Tekniska ämnen

Vad är Privileged Access Management?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Privileged Access Management (PAM) underlättar administrativ åtkomst i din komplexa hybridinfrastruktur. Med PAM kan du identifiera och hantera privilegierade identiteter via identitetsdrivna säkerhetskontroller som tillämpar dynamiska policyer för att återspegla åtkomstkrav i realtid. Övervakning av privilegierad aktivitet minskar risken för intrång och stöder initiativ för styrning och efterlevnad.

OpenText™ NetIQ™ Access Manager hjälper din organisation att implementera en nollförtroendestrategi på ett mer effektivt och ändamålsenligt sätt.

Med NetIQ Access Manager kan du:

  • Hantera privilegierade konton 
  • Genomför säkerhetskontroller
  • Övervaka privilegierad användaraktivitet
  • Leverera omfattande rapportering och revision

Bekämpa säkerhetsöverträdelser med bättre kontroll över dina privilegierade konton

På NetIQ Identity & Access Management tror vi på att "identitet driver säkerhet". Den bör vara central i ditt beslutsfattande. Vi täcker allt från upptäckt av privilegier via delegering av lägsta privilegium och valvslagring av referenser till förändringsövervakning och aktivitetsspårning. Nyckeln är identitet, som är avgörande för allt vi gör.

Kontakta oss

Hantering av privilegierad åtkomst

Vad är en privilegierad identitet?

Användare med en privilegierad identitet har vanligtvis någon form av administrativ åtkomst till kritiska data, system eller känslig information. Identiteter av den här typen är t.ex. anställda, konsulter, partners och kunder, men de kan också vara applikationer, tjänster, saker och enheter.


Vad är principen om minsta möjliga privilegium (POLP)?

Principen om minsta möjliga privilegier innebär att en identitet endast ges de rättigheter och privilegier som den behöver för att fungera. Det behövs ett enkelt, centraliserat sätt att hantera och säkra privilegierade inloggningsuppgifter, samt flexibla kontroller för att balansera kraven på cybersäkerhet och efterlevnad med kraven på drift och slutanvändare.


Vem är den privilegierade användaren?

En privilegierad användare eller ett privilegierat konto ger åtkomst och privilegier som överstiger dem som ges av icke-privilegierade konton. Privilegierade användare inkluderar IT-chef/direktör, system-/databas- eller applikationsadministratör, utveckling/ingenjör, revisor eller konsult, C-nivå eller annan chef. Dessa användare har större tillgång på grund av arv, skicklighet eller roll.


Vilka är hoten och riskerna med bristande efterlevnad när det gäller hantering av privilegierad åtkomst?

Experter uppskattar att så många som hälften av alla säkerhetsöverträdelser sker till följd av insideraktivitet. Insiderhot är särskilt allvarliga när de förknippas med anställda som har högre åtkomsträttigheter än nödvändigt.

Oavsett om missbruket av privilegier beror på ett misstag från en anställd eller på en cyberbrottsling som har utnyttjat en insiders inloggningsuppgifter för att få åtkomst till ditt IT-nätverk, kan du hantera den här risken på bästa sätt genom att noggrant kontrollera och övervaka vad privilegierade användare, t.ex. superanvändare och databasadministratörer, gör med sin åtkomst.

Trender som hybridmoln, mobilitet, big data, CIAM, IoT och digital transformation medför alla komplexitet, nya hot och risknivåer när det gäller privilegier. Identiteter är nu mycket mer än människor - de kan också vara enheter eller saker - och alla identiteter har någon form av privilegier.

Varje dag ger IT-avdelningen förhöjda behörigheter till identiteter i produktivitetens namn, vilket leder till tre typer av risker kring privilegierad åtkomst: Hot utifrån, hot inifrån och bristande efterlevnad. Alla dessa typer av konton är sårbara eftersom de har tillgång till kritiska system och information, vilket i sin tur utsätter företaget för risker.

Yttre hot

Sofistikerade hackare riktar phishing-attacker mot dem som skulle ha förhöjd åtkomst - chefer, systemadministratörer, nätverkschefer, ingenjörer och säkerhetsarbetare som har tillgång till ekonomi, immateriella rättigheter, kunddata, formler, tillverkningsprocesser etc. Hackare eller hotjägare kanske inte är medvetna om vilka identiteter som har tillgång till vad, men de kommer aktivt att söka efter säkerhetsrisker som är dolda i alla nätverk.Angripare som får tillgång till privilegierade användares inloggningsuppgifter kan lura oupptäckta i månader medan de lär sig ett företags system och bestämmer sig för vad de ska stjäla. Erfarna hackare har också potential att hacka sig in i föräldralösa eller privilegierade enheter/prylar för att få administrativ åtkomst. De kan stjäla innehållet i hela databaser och enkelt radera loggarna för att dölja sin aktivitet.

