了解特权身份管理(PIM)的基础知识

news2024/11/19 19:32:12

要了解特权身份,首先必须确定身份是什么,管理员可用于验证属于网络的用户的真实性的任何形式的唯一身份验证都是身份,这些包括密码、用户名、员工 ID、手机号码、安全答案等。

这些身份通常存储在 Active Directory 等目录中,并使用轻型目录访问协议(LDAP)等协议进行管理,这两种协议都分配了对网络内信息的特定级别的访问,调用该目录来验证用户输入的身份。

并非所有身份都是一样的,有权访问特权身份的用户可以访问关键控件,例如系统安全设置、管理功能、凭据管理功能、破窗配置、数据中心管理功能等。

这些特权用户的身份称为特权身份,通俗地说,特权身份是属于用户的任何身份,其角色应该有特权访问网络中的信息。特权身份的一些示例包括密码、SSH 密钥、SSL 证书、身份验证令牌、一次性密码(OTP)等。

IAM、PIM 和 PAM 之间的区别

在更广泛的方案中,PIM 和 PAM 都是身份和访问管理 (IAM) 的子集,用于监视、保护和管理企业身份。但是,在保护和管理特权身份时,PAM 和 PIM 起着至关重要的作用。为了更好地理解这种区别,让我们定义以下每个概念:

  • IAM :IAM 是一个安全框架,由特殊策略、控制和解决方案组成,可促进数字企业身份的管理,IT 经理利用 IAM 策略来控制对组织内数据库、资产、网络、应用程序和资源的访问。
  • PAM :PAM 是 IAM 的一类,负责构建访问控制框架,以保护、管理、监视和控制整个企业中的特权访问路径和活动。
  • PIM :PIM 是 PAM 的子类,包括用于管理和保护特权身份(如服务帐户、用户名、密码、SSH 密钥、数字证书等)的基本安全控制和策略,这些身份提供对敏感信息的访问。

从这个角度来看,IAM 涵盖了整个企业垂直领域更广泛的访问模式,包括所有用户、系统、资源和资产,另一方面,PIM 和 PAM 涵盖了围绕特权资源和系统的访问模式。

为什么特权身份管理对企业很重要

如今,企业 IT 部门面临着提供对企业资源的精细访问的挑战。缺乏有关用户和数据请求者的上下文信息,这是在授予数据权限之前要考虑的重要因素。

特权身份在任何 IT 环境中都无处不在。IT 管理员、特权用户、第三方承包商、供应商、工程团队 - 每个人都需要访问特权帐户和凭据才能执行业务敏感操作。但是,如果这些身份未使用适当的访问控制策略进行保护,则更高的权限会带来更大的安全风险。对特权身份的松散管理可能会为攻击提供理想的机会,使其能够闯入组织的安全边界,并在不留下任何痕迹的情况下浏览业务敏感信息。此外,如果 IT 团队没有关于其员工使用其权限做什么或如何使用特权帐户的跟踪记录,则任何恶意内部人员都可以利用其权限并破坏业务数据以谋取私利。

任何企业的成功都取决于其处理的数据的隐私性和准确性。因此,管理和控制对数据和企业资产的访问对于任何组织来说都是至关重要的。同样,为了避免因数据泄露而受到任何处罚或诉讼,组织必须确保在验证对其数据的访问时简化工作流程。

话虽如此,特权身份管理(PIM)解决方案旨在集中、控制、跟踪和保护对特权帐户和身份的访问。这将使 IT 团队能够完全控制和查看其特权资产、资源和身份。PIM 工具还可以提供可操作的见解,以保持符合监管标准。

实施特权身份管理解决方案的主要优势

  • 完全控制和可见性:通过将特权帐户和身份存储在受多因素身份验证保护的加密数字保管库中,来控制这些帐户和身份。
  • 改善安全态势:将威胁向量减少到零,并帮助有效应对日益增长的外部攻击、身份盗用和内部威胁风险。
  • 数据驱动的事件响应:实施安全控制,通过实时用户活动审计和综合报告来检测和防止可疑用户活动和特权帐户滥用。
  • 消除长期特权:清除与长期权限相关的风险,例如识别和删除孤立或非活动帐户,启用基于角色的访问控制和审批工作流,以实现凭据的精细共享。
  • 无缝遵守行业法规:遵守行业和政府标准和法规,例如 HIPAA、PCI DSS、GDPR、NERC-CIP、SOX 等。

有效特权身份管理的最佳实践

  • 在安全、强化的在线存储库中发现和存储特权身份列表,例如密码、SSH 密钥、数字证书。每当添加/创建新身份时自动更新列表。
  • 实施严格的策略,例如定期密码重置、基于时间和角色的特权资源访问、一次性使用时自动重置凭据以及其他安全控制。
  • 通过向非管理员用户和第三方授予特权访问权限来实施最低权限控制,这些用户和第三方具有最少且几乎足够的权限来执行其活动。
  • 实时监控和审核特权访问活动和远程会话,以识别恶意用户,并做出明智的安全决策。

