企业从哪里开始构建弹性 IT 基础架构

news2025/1/20 18:26:16

在这里插入图片描述

混合工作模式扩大了工作范围,增加了 IT 团队的负担,因为他们需要在面对增加的攻击面时保持弹性。入侵企业的 IT 基础架构只需要一个受损的身份。

什么是企业标识?

这些是用户名、密码、网络、端点、应用程序等,充当业务敏感信息的网关。保护企业身份需要明确定义的身份和访问管理 (IAM) 策略。

什么是 IAM 策略?

IAM 策略的工作原理是通过对正确的人员进行身份验证和授权来为其提供正确的访问权限。事实上,设计理想而全面的IAM策略对于企业阻止攻击和维护弹性基础设施至关重要。

对IAM的需求

通过适当的 IAM 策略高效管理身份可确保在组织中建立安全的用户访问工作流。IAM 为最终用户提供无缝体验,并减轻 IT 团队的负担。它还可以作为根本原因分析的基础,以防由于凭据泄露而发生的数据泄露,并允许更快的缓解过程。

IAM 如何运作?

在数据访问方面,IAM 采用双管齐下的方法:身份验证和授权。
身份验证是验证用户身份的过程。准确地说,它是借助凭据进入数据池的模式。有多种方法可以对用户进行身份验证:

  • 通过其主凭据(用户名和密码)进行身份验证
  • 多个用户帐户的单点登录 (SSO)
  • 通过 OTP、生物识别等进行多因素身份验证 (MFA)

授权是验证和管理用户访问的过程。这通常通过身份治理和管理 (IGA) 和特权访问管理 (PAM) 来完成,它们充当集成访问管理单元。

验证授权
任何用户访问资源的入口点确定谁有权访问哪些内容的验证过程
访问企业终结点(如服务器、应用程序、数据库等)的预备步骤根据用户角色,权限的预配可能会有所不同

在这里插入图片描述

例如,在线购买期间,用户对支付网关的访问是通过验证 16 位卡号和卡验证值 (CVV) 进行身份验证的。处理完这些详细信息后,将检查卡的有效性和资金的可用性,并授予授权访问权限以完成付款。

在这些流程之间取得适当的平衡可以保持数据的机密性,从而遏制恶意内部人员对用户凭据的外部干预或滥用。

介绍 IGA 和 PAM

IAM 通常由一组预先确定的策略、最佳实践和工作流组成,用于规范整个组织中的用户访问活动。IAM的核心由两个模块组成:IGA和PAM。

  • IGA:IGA 是 IAM 的一个学科,它为企业身份管理提供了一个集中式框架。IGA 通常涉及创建用户帐户、配置、调节和审核其访问权限。IGA 确保 IAM 的有效实施,并满足审计和合规的必要条件。
  • PAM:PAM 是 IAM 的一项规则,可实现特权身份的安全管理。由于无法向每个用户提供升级的访问权限,因此 PAM 解决方案通过完全基于优点为其用户提供最低特权和零信任管理访问权限来发挥作用。

在这里插入图片描述

例如,员工的入职流程属于 IGA 框架的范围。这包括分配员工 ID、映射终结点、建立用户帐户和凭据以及授予对公司资源的访问权限。

但是,如果员工的角色需要独占访问关键 IT 端点,例如服务器、数据库、数据中心和网络设备等,则 PAM 就会发挥作用。PAM 可满足具有关键访问要求的用户,并包括精细的访问控制机制,以确保只有管理用户才能访问业务敏感信息。

简而言之,IGA 处理整个企业组织的整体访问预配和治理,而 PAM 处理保护和管理对特权标识的管理访问。

深入研究 PAM

PAM 是一种网络安全策略,旨在授予对特权身份的安全和升级用户访问权限。

特权身份被吹捧为一种新的货币;也就是说,它们是找到企业无限关键信息的最简单模式。服务帐户、密码、身份验证令牌和 SSH 密钥是此类标识的一些示例。

特权用户可以是人类用户,也可以是非人类用户,他们可以安全访问数据库、网络、云应用程序等终结点。随着企业转向更敏感的数据,为了维护安全的环境,限制可访问性至关重要。

如何授予特权用户访问此类关键数据的权限?一组数字实体(如用户名、密码和其他凭据)成为以安全方式访问企业资源的网关。

使用 PAM 管理特权标识

处理特权身份的传统方法围绕着密码保管库。但是,随着混合终结点和基于云的应用程序的增加,企业组织必须采用最小特权原则,该原则通过授予对公司资源的基于角色的有限访问权限来缩小关键数据的攻击面。

随着特权访问的范围扩展到 IT 团队之外,轻松管理身份需要超越传统凭据保管库的策略。

PAM 如何发挥作用?

