Vì sao bạn cần ưu tiên giải pháp quản lý truy cập đặc quyền (PAM)?

Thảo luận trong 'Mua bán thiết bị, dịch vụ mạng' bắt đầu bởi photocopyviet, 15/5/18.

  1. photocopyviet

    photocopyviet Member

    [​IMG]
    Vì sao bạn cần ưu tiên giải pháp quản lý truy cập đặc quyền (PAM)?


    Các phương thức làm việc đang thay đổi khiến PAM trở nên quan trọng hơn đối với an ninh mạng hơn bao giờ hết.
    Trong lịch sử, mô hình bảo vệ các tổ chức khỏi các cuộc tấn công mạng tập trung vào các “mạng lưới hàng rào vòng ngoài” để ngăn chặn sự truy cập của các mối đe dọa bên ngoài. Theo lý thuyết, nếu bạn có thể giữ cho tin tặc ở bên ngoài vòng vây của mình, thì dữ liệu và hệ thống quan trọng của bạn sẽ được an toàn bên trong.

    Nhưng khi mạng của chúng ta phát triển và quá trình chuyển đổi kỹ thuật số, mô hình cũ này không còn đủ để giữ an toàn cho các tổ chức. Khi mà các kỹ thuật xâm nhập ngày càng phức tạp, chu vi mạng không còn là an toàn, quản lý truy cập đặc quyền (PAM) đã trở thành một công cụ mạnh mẽ trong kho vũ khí an ninh mạng.

    Làm gián đoạn vòng đời tấn công
    Chuyển đổi kỹ thuật số đã dẫn đến các hệ thống CNTT ngày càng phức tạp, có khả năng không chỉ bao gồm một trung tâm dữ liệu tại chỗ mà cả các nhà cung cấp đám mây công cộng – và thường là nhiều nhà cung cấp đám mây – tạo ra một vành đai gần như không thể bảo vệ. Trong môi trường này, thiết lập bảo mật tập trung vào việc bảo mật điểm cuối, tường lửa và mạng không cung cấp đủ khả năng bảo vệ. Sự thật là những kẻ độc hại đã trở thành chuyên gia trong việc truy cập các hệ thống kinh doanh bằng cách sử dụng thông tin đăng nhập yếu, bị xâm phạm hoặc bị đánh cắp có được thông qua các kỹ thuật như hack mật khẩu hoặc lừa đảo.

    Khi chúng ở bên trong, bước tiếp theo trong vòng đời tấn công là chuyển động ngang, trong đó tin tặc đánh giá mạng của bạn để phát hiện ra các mục tiêu có giá trị. Sau đó, họ tận dụng các đường dẫn đáng tin cậy trong mạng để truy cập vào trung tâm dữ liệu của bạn và trích xuất thông tin quan trọng của bạn. Rất có thể, tất cả điều này có thể không bị phát hiện và với các hệ thống có thể hỗ trợ hàng trăm hoặc thậm chí hàng nghìn lần đăng nhập, hầu như không thể xác định được nguồn gốc của bất kỳ vi phạm nào được phát hiện.

    Forrester báo cáo rằng 80% vi phạm liên quan đến việc lạm dụng quyền truy cập đặc quyền. Vì những lý do này, bạn nên lập kế hoạch bảo mật của mình như thể những kẻ tấn công đã ở bên trong.

    Các dịch vụ quản lý quyền truy cập đặc quyền được cung cấp bởi các nhà cung cấp như Centrify phục vụ để phá vỡ vòng đời tấn công. Bằng cách hoạt động với giả định rằng các tác nhân độc hại đã ở bên trong mạng, PAM tập trung vào việc hạn chế quyền truy cập đặc quyền vào các hệ thống và dữ liệu quan trọng.

    Yếu tố chính của PAM là ít đặc quyền nhất. Đây là cách tiếp cận mà quyền truy cập được giới hạn ở những gì mỗi người dùng cần. Mục tiêu của việc này là giảm phạm vi truy cập trên toàn bộ mạng của bạn, hạn chế số lượng tài khoản có quyền truy cập vào các hệ thống, ứng dụng và lệnh mà kẻ tấn công sẽ tìm cách xâm nhập. Người dùng có thể được cấp quyền truy cập có giới hạn thời gian, sử dụng các biện pháp an toàn như xác thực đa yếu tố (MFA). Centrify vận hành phương pháp “MFA ở mọi nơi” yêu cầu người dùng xác nhận danh tính của họ ở mọi bước trong quy trình PAM, hạn chế nghiêm trọng khả năng di chuyển qua mạng của bạn mà không bị phát hiện.