Inre hot

Organisationer måste också skydda sig mot insiderhot, både skadliga och oavsiktliga. Oavsett om de menar det eller inte kan användare som har fått eller stjäl inloggningsuppgifter med förhöjd åtkomst enkelt ta ner ett nätverk, avslöja konfidentiell information och mycket mer - vilket potentiellt kan kosta organisationen miljontals dollar i förlorad produktivitet, förlorade intäkter och efterlevnadsböter. Det finns kända fall där anställda eller entreprenörer utför skadliga handlingar, men de flesta omständigheter är resultatet av mänskliga fel eller slarv. Om företaget inte tillhandahåller en bra användarupplevelse och rätt åtkomst vid rätt tidpunkt kommer även mycket tekniska och betrodda privilegierade användare att hitta sätt att få sitt jobb gjort - ibland på bekostnad av säkerheten. Organisationer måste veta vem eller vad som har privilegier och kontrollera vad de kan göra för att minimera påverkan.

Risker för bristande efterlevnad

Det finns många befintliga efterlevnadsstandarder kring dataåtkomst, t.ex. GDPR, HIPPA och PCI, och det förväntas att fler kommer att införas under de kommande åren. De flesta av dessa regler är beskrivande, inte föreskrivande, vilket gör att implementeringen av policyer blir öppen för tolkning. När en policy är öppen för tolkning innebär det i sig att man utsätts för risker. Normaliseringen av policyer säkerställer att säkerhets- och identitetshanteringsdelarna i en compliance-strategi uppfylls. I takt med att kraven på efterlevnad och intern styrning blir allt strängare och revisionerna allt mer krävande pressas organisationerna att hitta en balans mellan att hålla medarbetarna produktiva och att tillämpa säkerhetskontroller baserade på identitet. Många letar efter snabba lösningar för att minska de risker som organisationen utsätts för, med möjlighet att bevisa för revisorerna att de har implementerat de nödvändiga standarderna.

En organisations viktigaste tillgångar måste skyddas av privilegierade identiteter och åtkomstpolicyer som ger rätt personer åtkomst vid rätt tidpunkt. De flesta organisationer ignorerar behörighetsfrågor, vet inte var de ska börja eller använder bara manuella processer.


Varför är det viktigt med Privileged Access Management?

IT-chefer inser att ett av de snabbaste och mest effektiva sätten att minska riskerna är att bättre hantera sina privilegierade identiteter (även kallade superanvändare). De flesta intrång handlar om att få tillgång till privilegierade inloggningsuppgifter eftersom de ger obegränsad tillgång till system och data, vilket skapar ett stort problem när det gäller säkerhet och efterlevnad. Att effektivt hantera åtkomsten för de användare som har förmågan att göra mest skada - avsiktligt eller oavsiktligt - är ett logiskt steg för att säkra sin organisation.


Hur kan du ge insyn i och kontroll över privilegierade användares aktiviteter?

De flesta intrång sker genom att man får tillgång till privilegierade inloggningsuppgifter, eftersom de ger obegränsad tillgång till system och data, vilket skapar ett stort problem när det gäller säkerhet och efterlevnad.

Även om privilegierade konton är ett måste är de svåra att hantera eftersom de inbyggda verktygen sällan klarar av att göra det på rätt sätt. Privilegierade identiteter finns överallt inom en organisation och säkerhetsstandarderna är olika i nästan alla situationer. Du hittar privilegier i applikationer, tjänster, servrar, databaser, enheter, saker osv. 

Det saknas också insikt i användare, beroenden och aktivitet i privilegierade konton. Ofta delas behörigheterna mellan flera personer, vilket gör det nästan omöjligt för IT-avdelningen att hålla någon ansvarig för de åtgärder som vidtas. De flesta organisationer kan inte heller utöka sina befintliga autentiserings- och auktoriseringspolicyer till plattformar som Linux eller UNIX eller till molntjänster. 

För att minimera de risker som är förknippade med privilegierad åtkomst måste organisationer klara av flera utmaningar, bland annat att hantera, säkra och begränsa all privilegierad åtkomst.

