什么是特权访问管理(PAM)

news2025/1/17 18:03:28

特权访问管理 (PAM) 是指一组 IT 安全管理原则,可帮助企业隔离和管理特权访问、管理特权帐户和凭据、控制谁可以获得对哪些端点的管理访问权限级别,并监视用户对该访问权限执行的操作。

什么是特权访问

特权访问是一种 IT 系统访问,它向访问持有者授予特殊权限。具有特权访问权限的用户可以执行标准用户无法执行的操作。通常符合特权操作条件的操作包括修改服务器设置、更改密码、访问业务数据系统、安装新程序、运行关键服务、添加用户配置文件、执行维护活动和更改网络配置。

当今的企业 IT 团队在很大程度上依赖于称为特权帐户的关键用户帐户,为用户提供对网络中各种信息系统的特权访问。虽然特权帐户仍然是当前 IT 环境中特权访问预配的首选,但其他很少使用的选项包括生物识别身份验证和智能卡。

在某些情况下,组织完全保护物理服务器、工作站、数据中心设备或任何包含敏感信息的系统,然后禁止直接访问该计算机。在这种情况下,对计算机的直接物理访问意味着用户具有特权访问权限。

在这里插入图片描述

什么是特权用户

特权用户是指通过拥有一个或多个特权帐户或任何其他访问模式,有权提升对部分或整个 IT 基础结构网络的访问权限的用户。

通常已知的特权用户包括 IT 工作人员,如系统管理员、网络架构师和管理员、数据库管理员、业务应用程序管理员、DevOps 工程师和其他 IT 主管。有时,帮助满足公司IT运营或业务需求和维护的第三方承包商也可能可以访问公司的网络。

通常,特权用户是特定类型的企业 IT 用户,其他 IT 用户包括标准用户和高级用户。

企业 IT 用户的类型

  • 标准用户:这些是拥有非强大帐户的常规用户,可以每天访问业务应用程序以执行日常操作。标准用户通常无法访问任何敏感信息系统。
  • 高级用户:与标准用户相比,高级用户具有一些额外的权限。一个常见的例子是帮助最终用户工作站管理的内部 IT 员工。此类用户将获得边际帐户访问权限提升,该提升为他们提供特定权限,例如远程访问本地工作站和数据库。
  • 特权用户:这些是您最重要的用户。特权用户的数量通常有限。它们对 IT 环境的风险最高,需要全天候监控。

什么是特权帐户

与非特权帐户相比,特权帐户是具有提升用户权限的企业帐户。特权帐户可以是人工帐户、基于应用程序的帐户(例如用于自动操作的计算机到计算机或应用程序到应用程序帐户)或服务帐户。

使用特权帐户,用户可以执行他们无法执行的功能和访问资源。这包括访问和修改敏感服务器、应用程序、数据库和其他业务关键型端点。

什么是特权凭据

特权凭据是特权用户用来访问敏感帐户、服务器、数据库、应用程序和其他敏感终结点的凭据。除了密码之外,特权凭据还包括机密,例如 SSH 密钥、API 密钥、令牌和证书。

现在我们已经对 PAM 基础知识有了基本的了解,让我们来看看特权访问管理的工作原理。

特权访问管理如何工作

特权访问管理是将具有提升访问权限(也称为特权访问权限)的选定用户委托给对其工作职能至关重要的业务关键型资源、帐户和凭据的过程。对于特定于任务的访问权限,任务完成后,将撤销提供给用户的访问权限。

换句话说,通过特权访问,特权用户可以访问特权帐户、凭据、系统、服务器、数据库等,以执行重要任务,包括管理和修改这些帐户和资源。特权访问管理是治理和管理此访问的过程。

尽管提供特权访问对于允许员工执行关键工作职能很重要,但它也涉及高风险的暴露。由于特权用户可以访问多个密钥凭据和资源,因此遭到入侵的特权用户或帐户可能会造成高昂的代价。