    Thông qua PAM, quản trị viên cũng có thể theo dõi ai có quyền truy cập đặc quyền và khi nào. Việc tăng cường giám sát này có nghĩa là, khi vi phạm xảy ra, việc xác định nguồn của chúng dễ dàng hơn nhiều và nếu một hacker nào đó có thể có được quyền truy cập đặc quyền, sẽ chặn chúng xâm nhập vào dữ liệu của bạn một lần nữa.

    Có nhiều công cụ khác nhau trong kho vũ khí PAM. Sử dụng các hệ thống vault như Password Vault của Centrify là một bước hiệu quả để bảo vệ các tài khoản dùng chung bằng cách hạn chế quyền truy cập vào chi tiết đăng nhập, mặc dù các vault ít hiệu quả hơn đối với các thiết lập hybrid và multi-cloud. Để được bảo vệ tốt hơn, họ cần được hỗ trợ với các hệ thống xác thực như những hệ thống sử dụng MFA như đã đề cập ở trên, cũng như các công cụ như gói Privilege Elevation Service của Centrify giúp quản trị viên kiểm soát mức độ và thời lượng truy cập đặc quyền của người dùng và cho phép họ phản hồi các yêu cầu được gửi qua Access Request và Approval Workflow. Hệ thống phân tích có thể được sử dụng để đánh giá PAM của bạn đang hoạt động tốt như thế nào và tinh chỉnh cài đặt của bạn để đảm bảo bảo mật tối ưu.

    Quản lý truy cập đặc quyền vào năm 2020
    Các sự kiện thay đổi thế giới năm 2020 đã gây ra những thay đổi lớn trong cách chúng ta làm việc, cũng như thúc đẩy nhiều xu hướng mà chúng ta đã chạm tới. Hệ quả của việc này là một mô hình làm việc mới khiến PAM được ưu tiên bảo mật hơn bao giờ hết.

    Việc lockdown do đại dịch COVID-19 gây ra đã dẫn đến một sự thay đổi lớn sang các phương thức làm việc từ xa – Office of National Statistics gia báo cáo rằng 46,6% số người có việc làm ở Anh đã làm một số công việc tại nhà vào tháng Tư.

    Các mạng lưới phân tán này đã góp phần đẩy nhanh hơn nữa việc giải thể các vành đai bảo vệ mà chúng ta đã từng cố gắng bảo vệ. Nhiều người, hay nói đúng hơn là hầu hết quyền truy cập của người lao động vào các trung tâm dữ liệu và hệ thống được bảo vệ sẽ xảy ra từ xa, có khả năng xảy ra qua mạng gia đình không an toàn. Theo mô hình làm việc mới này, thông tin đăng nhập thậm chí có thể dễ bị xâm phạm hơn, mở đường cho việc gia tăng lạm dụng quyền truy cập đặc quyền nếu không thực hiện các bước để ngăn chặn điều đó.

    Với việc đăng nhập từ xa theo thứ tự trong ngày, không khó để thấy giá trị của PAM trong việc cho phép tổ chức của bạn giám sát và kiểm soát tốt hơn quyền truy cập của lực lượng lao động vào các khu vực quan trọng trong mạng của bạn. Centrify cung cấp khả năng truy cập từ xa an toàn để đảm bảo mức độ bảo mật đó ngay cả khi phần lớn lực lượng lao động của bạn không còn ở ‘dưới một mái nhà’.

    Với việc chuyển đổi kỹ thuật số và các phương thức làm việc từ xa có vẻ vẫn phổ biến ngay cả sau khi đại dịch qua đi, rõ ràng PAM phải là một yếu tố thiết yếu của bất kỳ thiết lập an ninh mạng mạnh mẽ nào.

    Nguồn: Why you should prioritise privileged access management
     

trang này