社区编辑申请
注册/登录
使用特权访问管理的六个好处
安全 数据安全
PAM 是一种战略方法,让谁有权访问网络(包括基础设施和应用程序),然后有目的地管理该访问。大多数情况下,这涉及为用户使用单点登录,为管理员使用单点管理。

密码是管理访问的重要组成部分,但还有其他方面需要考虑。使用特权访问管理 (PAM) 提供的全部范围会有所帮助。很容易将注意力集中在网络安全的闪光方面。但是,如果没有正确管理凭证和访问权限,企业就会面临受到攻击的风险。根据Verizon 数据泄露调查报告,绝大多数网络安全问题 (80%) 与通常被盗或薄弱的凭据有关。

什么是 PAM?

PAM 是一种战略方法,让谁有权访问网络(包括基础设施和应用程序),然后有目的地管理该访问。大多数情况下,这涉及为用户使用单点登录,为管理员使用单点管理。

虽然访问通常是指用户,但 PAM 还涵盖应用程序和进程。每一个都必须访问网络的不同区域和其他应用程序才能执行其功能。

术语 PAM 既指用于特权访问管理的工具,也指进程。购买 PAM 解决方案是第一步。下一步:将 PAM 过程置于工具周围。

通常,企业和机构使用最小特权原则。这仅授予每个用户、设备和应用程序出于商业目的所需的最低限度的访问权限。通过使用这种方法,他们限制了有权访问特权区域的人,从而降低了风险。许多团体将 PAM 与零信任结合起来。这意味着需要对每个访问请求进行验证并假设每个请求都是无效的。由于这两种方法具有相似的原则,因此这些策略可以很好地协同工作。

特权访问管理的好处

实施 PAM 的企业将获得诸多好处,包括:

提高可见性——借助 PAM,可以实时了解谁访问了每个网络、服务器、应用程序和设备——无需高风险或高维护的手动电子表格。通过跟踪会话时间,可以确保供应商和承包商提供准确的时间表。

可以看到谁在尝试访问未经授权的区域,甚至可以设置警报,这可以为潜在的内部攻击提供线索。通过使用基于人工智能的 PAM 工具,还可以在用户不遵循其典型行为时收到警报,以发现可能的凭据遭到破坏。

提高合规性——许多行业,如医疗保健和金融,必须保持对最低特权访问的合规性,以遵守法规。通过使用特权访问管理,可以降低审计风险并更轻松地证明合规性。

提高生产力——大多数 PAM 工具使用自动化来执行以往手动任务,例如密码创建和密码保管。这样可以节省很多时间。

由于这些工具和结构化流程减少了人为错误,因此 IT 团队花费更少的时间来纠正问题。此外,员工花更少的时间管理自己的密码和访问权限。

当许多公司正在转向混合工作时,这也有帮助。PAM 可防止从多个位置和设备登录时出现访问问题。

跨环境集成——网络安全的一个常见问题是无意中创建了孤岛,这会给流程增加新的问题。通过特权访问管理,可以轻松地在整个团队中集成流程和工具。

通过选择与系统集成的应用程序,甚至可以使用单个仪表板进行管理。然后,可以从单个工具创建详细报告。

减少恶意软件攻击——攻击者通常通过获得对特权账户(例如管理员的账户)的访问权限来发起恶意软件攻击。由于账户提供了广泛的访问权限,这样做可以使有害代码更快地传播。

更安全地控制访问并限制对业务的访问意味着攻击不会传播那么多。

减少终止员工的攻击——通常,前员工使用旧凭证来获得访问权限。这些很难被发现——而且通常是有害的。

PAM 提供了一个内置流程,用于在员工离开公司时关闭访问权限。如果确实发生了攻击,特权访问管理会立即提供对操作的洞察。这可以帮助访问任何损坏并开始恢复。

通过使用 PAM 并花时间专注于基础知识,可以降低风险,同时提高工作效率。

很多实践策略,都是各有其优缺点,我们此处根据IBM网站上的一种观点,搬运过来,供大家参考与思考。

责任编辑:武晓燕 来源: 河南等级保护测评
相关推荐

2022-04-14 11:57:08

特权账号IaaSPAM

2022-03-07 00:43:11

网络弹性数字资产

2019-09-16 08:22:12

特权访问管理PAM网络安全

2019-10-09 09:18:24

特权访问管理PAM数据泄露

2019-06-24 05:36:53

特权访问身份认证数据泄露

2011-12-26 15:51:36

用户访问访问管理

2016-09-13 09:55:37

特权访问管理PAM

2022-06-20 13:34:46

漏洞网络攻击

2022-05-10 14:11:05

网络安全网络犯罪

2022-06-06 14:35:59

KubevirtKubernetes虚拟机

2022-05-24 15:06:57

AbilityeTS FA鸿蒙

2022-06-20 14:57:50

漏洞安全威胁

2022-05-11 15:08:52

驱动开发系统移植

2022-06-15 08:25:07

Python天气数据可视化分析

2022-06-28 12:14:02

DockerLinux

2022-06-16 15:42:16

攻击面管理ASM

2020-09-23 09:07:16

2022-06-14 23:34:10

Linux安全服务器

2022-06-01 14:35:39

gitjmeter脚本

2022-06-17 11:24:52

同话题下的热门内容

都怪二维码,造就了网友们的社死现场...谁家的加密密钥,写死在代码里?从扫码登录的原理分析QQ大量被盗事件用手机摄像头就能捕捉指纹?!准确度堪比签字画押,专家:你们在加剧歧视邮件安全网关与集成云邮件安全的区别全融合 全场景 可信任 | 数字认证密码云战略开启密码交付新模式七个机器身份管理的优秀实践微软Exchange被爆高危后门 可用于窃取凭证等

编辑推荐

网络管理员的利器之9款值得关注的Ping监控工具2020年漏洞扫描工具Top10细说七大邮件安全协议的实现原理安全趣闻 | “ji32k7au4a83”竟然是一个典型弱密码用于渗透测试的10种漏洞扫描工具
我收藏的内容
点赞
收藏

51CTO技术栈公众号