因此,特权访问管理还涉及对特权用户的持续监视,以确保他们不会滥用其访问权限。这需要定期查看分配的权限,并在用户在组织中的角色发生更改时撤销多余的权限。

PAM 与身份和访问管理以及特权身份管理有何不同

尽管特权访问管理可与身份和访问管理 (IAM) 和特权身份管理 (PIM) 互换使用,但让我们看看它们有何不同:

  • IAM 是一个用于识别、验证用户和向用户提供访问权限的安全框架。IAM 由用于管理企业中身份的特殊策略、控件和解决方案组成。IT 经理利用 IAM 解决方案来控制对组织内数据库、资产、网络、应用程序和资源的访问。通常,IAM 适用于组织中的所有用户。
  • 特权访问管理是 IAM 的一个子集,仅用于管理特权访问。PAM 主要适用于对敏感资源、应用程序和帐户具有提升访问权限的特权用户。PAM 专注于通过具有特权访问权限而构成更高安全威胁和数据泄露风险的用户和帐户。IT 管理员使用 PAM 解决方案来跟踪、审核和管理特权用户、标识、帐户和会话。
  • PIM 是 PAM的一个子类,包括仅限于管理和保护特权标识(如服务帐户、用户名、密码、SSH 密钥和数字证书)的基本安全控制和策略,这些标识提供对敏感信息的访问。

总而言之,IAM 涵盖了所有企业垂直领域的更广泛的访问模式,包括所有用户、系统、资源和资产。另一方面,PIM 和 PAM 涵盖了围绕特权资源和系统的访问模式。

如何使用 PAM 保护特权帐户

特权访问管理最佳做法可分为三个阶段:向特定系统委派特权访问权限之前、期间和之后。

特权访问授权前

在提供访问权限之前,特权访问管理过程通常首先评估网络中本地、云和虚拟平台的活动关键终结点。

资产发现后,下一步是在安全的中央保管库中合并关联的特权帐户和 SSH 密钥(或提供提升权限的任何用户身份验证实体,例如智能卡)。此保管库必须由具有 AES-256 或 RSA-4096 等军用级算法的多层加密保护。

其他措施包括:

  • 通过在内部身份治理和预配服务中与用户配置文件进行交叉检查,在批准保管库登录请求之前对其进行验证,以确保相关用户的角色需要特权访问。
  • 对保管库登录实施多层强身份验证,包括一次性密码、双因素身份验证和单点登录。
  • 使用户能够在 IT 经理或 IT 管理员批准后签出特权帐户或其他凭据。
  • 对签出的凭据施加基于时间的访问限制,从而允许在特定时间段后自动吊销委派的权限。
  • 使用时间戳记录所有凭据请求。

特权访问委派期间

接下来,在分配参与方特权访问权限时,主要原则是强制实施基于基于角色的控制构建的最小特权模型。这可确保已通过多个身份验证级别证明其身份的用户仅获得所需的最少权限。

这通常意味着实施以下措施:

  • 通过网关服务器和加密通道特权会话,以避免从用户设备直接连接到目标信息系统。为了进一步增强安全性,使用户能够登录到 PAM 解决方案并通过单击启动特权连接,该工具将在后台对用户进行身份验证。这种做法绕过了向用户披露特权凭据的需要。
  • 使用临时证书对特权会话进行身份验证和授权。临时证书是在特权访问期间自动生成和预配的,因此用户在连接时不必输入凭据。会话完成后,证书将自动过期。
  • 在 RDP 会话期间提供有限的权限,例如特定于应用程序的访问权限,或仅允许 SSH 终端会话中的某些命令。
  • 使用 PAM 软件实施实时 (JIT) 高程控制。仅在需要时提升员工的权限有助于防止累积未使用或不需要的访问权限,从而降低风险。JIT 控件使用户能够以自己的身份登录,而不是依赖共享特权帐户,从而大大提高了责任感。此方法也称为特权提升和委派管理 (PEDM)。对于理想的 JIT 最低特权模型,可以设置与内部标识治理工具交互的特权访问管理系统。这种合并结构可以通过基于角色的控制使实现更容易。
  • 记录所有特权会话并将其存档为视频文件。同时(手动或自动)监督正在进行的会话以实时检测任何异常(例如恶意命令的传递)也是有益的。