Hantera privilegierade autentiseringsuppgifter

Många IT-organisationer förlitar sig på manuella, intensiva och felbenägna administrativa processer för att hantera åtkomst till privilegierade referenser. Detta är ett ineffektivt, riskabelt och kostsamt tillvägagångssätt. I en komplex hybridmiljö kan det vara svårt - och ibland nästan omöjligt - att avslöja alla identiteter med förhöjda rättigheter. I Microsoft Windows, det mest använda operativsystemet, kan du till exempel ha servicekonton som körs av system och applikationer, inte av människor. 

Konton är inte bara till för människor. De kan innehas av system, enheter eller IoT-sensorer i maskiner. Allt som har åtkomst till kritiska system är ett privilegierat konto och ibland dupliceras privilegierade konton inom varje system (Windows, Linux, UNIX etc.) som de måste ha åtkomst till. Även om det är normalt att ha ett stort antal privilegierade konton har de flesta organisationer långt fler än de behöver. När identiteter ändras följs inte heller alltid processerna för att omfördela åtkomsträttigheter.

Många organisationer inser inte ens hur många privilegierade konton de har eller att de har tomma eller föräldralösa konton som bara väntar på att bli utnyttjade. OpenText™ NetIQ™ Privileged Account Manager är en säker och flexibel lösning som enkelt möjliggör centraliserad hantering av administratörskonton i alla hybrida IT-miljöer. .

Säkra roller och ansvarsområden

Att implementera en strategi för privilegiehantering i verkligheten är en stor utmaning i en komplex hybridmiljö. När organisationer växer upptäcker de att deras system inte tillhandahåller de nödvändiga åtkomstkontrollerna som organisationer behöver kring privilegierade användare när de skalar. Även de bästa processerna och policyerna spelar ingen roll om du inte kan automatisera verkställigheten på ett konsekvent och effektivt sätt. 

För att uppfylla kraven på efterlevnad och styrning måste de flesta organisationer ha adaptiva åtkomstkontroller på plats eftersom de står inför något som kallas "privilegieskrypning". Detta inträffar när människor byter roll inom organisationen, men nya privilegier helt enkelt utökas för att återspegla aktuella behov - i stället för att ta bort de som inte längre behövs. 

Organisationer kämpar ofta med att effektivt kontrollera privilegierad användaråtkomst till molnplattformar, SaaS-applikationer, sociala medier och mycket mer, vilket skapar efterlevnadsrisker och operativ komplexitet. Det är viktigt att tillämpa principen om minsta möjliga privilegium för alla privilegierade användare. 

Genom att dela lösenord eller ge för mycket åtkomst på rotnivå till kritiska system breddas attackytan och systemkomplexiteten ökar, vilket gör det svårare att upptäcka inkräktare. De flesta användare behöver bara en del av de administrativa rättigheterna för att kunna utföra sitt jobb, men eftersom de inbyggda verktygen kanske inte ger möjlighet till detaljerad kontroll får användarna fullständiga administrativa rättigheter som standard. Det innebär att de nu har fler privilegier än de behöver - vilket skapar onödiga risker och potentiellt en mardröm för efterlevnaden. 

Begränsa och spåra privilegierad aktivitet

När kontrollerna är på plats måste organisationerna spåra privilegierad aktivitet och övervaka den under identitetens hela livscykel för att identifiera potentiella hot, åtgärda hot i realtid och säkerställa sömlösa revisioner. Att försöka göra detta manuellt kan vara felbenäget, tidskrävande och nästan omöjligt att hantera eftersom åtkomstkraven ändras över tid och nya identiteter ständigt tillhandahålls. Det här är inte ett effektivt eller hållbart sätt att hantera privilegierade identiteter, särskilt inte för stora IT-organisationer med komplexa hybridmiljöer. 

Många organisationer använder sig av regelbundna attesteringar eller åtkomstcertifieringar som en del av sin interna strategi för identitetsstyrning, men det är vanligtvis manuella processer även för IT. Och det är troligt att de inte spårar och registrerar all privilegierad aktivitet. 

Organisationer behöver ett sätt att fånga upp missbruk av privilegier och stoppa det omedelbart - inte vänta tills en revision eller incident inträffar innan utredningen påbörjas. Varje organisation måste ha en strategi för att hålla jämna steg med privilegierad åtkomst för att minimera risken för nätverksincidenter, misslyckade interna och externa revisioner, böter för bristande efterlevnad och den extra risken för ett intrång.