  • PAM 通过提供多级访问来保护企业组织的资产,使关键系统仅对特权用户可用。
  • 正确实施 PAM 可以通过管理和审核整个企业的特权访问来控制敏感帐户并防止内部威胁的发生。
  • 精心规划的 PAM 计划包括在用户特权活动之前、期间和之后的审核流程,从而确保安全的企业环境。

对 PAM 的需求:业务用例

要了解 PAM 在 IT 环境中的范围,让我们考虑以下用例:

  • 场景 1:开发人员在专业论坛上共享其代码片段,同时忽略潜伏在这些脚本中的敏感信息,例如身份验证令牌、私钥等。这可能会将关键数据暴露给有恶意的人。
  • 解决方案:部署 PAM 解决方案的 IT 团队启动自动密码重置过程,该过程会生成新密码并保护关键信息不被公开访问。因此,任何有意或无意地透露凭据的尝试都是徒劳的,因为它们不再有效。公司终结点保持不变。
  • 场景 2:当员工离开企业组织时,IT 团队需要确保其访问权限被撤销或转移。长期特权“始终在线”且在没有活动用户的情况下持续可用,可能会增加网络威胁的风险。这些对于攻击者来说是唾手可得的果实,它们的无限可用性可能会暴露关键的企业数据。
  • 解决方案:PAM 工具允许 IT 团队确保撤销现有权限并将其转移到另一个特权用户。这可以防止内部人员恶意利用前员工的用户凭据。

理想的 PAM 程序的必要条件

理想的 PAM 程序必须考虑特权标识的生命周期,并经历以下阶段:

  • 发现:PAM 的第一步是识别或发现整个企业组织中的所有特权标识。这有助于进一步推进访问权限并将其分发给适当的用户和用户组。
  • 存储:将识别的身份存储在加密的数字保管库中,以便重复访问和高效管理。在发生数据泄露的情况下,正确存储的数据可以加快恢复过程。
  • 管理:企业标识池需要通过定期维护完整性检查并随时了解规范来进行适当的管理。这有助于建立信任并实现有效的决策。
  • 治理:必须根据请求者和请求的优点来规范和执行对每个特权数据的访问。
  • 审核:PAM 允许企业组织重新访问所有用户活动,深入了解特权访问的内容、人员、时间和方式,从而轻松遵守合规性标准。

PAM 解决方案的基本要素

PAM的基本原则是领先于网络威胁,而不是减轻已经对企业组织声誉造成损害的入侵。理想的PAM解决方案必须:

  • 通过提供对远程资源的单击式安全访问来支持混合工作。
  • 通过提供对特权访问活动的深入见解来识别安全盲点。
  • 确保定期轮换并保护对特权凭据的访问。
  • 促进对审计和合规性要求的遵守。
  • 将特权访问安全性扩展到整个企业组织的所有业务功能。
  • 为内部框架、持续集成和持续部署 (CI/CD) 管道、流程自动化等提供特权访问安全性。
  • 提供符合行业法规和合规性标准的控制措施。

特权身份滥用可能会给企业带来重大后果,包括收入和声誉损失。投资 PAM 解决方案使 IT 团队能够管理和自动化其特权访问例程,从而补充其 PAM 策略。此外,PAM 解决方案还提供对特权访问活动的实时、可操作的见解,以帮助有效管理和预防安全事件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/105947.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CheatEngine教程-官方9关

文章目录第一步:环境准备,下载并安装CE第二关:精确扫描数值第三关:未知数值扫描第四关:浮点数的扫描第五关:代码替换功能第六关:关于指针第七关:简单代码注入第八关:查找…

力扣(LeetCode)173. 二叉搜索树迭代器(C++)

设计 根据二叉树的中序遍历的迭代解法,稍改代码,就是本题的解法。 初始化 : 传入了根结点,根据迭代思路,将结点的左链依次入栈。 nextnextnext : 栈顶结点就是所求。根据迭代思路,当前结点要变成栈顶结点的右儿子。由…

Openlayers:自定义坐标系

Openlayers天然支持EPSG:4326(WGS1984地理坐标系)、EPSG:3857(Web墨卡托投影坐标系,即:将WGS84坐标系投影到正方形,南北投影范围为[-85.051129,+85.051129])。同时,Openlayers也支持开发者自定义坐标系。那么具体如何操作呢? 相关的API ol.proj.projection ol.proj.…

Android设计模式详解之工厂方法模式

前言 工厂方式模式是创建型设计模式; 定义:定义一个用于创建对象的接口,让子类决定实例化哪个类。 使用场景:在任何需要生成复杂对象的地方,都可以使用工厂方法模式。复杂对象适合使用工厂模式,用new就可…

【Java|golang】1753. 移除石子的最大得分

你正在玩一个单人游戏,面前放置着大小分别为 a​​​​​​、b 和 c​​​​​​ 的 三堆 石子。 每回合你都要从两个 不同的非空堆 中取出一颗石子,并在得分上加 1 分。当存在 两个或更多 的空堆时,游戏停止。 给你三个整数 a 、b 和 c &a…

攻防世界新手练习区——unseping

目录 知识点 解读题目源码: 命令绕过 知识点 PHP代码审计PHP序列化和反序列化PHP中魔术方法命令执行绕过方式 解读题目源码: 这道题首先一上来就是一段PHP代码,其中看到unserialize()就知道考的是反序列化,但是我们再往上看代码…

rust编程-struct结构体(chapter 5.1 结构体定义和实例化)

