Trace Id is missing
Salt la conținutul principal
Microsoft Security

Ce este gestionarea accesului privilegiat (Privileged Access Management, PAM)?

Protejați-vă organizația împotriva amenințărilor cibernetice, monitorizând, detectând și împiedicând accesul privilegiat neautorizat la resursele esențiale.

Ce este gestionarea accesului privilegiat (Privileged Access Management, PAM)?

Gestionarea accesului privilegiat (PAM) este o soluție de securitate pentru identități care contribuie la protejarea organizațiilor împotriva amenințărilor cibernetice prin monitorizarea, detectarea și prevenirea accesului privilegiat neautorizat la resurse critice. PAM funcționează printr-o combinație de persoane, procese și tehnologie și vă oferă vizibilitate asupra persoanelor care utilizează conturi privilegiate și asupra acțiunilor acestora în timp ce sunt conectate. Limitarea numărului de utilizatori care au acces la funcții administrative mărește securitatea sistemului, în timp ce nivelurile suplimentare de protecție previn breșele de date de către participanții la amenințări.

Cum funcționează gestionarea accesului privilegiat?

O soluție PAM (Privileged Access Management, gestionarea accesului privilegiat) identifică persoanele, procesele și tehnologia care necesită acces privilegiat și specifică politicile care li se aplică. Soluția dvs. PAM trebuie să aibă capacitatea de a susține politicile pe care le setați (de exemplu, gestionarea automată a parolelor și  autentificarea multifactor), iar administratorii ar trebui să aibă capacitatea de a automatiza procesul de creare, modificare și ștergere a conturilor. Soluția dvs. PAM ar trebui, de asemenea, să monitorizeze continuu sesiunile, astfel încât să puteți genera rapoarte pentru a identifica și a investiga anomaliile.

Două cazuri de utilizare principale pentru gestionarea accesului privilegiat împiedică furtul acreditărilor și obținerea conformității.

Furtul de acreditări are loc atunci când un actor de amenințări fură informațiile de conectare pentru a obține acces la contul unui utilizator. După ce se conectează, acesta poate să acceseze date organizaționale, să instaleze malware pe diverse dispozitive și să obțină acces la sisteme de nivel superior. O soluție PAM poate atenua acest risc, asigurând acces suficient și la momentul potrivit și autentificare multifactor pentru toate identitățile și conturile de administrator.

Indiferent de standardele de conformitate valabile pentru organizația dvs., este posibil să fie necesară o politică de privilegii minime pentru a proteja datele confidențiale, cum ar fi informațiile despre plăți sau informațiile de sănătate personală. De asemenea, o soluție PAM vă permite să vă dovediți conformitatea generând rapoarte despre activitatea utilizatorilor privilegiați: cine accesează datele și motivul accesării.

Printre cazurile de utilizare suplimentară se numără automatizarea ciclului de viață al utilizatorului (de exemplu, crearea de conturi, asigurarea și anularea accesului), monitorizarea și înregistrarea conturilor privilegiate, asigurarea accesului la distanță și controlul accesului terților. Soluțiile PAM pot fi aplicate și dispozitivelor (Internet of Things), mediilor cloud și proiectelor DevOps.

Utilizarea abuzivă a accesului privilegiat este o amenințare de securitate cibernetică ce poate provoca daune grave și extinse oricărei organizații. O soluție PAM oferă caracteristici robuste pentru a vă ajuta să preveniți acest risc.

  • Oferiți acces exact la timp la resurse critice
  • Permiteți accesul securizat la distanță utilizând gateway-uri criptate în locul parolelor
  • Monitorizați sesiunile privilegiate pentru a susține auditări de investigare
  • Analizați activitatea privilegiată neobișnuită care poate fi dăunătoare pentru organizație
  • Capturați evenimentele din conturile privilegiate pentru auditări de conformitate
  • Generați rapoarte despre accesul și activitatea utilizatorilor privilegiați
  • Protejați DevOps cu securitatea integrată a parolelor

Tipuri de conturi privilegiate

Conturile de superutilizator sunt conturi privilegiate utilizate de administratori care au acces nerestricționat la fișiere, directoare și resurse. Aceștia pot să instaleze software, să modifice configurații și setări, precum și să șteargă utilizatori și date.

Conturi privilegiate

Conturile privilegiate oferă acces și privilegii mai mari decât cele ale conturilor neprivilegiate (de exemplu, conturi de utilizator standard și conturi de utilizator invitat).

Conturi de administrator de domeniu

Conturile de administrator de domeniu au cel mai înalt nivel de control dintr-un sistem. Aceste conturi au acces la toate stațiile de lucru și serverele din domeniul dvs. și controlează configurațiile de sistem, conturile de administrator și apartenența la grupuri.

Conturile de administrator local

Conturile de administrator local au control ca administrator asupra anumitor servere sau stații de lucru și sunt create adesea pentru activități de întreținere.

Conturile de administrator de aplicații

Conturile de administrator de aplicații au acces complet la anumite aplicații și la datele stocate în acestea.