Alla dessa utmaningar kan leda till en smärtsam revision eller ge en idealisk öppning för inkräktare att utnyttja. Organisationer måste ha möjlighet att automatisera identifieringen av överprivilegierade och återkalla eller justera privilegier när de inte längre behövs.


Vilka är de bästa metoderna för hantering av privilegierad åtkomst?

Att hantera åtkomsten för de användare som har potential att skada din organisation, antingen med ont uppsåt eller av misstag, är nyckeln till att säkerställa organisationens säkerhet. Du kan minska riskerna och komplexiteten genom att följa dessa steg: Upptäck, kontrollera och övervaka.

Upptäck privilegierade identiteter

Få en heltäckande baslinje över privilegierade identiteter och deras beroenden

Det första steget i hanteringen av privilegier är att veta vilka identiteter (användare, tjänster, enheter, saker etc.) som har förhöjd åtkomst och vilka beroenden som finns, så att du har den insikt du behöver för att förenkla och implementera policyer. Upptäck privilegierade identiteter och deras beroenden för att upprätta en baslinje för privilegierade identiteter.

Upptäck privilegierade konton och tjänster

Vem och vad har förhöjda behörigheter till appar och tjänster i din miljö? Finns det risk för att du misslyckas med en revision för att du har för många administratörer?

Identifiera alla beroenden

Hur är alla mina privilegierade identiteter beroende av varandra eller av tjänster? Hur säkerställer du att du inte tar ner tjänster under en upprensnings- eller förenklingsprocess?

Identifiera oväsentliga eller övergivna grupprinciper

Har du föräldralösa konton eller grupprinciper?

Kontrollera behörigheter

Implementera identitetsdriven privilegierad hantering för att minska riskerna

Genom att implementera identitetsdriven behörighetshantering minskar risken för kontroll - genom att tillämpa policyer för att justera behörigheter baserat på attribut i realtid. Principen om "minsta möjliga privilegium" säkerställer att alla och allt har precis tillräckligt med åtkomst för att göra sitt jobb (varken mer eller mindre).

  • Har du möjlighet att implementera delegering av lägsta privilegium?
  • Har ni AD Bridging-funktioner för att utöka autentiseringen till Windows- och molnresurser?
  • Skulle du vilja slippa hårdkodade användarnamn och lösenord med hjälp av credential vaulting?
  • Kan du ha multifaktorautentisering för privilegierad åtkomst?
  • Använder ni adaptiv attributprovisionering?
  • Hur hanterar du privilegierad sessionshantering?
  • Vad sägs om grupprinciphantering? Hur hanterar du provisionering av Office 365-licenser?
  • Behöver du UNIX root-delegering?
  • Hur hanterar du privilegierad åtkomst med work-now automation?

Övervaka privilegierad aktivitet

Upptäck förändringar och spåra privilegierad aktivitet för att stödja styrning och efterlevnad

Ändringar identifieras och behörighetsaktiviteter spåras för att stödja styrning och efterlevnad. När kontrollerna är på plats ska du övervaka ändringar och behörighetsaktivitet under hela identitetslivscykeln för att identifiera potentiella hot och säkerställa styrning och efterlevnad.

Övervaka för obehöriga ändringar

Hur upptäcker du ändringar som gjorts utanför policyn? Får du varningar när en obehörig ändring har gjorts?

Identifiera hot och stäng av åtkomst

Kan du identifiera missbruk av privilegier i realtid? Hur åtgärdar du missbruk av privilegier när det väl har identifierats?

Generera rapporter till revisorer

Kan du få tillgång till loggar över all aktivitet hos dina privilegierade användare? Hur lätt är det för dig att slutföra intygsrapporteringen?


Varför NetIQ för Privileged Access Management?

  • Beprövad metodik för att upptäcka, kontrollera och övervaka
  • Insyn i hela livscykeln för privilegierad identitet
  • Oöverträffad privilegiegranularitet med vår ActiveView-modell
  • Enastående bredd av system och applikationer som stöds
  • Bättre upplevelse med icke-påträngande övervakning av privilegierade sessioner
  • Säker, effektiv och konsekvent inbyggd automatisering av arbetsflödet
  • En enda leverantör täcker hela din hybridmiljö
  • Minska den tid det tar för revisioner och intygsrapportering

Kom igång idag

Bekämpa säkerhetsöverträdelser med bättre kontroll över dina privilegierade konton.

Kontakta oss

Hur kan vi hjälpa till?

Fotnoter