安全与零知识架构相结合,Keeper 确保供应商始终无法看到或操作凭证,每次会话均经过验证,且所有行为均可完全审计。
立即申请 KeeperPAM 演示,了解如何在不影响安全或合规的前提下安全管理供应商访问权限。