在这里插入图片描述

特权身份管理(PIM)

特权身份管理(PIM)是特权访问管理(PAM)过程的一部分,PIM 涉及一组安全控制,用于监视、控制和审核对企业特权身份(包括服务帐户、数据库帐户、密码、SSH 密钥、数字签名等)的访问。通过实施强大的 PIM 策略,企业可以降低特权滥用带来的安全风险。

PIM 解决方案专门设计用于帮助 IT 团队实施精细控制,并对其权限身份进行严格治理,从而有助于防止内部威胁和滥用用户权限。

PIM 鼓励组织确定谁可以访问哪些信息以及何时访问,它提倡通过屏幕录像和记录特权用户异常行为实例来监视网络中所有特权用户的活动等做法。

实施特权身份管理策略将帮助组织大幅减少网络攻击的漏洞,并在发生此类事件时缓解威胁响应程序,PIM 要求组织实践多重身份验证、受监管的密码重置,并要求员工遵守密码策略。

仔细研究有关特权身份滥用或任何其他网络攻击的数据泄露,问题的症结在于用户和资源管理不善。虽然上述用例将特权身份管理描述为最终解决方案,但它只是触及了表面。用户和资源管理是完美的特权身份管理方案的最主要但最关键的用例。

可以使用 PIM 解决方案合并企业级别的特权身份管理实践,PIM 软件解决方案有助于将特权身份管理策略自动化并推进到实际用途,例如:

  • 集中管理特权用户和资源,并通过直接从企业仪表板将他们添加到 PIM 软件来自动化流程。
  • 对资源和用户进行分组以强制实施自定义策略。
  • 部署密码验证检查以审核对合规性要求的遵守情况。
  • 批准密码完整性检查的定期报告。
  • 根据特权用户的要求选择性地将密码共享给特权用户。
  • 在不暴露密码的情况下保护对远程会话的一键式访问。
  • 实时监控和审核远程用户会话。

如何选择正确的特权身份管理(PIM)解决方案

鉴于特权身份管理是特权访问管理(PAM)的一部分,组织应考虑实施强大的 PAM 解决方案,该解决方案封装了 PIM 的固有用例,同时包括其他核心PAM控制,例如特权会话管理、安全远程访问、特权用户行为分析 (PUBA)、计算机身份管理、应用程序凭据安全性、实时特权提升、 等等。

PAM360 面向企业的统一特权访问管理解决方案。它使 IT 管理员和特权用户能够对关键 IT 资源(如密码、数字签名和证书、许可证密钥、文档、图像、服务帐户等)进行精细和全面的控制。

PAM360 是一个多合一的企业特权访问管理解决方案,允许 IT 团队有效地自动发现、存储和管理对特权身份的访问。PAM360 的原生特权用户行为分析(PUBA)允许组织审核特权用户的行为并实时报告异常情况,确保企业特权身份的端到端安全性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1375543.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

EM planner 论文阅读

论文题目:Baidu Apollo EM Motion Planner 0 前言 EM和Lattice算法对比 EM plannerLattice Planner参数较多(DP/QP,Path/Speed)参数少且统一化流程复杂流程简单单周期解空间受限简单场景解空间较大能适应复杂场景适合简单场景 …

【分布式技术】rsync远程同步服务

目录 一、rsync(远程同步) 二、实操rsync远程文件同步 准备一个服务端192.168.20.18以及一个客户端192.168.20.30 1、服务端搭建:先完成服务端配置,启动服务 rsync拓展 1、关于rsyncd服务的端口号 2、rsync和scp的区别 2、测…

企业级进销存管理系统

框架: 进销存管理系统,采用SpringBootShiroMyBatisEasyUI 项目采用Maven构建,数据库文件存放在 sql/jxc.sql 截图 运行项目部分截图, 登录界面,用户名admin,密码admin123 当前库存查询, 进…

UI自动化测试工具对企业具有重要意义

随着软件行业的不断发展,企业对高质量、高效率的软件交付有着越来越高的要求。在这个背景下,UI自动化测试工具成为了企业不可或缺的一部分。以下是UI自动化测试工具对企业的重要作用: 1. 提高软件质量 UI自动化测试工具能够模拟用户的操作&am…

《堆排序》与《Top—k》

目录 ​编辑 前言: 关于《堆排序》: 第一步:建堆 第二步:排序 《Top—K问题》 关于Top—k问题: 前言: 我们在前面的blog中,对于《堆》已经有了初步的概念,那么接下来我们可以…

mapper向mapper.xml传参中文时的乱码问题

1.起因: 在idea中进行模糊查询传参时,发现在idea中查中文查不出记录,在navicate中可以查出来。 2.猜测: 1.idea中的编码问题导致的乱码。 2.idea和navicate的编码一致性导致的乱码。 3.mapper向mapper.xml传参后出现乱码。 3.解…