特权访问授权后

在此阶段要记住的最重要的事情是,作业完成后,应撤销特权访问权限。撤销权限后,还应将特权凭据(密码或 SSH 密钥)自动签回保管库,并立即使用严格的策略重置,以防止将来发生任何未经授权的访问。

确保可靠安全性的其他举措如下:

  • 在PAM 解决方案中实施全面的特权用户活动日志记录。审核跟踪应立即捕获有关特权帐户操作、用户登录尝试、工作流配置和任务完成的所有事件,并应包括时间戳和 IP 地址。将特权访问审核平台与内部事件日志记录服务集成有助于关联终结点和特权访问数据。这为您的 IT 团队提供了一个整合的仪表板,用于将特权访问与整体系统操作进行映射,从而提高特权用户监控的可见性和态势感知能力。组合日志为您提供了更多上下文,这有助于在响应网络内的安全事件时做出决策。
  • 结合 AI 和 ML 驱动的异常检测,以识别异常行为带来的威胁。有效的特权访问管理工具应该在隐藏的威胁形成之前就发现它们。要采取更主动的立场,请使 PAM 解决方案与异常检测配合使用。为网络中的特权操作建立基线行为,然后利用 AI 和 ML 为每个用户操作纳入风险评分。这使该工具能够根据位置、时间或角色识别异常值,并使用它来计算加权风险评分。当操作的风险评分高于正常值时,会自动向 IT 管理员发送警报,以帮助他们阻止任何潜在的有害活动。
  • 利用混合分析,对影响业务的风险进行智能洞察。当高级分析平台根据手头的所有事实提供见解时,审核日志最有用。同样,当您将特权访问审核和报告与业务服务相关联时,它们可以提供更好的见解。例如,将 PAM 工具中提出的特权访问请求映射到 IT 服务台中的网络问题或事件,可以让您更深入地了解环境中发生的情况,从而实现有意义的推理和更快的补救措施。

PAM 软件的主要功能

为企业提供理想的 PAM 解决方案必须超越密码管理。

特权帐户治理和凭据管理

  • 特权帐户治理是任何 PAM 工具的关键部分。非托管特权帐户可以单枪匹马地摧毁企业。通过特权帐户治理,可以为用户实施基于角色的精细访问控制 (RBAC)。RBAC 可确保您的特权帐户不会被流氓内部人员、掠夺毫无戒心的员工的外部攻击者、疏忽的员工、恶意的前员工、远程供应商等利用。
  • 使用特权账户治理和 PoLP,您可以通过仅向用户提供必要的、特定于任务的访问级别来减少暴露区域。特权帐户治理还有助于在定时、仅需要的基础上与选定用户安全共享特权凭据和帐户。实施此功能的 PAM 解决方案可防止权限滥用和未经授权的访问,并在异常时提醒您。
  • 特权凭据管理是指特权凭据和机密的保管库、定期轮换和安全存储。使用 PAM 解决方案,您可以保险存储密码、令牌和 SSH 密钥;找回丢失的凭据;并定期轮换凭据。
  • 理想的 PAM 解决方案有助于与人类用户进行凭证的保险存储和安全共享,生成凭证、代理权限、轮换机密、定期重置凭证,以及管理非人类实体(如计算机、应用程序、服务和 DevOps 管道)的授权。

自动发现

大多数企业都有数千个特权帐户、终结点和凭据,不可能手动发现和载入所有这些帐户、终结点和凭据。PAM 工具需要让您批量发现特权帐户和资源,并从单个集中式仪表板对其进行管理。使用 PAM 解决方案,您还可以自动发现与发现的帐户和资源关联的服务、终端节点和凭据。

PEDM

PEDM 是特权访问管理的一部分,旨在根据特定要求为用户提供临时的精细特权。授予用户更高的特权和对特权帐户的永久访问权限会带来重大的安全风险。即使通过意外暴露,这种长期特权也使攻击者能够访问组织最有价值的资源。
PAM 解决方案中的 PEDM 旨在通过允许用户和应用程序使用基于时间和请求的方法访问特权信息来解决此问题。换句话说,根据对用户要求的验证,在规定的时间内提供对敏感信息的访问权限,并在该时间之后撤销这些权限。