Conturi de serviciu

Conturile de serviciu ajută aplicațiile să interacționeze mai în siguranță cu sistemul de operare.

Conturi de utilizator cu privilegii de business

Conturile de utilizator cu privilegii de business au privilegii de nivel înalt pe baza responsabilităților de serviciu.

Conturile de urgență

Conturile de urgență le oferă utilizatorilor neprivilegiați acces de administrator la sisteme securizate în cazul unui dezastru sau al unei întreruperi.

PAM versus PIM

Gestionarea accesului privilegiat ajută organizațiile să gestioneze identitățile și îngreunează accesul la rețele și obținerea de acces la conturi privilegiate pentru participanții la amenințări. Adaugă protecție grupurilor privilegiate care controlează accesul la computerele asociate la domeniu și la aplicațiile de pe acele computere. De asemenea, PAM oferă controale de monitorizare, vizibilitate și finețe, astfel încât să puteți vedea cine sunt administratorii dvs. privilegiați și cum sunt utilizate conturile lor.

Informațiile privind gestionarea identității privilegiate (PIM)  oferă activarea rolurilor în funcție de timp și de aprobare, pentru a atenua riscurile de acces excesiv, inutil sau abuziv la resurse confidențiale din organizația dvs., impunând accesul suficient și la momentul potrivit pentru aceste conturi. Pentru a securiza și mai mult aceste conturi privilegiate, PIM vă permite să impuneți opțiuni de politică, precum autentificarea multifactor.

Deși PAM și PIM au multe asemănări, PAM utilizează instrumente și tehnologii pentru a controla și a monitoriza accesul la resursele dvs., și funcționează pe principiul privilegiilor minime (asigurându-se că angajații au doar suficient acces pentru a-și face treaba), în timp ce PIM controlează administratorii și superutilizatorii cu acces limitat în timp și securizează aceste conturi privilegiate.

Bune practici de gestionare a accesului privilegiat

Pe măsură ce planificați și implementați soluția PAM, țineți cont de cele mai bune practici, care să contribuie la îmbunătățirea securității și la atenuarea riscurilor din organizația dvs.

Solicitați autentificarea multifactor

Adăugați un nivel de protecție la procesul de conectare cu autentificarea multifactor. Atunci când accesează conturi sau aplicații, utilizatorii trebuie să furnizeze o verificare suplimentară a identității printr-un alt dispozitiv verificat.

Automatizați-vă securitatea

Reduceți riscul de eroare umană și creșteți eficiența prin automatizarea mediului de securitate. De exemplu, puteți să restricționați automat privilegiile și să preveniți acțiunile nesigure sau neautorizate atunci când este detectată o amenințare.

Eliminați utilizatorii de puncte finale

Identificați și eliminați utilizatorii inutili de puncte finale din grupul de administratori locali pentru stațiile de lucru IT Windows. Participanții la amenințări pot utiliza un cont de administrator pentru a trece de la o stație de lucru la alta, pentru a fura alte acreditări și pentru a-și spori privilegiile pentru a se deplasa prin rețea.

Stabilirea referințelor și monitorizarea abaterilor

Auditați activitatea de acces privilegiat pentru a vedea cine utilizează sistemul și ce anume face, precum și cum sunt utilizate parolele privilegiate. Cunoașterea valorilor de referință pentru o activitate acceptabilă vă ajută să depistați abaterile care pot compromite sistemul.

 

Furnizați acces exact la timp

Aplicați politica privind privilegiile minime pentru orice și oricine, apoi oferiți mai multe privilegii după cum este necesar. Acest lucru vă va ajuta să segmentați sistemele și rețelele la utilizatori și procese pe baza nivelurilor de încredere, a necesităților și a privilegiilor.

Evitați accesul privilegiat perpetuu

Luați în considerare accesul temporar exact la timp și accesul suficient în locul accesului privilegiat perpetuu. Acest lucru vă ajută să vă asigurați că utilizatorii au un motiv valid pentru acest acces și doar pentru timpul necesar.

Utilizați controlul accesului bazat pe activitate

Acordați privilegii doar resurselor pe care le utilizează în fapt o persoană, pe baza activității și utilizării anterioare. Urmăriți să eliminați decalajele dintre privilegiile acordate și privilegiile utilizate.

 

Importanța gestionării accesului privilegiat

Oamenii sunt cea mai slabă verigă atunci când vine vorba de securitatea sistemului, iar conturile privilegiate prezintă un risc semnificativ pentru organizația dvs. PAM oferă echipelor de securitate capacitatea să identifice activitățile rău-intenționate care sunt rezultatul abuzului de privilegii și să ia măsuri imediate pentru remedierea riscurilor. O soluție PAM vă poate asigura că angajații au doar nivelurile de acces necesare pentru a-și face treaba.