Transformer从菜鸟到新手(六)

引言 上篇文章介绍了如何在多GPU上分布式训练,本文介绍大模型常用的一种推理加速技术——KV缓存。 KV Cache KV缓存(KV Cache)是在大模型推理中常用的一种技巧。我们知道在推理阶段,Transformer也只能像RNN一样逐个进行预测,也称为自回归。…

IPv6路由协议---IS-ISv6

IS-ISv6概述 中间系统到中间系统IS-ISv6(Intermediate System to Intermediate System)属于内部网关协议IGP(Interior Gateway Protocol),用于自治系统内部。IS-IS也是一种链路状态协议,使用最短路径优先SPF(Shortest Path First)算法进行路由计算。 IS-ISv6产生 IS…

代码随想录刷题笔记(DAY 10)

今日总结:快要期末考试了,现在在疯狂速成,今天稍微缓和了一点,应该能保证继续每天刷题,欠下的那些寒假补上。 Day 10 01. 用栈实现队列(No. 232) 题目链接 代码随想录题解 1.1 题目 请你仅…

Deep Reinforment Learning Note 1

文章目录 Terminology Terminology st : stateot : observationat : action π θ ( a t ∣ o t ) \pi_\theta (a_t | o_t) πθ​(at​∣ot​) : policy π θ ( a t ∣ s t ) \pi_\theta (a_t | s_t) πθ​(at​∣st​) : policy (fully observed) Observation result from…

[软件工具]pdf多区域OCR识别导出excel工具使用教程

首先我们打开软件,界面如下: 如上图,使用非常简单,步骤如下: (1)选择工具-取模板选择一个pdf文件划定自己需要识别的区域,如果你选择第2页指定区域则软件统一识别所有pdf第2页指定区…

线性表入门

王有志,一个分享硬核Java技术的互金摸鱼侠加入Java人的提桶跑路群:共同富裕的Java人 从今天开始就进入到数据结构的部分了,整体分为3个部分:线性表,树和图,从认识每种数据结构到它们的高级应用。今天我们先…

如何从 Keras 中的深度学习目录加载大型数据集

一、说明 数据集读取,使用、在磁盘上存储和构建图像数据集有一些约定,以便在训练和评估深度学习模型时能够快速高效地加载。本文介绍Keras 深度学习库中的ImageDataGenerator类等工具自动加载训练、测试和验证数据集。 二、ImageDataGenerator加载数据集…

Bom 和 Dom 区别 ----- 真是DOM 和 虚拟Dom区别

DOM和BOM的区别 我们都指代,javascript由三个部分组成: ECMAScript:描述了JS的语法和基本对象 BOM(浏览器对象):与浏览器交互的方法和对象 DOM(文档对象模型):处理网页内容的方法和接 ps:根据宿主&#x…

数学经典教材有什么?

有本书叫做《自然哲学的数学原理》,是牛顿写的,读完之后你就会感叹牛顿的厉害之处! 原文完整版PDF:https://pan.quark.cn/s/5d5eac2e56af 那玩意真的是人写出来的么… 现代教材把牛顿力学简化成三定律,当然觉得很简单。只有读了原…

并发前置知识一:线程基础

一、通用的线程生命周期:“五态模型” 二、java线程有哪几种状态? New:创建完线程Runable:start(),这里的Runnable包含操作的系统的Running(运行状态)和Ready(上面的可运行状态)Blo…

单片机中的PWM(脉宽调制)的工作原理以及它在电机控制中的应用。

目录 工作原理 在电机控制中的应用 脉宽调制(PWM)是一种在单片机中常用的控制技术,它通过调整信号的脉冲宽度来控制输出信号的平均电平。PWM常用于模拟输出一个可调电平的数字信号,用于控制电机速度、亮度、电压等。 工作原理 …

2024,智能座舱不要再过度“装修”了!

文 | AUTO芯球 作者 | 雷慢 还记得2022年小鹏疲劳驾驶检测系统将小眼睛驾驶员识别为“开车睡觉”吗?驾驶员被扣了“智驾分”,你没听错,车主不光要焦虑驾照扣分的时候,还要焦虑被车子扣分。 雷慢还记得另一个奇葩事情是某问界车主…

S7-200SMART实例之冒泡法排序子程序

需求分析 编写程序实现冒泡法排序的算法。 冒泡法排序是一种简单的排序算法。因其过程如同水中气泡最终会上浮到水面一样,故被形象地称为“冒泡法排序”。 实现原理 根据以上需求分析可以按以下步骤实现算法: 1.比较相邻的元素。如果第一个比第二个…

linux 网络基础配置

将Linux主机接入到网络,需要配置网络相关设置一般包括如下内容: 主机名 iP/netmask (ip地址,网关) 路由:默认网关 网络连接状态 DNS服务器 (主DNS服务器 次DNS服务器 第三个DNS服务器) 一、…