目录 1. 结构体定义和实例化 1.1 struct介绍 1.2 使用字段简写进行实例化 1.3 从其它对象实例化新结构体对象 1.4 使用无命名字段的struct类型 1.5 没有任何字段的structs结构体 1.6 结构体字段的值所有权 结构(struct)是一种自定义数据类型,可以将多个相关类…

存量时代下 用低代码开发平台提升你的CEM

随着人口及流量红利的逐步见顶,我国经济从增量市场迈入存量市场。在充分竞争的存量市场环境下,传统的初级竞争模式无法支撑产业的发展,相反还会让企业陷入持续烧钱的恶性循环中,获客难度的提升无疑加速了体验经济时代的到来&#…

modbus介绍、环境搭建测试与qt下串口/Tcp的demo工程测试

一、modbus的介绍 1.简介 Modbus是一种串行通信协议,于1979年为使用可编程逻辑控制器(PLC)通信而发表。Modbus已经成为工业领域通信协议的业界标准(De facto),并且现在是工业电子设备之间常用的连接方式&a…

SSM框架项目实战-CRM(客户关系管理1)

目录​​​​​​​ 1 项目介绍 1.1 crm简介 1.2 业务流程 1.3 crm的技术架构 2 物理模型设计 2.1 crm表的结构 2.2 主键字段 2.2 外键字段 2.3 关于日期和时间的字段 3 搭建项目环境 3.1 添加maven依赖 3.2 添加配置文件 3.3 添加页面和静态资源 ​编辑 4 首页…

超标量处理器设计——第九章_执行

参考《超标量处理器》姚永斌著 文章目录超标量处理器设计——第九章_执行9.1 概述9.2 FU类型9.2.1 ALU9.2.2 AGU9.2.3 BRU条件码分支正确性检查9.3 旁路网络9.3.1 简单设计的旁路网络9.3.2 复杂设计的旁路网络9.4 操作数的选择9.5 Cluster9.5.1 Cluster IQ9.5.2 Cluster Bypass…

Python 自动化测试(四):数据驱动

在实际的测试工作中,通常需要对多组不同的输入数据,进行同样的测试操作步骤,以验证我们的软件质量。这种测试,在功能测试中非常耗费人力物力,但是在自动化中,却比较好实现,只要实现了测试操作步…

前端基础_fillStyle和strokeStyle属性

fillStyle和strokeStyle属性 在前面的章节,在绘制图形时只用到默认的线条和填充样式。而在本节中将会探讨canvas全部的可选项,来绘制出更加吸引人的内容。如果想要给图形上色,有两个重要的属性可以做到:fillStyle和strokeStyle。…

社科院与杜兰大学金融管理硕士12门课程简介,其中有你心心念念的课程吗

当我们考量一个项目是否符合自身时,首先对课程设置是有要求的,课程设置是一个项目的灵魂所在,优质的课程与强大的师资更能体现项目的与众不同,下面一起去了解社科院与杜兰大学金融管理硕士项目12门必修课程概要,看看其…

【Java】java | maven | nexus私服 | maven私服 | docker安装nexus私服

一、说明 1、centos 7 2、docker 3、idea的maven项目 二、安装 1、拉取镜像 docker pull sonatype/nexus3:latest 2、创建映射目录并授权 mkdir /home/nexus/nexus-data && chown -R 200 /home/nexus/nexus-data 3、启动镜像 docker run -d -p 8081:8081 -p 8082:8082…

antd+vue——实现按钮始终固定在顶部,且根据权限的不同控制按钮组件的显示与隐藏——技能提升

最近在写后台管理系统,遇到一个小功能,就是一个按钮组件集合。 之前写过一篇文章,是关于按钮集合固定到页面顶部的文章。vue——实现页面滚动时,dom固定在顶部——基础积累 原理就是:监听页面的滚动,如果…

QT Qmake OpenGL osg笔记

文章目录概述QT修改样式qmake概述库引用和库路径指定QT创建动态库和使用小例子写动态库用动态库参考资料附录概述 需要先安装osg,然后再编译安装osgQOpenGL的插件。 其中,osgQOpenGL是OSG嵌入到qt中的一种实现方式,换言之,能够支…

AMBA、AHB、APB、AXI总线介绍及对比

link 一、AMBA概述AMBA (Advanced Microcontroller Bus Architecture) 高级微处理器总线架构定义了高性能嵌入式微控制器的通信标准,可以将RISC处理器(精简指令集处理器)集成在其他IP芯核和外设中,它是有效连接IP核的“数字胶”&a…

或许是市面上最强的 Mock 工具

背景 在开发过程中,由于后端与前端并行开发,或者前端需要等待后台开发,难以保证对接效率,同时即使用开发好的 API 对接,也有可能一个 API 不通就阻塞了整个软件的对接工作。同时对软件的敏感度也很高,一不…

冯·诺依曼:计算机硬件与软件Computer

计算机硬件与软件 计算机(Computer):俗称电脑,是一种能接收和存储信息,并按照存储在其内部的程序对海量数据进行自动、高速地处理,然后把处理结果输出的现代化智能电子设备 冯诺依曼体系结构: …