Pe lângă identificarea activităților rău-intenționate legate de abuzul de privilegii, o soluție PAM vă va ajuta organizația:

  • Să minimizeze potențialul unei breșe de securitate. Dacă are loc o breșă, o soluție PAM vă ajută să limitați impactul acesteia în sistem.
  • Să reduceți intrările și căile de acces pentru participanții la amenințări. Privilegiile limitate pentru persoane, procese și aplicații protejează împotriva amenințărilor interne și externe.
  • Să preveniți atacurile malware. Dacă malware-ul pătrunde totuși în sistem, eliminarea privilegiilor excesive îi poate reduce răspândirea.
  • Să creați un mediu mai prietenos pentru audit. Obțineți o strategie cuprinzătoare de gestionare a securității și a riscurilor, cu jurnale de activitate care vă ajută să monitorizați și să detectați activitățile suspecte.

Cum se implementează securitatea PAM

Pentru a începe lucrul cu gestionarea accesului privilegiat, aveți nevoie de un plan pentru următoarele:

  1. Oferiți vizibilitate completă tuturor conturilor și identităților privilegiate. Soluția PAM ar trebui să vă permită să vedeți toate privilegiile utilizate de utilizatorii umani și de sarcinile de lucru. După ce aveți această vizibilitate, eliminați conturile de administrator implicite și aplicați principiul privilegiilor minime.
  2. Guvernați și controlați accesul privilegiat. Va trebui să fiți la curent cu accesul privilegiat și să mențineți controlul asupra elevării privilegiilor, astfel încât acestea să nu scape de sub control și să pună securitatea cibernetică a organizației în pericol.
  3. Monitorizați și auditați activitățile privilegiate. Instituiți politici care definesc comportamentul legitim pentru utilizatorii privilegiați și identifică acțiunile care încalcă aceste politici.
  4. Automatizați soluțiile PAM. Este posibil să vă extindeți pe milioane de conturi, utilizatori și active privilegiate, pentru a vă îmbunătăți securitatea și conformitatea. Automatizați descoperirea, gestionarea și monitorizarea, pentru a reduce activitățile administrative și complexitatea.

În funcție de departamentul dvs. IT, este posibil să reușiți să utilizați soluția PAM imediat, așa cum este preconfigurată, și să adăugați treptat module pentru a susține funcționalități mai mari și perfecționate. De asemenea, trebuie să luați în considerare recomandările privind controlul securității pentru a îndeplini reglementările de conformitate.

De asemenea, este posibil să integrați soluția PAM cu soluția de  management al evenimentelor și informațiilor de securitate (SIEM) .

Soluții de gestionare a accesului privilegiat

Tehnologia nu este suficientă pentru a vă proteja organizația împotriva atacurilor cibernetice. Este nevoie de o soluție care să vă ia în considerare oamenii, procesele și tehnologia.

Aflați cum  soluțiile de identitate și acces  Microsoft Security contribuie la protejarea organizației dvs., securizând accesul la lumea conectată pentru toți utilizatorii, dispozitivele inteligente și serviciile dvs.

Aflați mai multe despre Microsoft Security

Soluții de identitate și acces

Protejați-vă organizația cu acces securizat pentru toți utilizatorii, dispozitivele inteligente și serviciile dvs.

Privileged Identity Management

Păstrați-vă conturile de administrator securizate, limitând accesul la operațiunile critice.

Accesul condiționat

Păstrați-vă forța de muncă în siguranță, impunând controlul detaliat al accesului cu politici adaptabile în timp real.

Întrebări frecvente

  • Gestionarea identităților și accesului (Identity and access management – IAM) constă în reguli și politici care controlează cine, ce, când, unde și cum are acces la resurse. Printre acestea se numără gestionarea parolelor, autentificarea multifactor, resursele suplimentare de sign-on unic (single sign-on, SSO) și gestionarea ciclului de viață al utilizatorilor.

    Gestionarea accesului privilegiat (PAM) are legătură cu procesele și tehnologiile necesare pentru securizarea conturilor privilegiate. Acesta este un subset al IAM care vă permite să controlați și să monitorizați activitatea utilizatorilor privilegiați (care au acces mai mult decât utilizatorii standard) după ce sunt conectați la sistem.

  • Gestionarea robustă a sesiunilor este un instrument de securitate PAM care vă permite să vedeți ce fac utilizatorii privilegiați (persoanele din organizația dvs. care au acces-administrativ la sisteme și dispozitive) după ce se conectează. Lanțurile de audit rezultate vă avertizează cu privire la utilizarea greșită accidentală sau intenționată a accesului privilegiat.

  • Gestionarea accesului privilegiat (PAM) poate fi utilizată pentru a consolida postura de securitate a organizației dvs. Aceasta vă permite să controlați accesul la infrastructură și date, să configurați sistemele și să scanați în căutare de vulnerabilități.

  • Printre avantajele unei soluții PAM se numără atenuarea riscurilor de securitate, reducerea costurilor operaționale și a complexității, îmbunătățirea vizibilității și a conștientizării unei situații în cadrul organizației și îmbunătățirea conformității cu reglementările.

  • Atunci când alegeți o soluție PAM pentru organizația dvs., asigurați-vă că aceasta include autentificarea multifactor, gestionarea sesiunilor și caracteristicile de acces la momentul potrivit, securitate bazată pe roluri, notificări în timp real, automatizare, audit și raportare.

Urmăriți Microsoft