特权会话管理

特权会话管理是指涉及特权访问的会话的启动、实时监控、管理和记录。如果不加以控制,特权会话将构成重大的网络安全威胁。因此,通过 PAM 工具授权启动会话并实时监控会话非常重要,以便在存在可疑活动时可以终止会话。通过使用支持特权会话管理的 PAM 解决方案,您还可以记录特权会话以供将来分析,并在必要时获得即时警报。

实时审计

特权会话的审核记录包括事件是什么、哪个用户或应用程序发起了事件(包括 IP 地址和设备类型)、在整个会话期间执行了哪些操作以及事件的日期和时间。审计跟踪为每个操作创建问责制,确保可以回溯可疑活动和系统故障以了解其来源。

此外,维护特权访问的审核跟踪是合规性标准(如 HIPAA、SOX 和 PCI DSS)的一个组成部分,这些标准希望组织监视和捕获特权帐户执行的所有操作。

集成

企业整体 IT 管理需求不仅限于 PAM 解决方案,因此您的 PAM 软件必须与环境中使用的其他 IT 管理解决方案和业务应用程序无缝集成。上下文集成提供了整个组织中特权活动的整体视图。尽管并非所有 IT 功能都必须相互集成,但这样做可以消除重复操作和冗余,从而提高 IT 团队的整体安全性和生产力。

将您的 PAM 解决方案与其他 IT 管理工具集成将帮助您自动执行访问配置和特权操作、管理人工和非人工用户帐户、实现合规性,并在不同的企业垂直领域执行更多操作。此外,通过全面了解整个数字环境中的特权活动、用户行为和分析,您可以关联用户行为和权限滥用模式,并识别和了解威胁向量,以防止将来发生安全事件。

PAM360通过强大的特权访问管理(PAM)计划,确保任务关键型资产的特权访问路径不会不受管理、未知或不受监控,从而为希望领先于这一不断增长的风险的企业提供支持。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/335319.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2023.2.10学习记录Docker容器

Docker 必须跑在Linux内核上 镜像是一个轻量级可执行的独立软件包 新建一个docker容器只需要几秒钟 Docker常用命令 启动类命令 镜像命令 容器命令 docker images docker search --limit 5 redis docker pull redis:6.0.8 docker system df 查看镜像/容器/…

使用QT中的绘画工具与定时器工具实现简易时钟

需求&#xff1a;使用QT中的绘画工具与定时器工具实现简易时钟代码实现过程&#xff1a;widget.h#ifndef WIDGET_H #define WIDGET_H#include <QWidget> #include<QPainter> //引入画家类 #include<QPaintEvent> //引入绘制事件类 #include&l…

vue-router 源码解析(三)-实现路由守卫

文章目录基本使用导语初始化路由守卫useCallbacks 发布订阅模式管理路由守卫push 开始导航resolve返回路由记录匹配结果navigate 开始守卫抽取路由记录guardToPromiseFn 用Promise包装守卫方法extractComponentsGuards 从组件中抽取守卫beforeRouteLeave 守卫收集composition 守…

error: failed to push some refs to ... 就这篇,一定帮你解决

目录 一、问题产生原因 二、解决办法 三、如果还是出问题&#xff0c;怎么办&#xff1f;&#xff08;必杀&#xff09; 一、问题产生原因 当你直接在github上在线修改了代码&#xff0c;或者是直接向某个库中添加文件&#xff0c;但是没有对本地库同步&#xff0c;接着你想…

【数据结构初阶】第三节.顺序表详讲

文章目录 前言 一、顺序表的概念 二、顺序表功能接口概览 三、顺序表基本功能的实现 四、四大功能 1、增加数据 1.1 头插法&#xff1a; 1.2 尾插法 1.3 指定下标插入 2、删除数据 2.1 头删 2.2 尾删 2.3 指定下标删除 2.4 删除首次出现的指定元素 3、查找数据…

JAVA-线程池技术

目录 概念 什么是线程&#xff1f; 什么是线程池&#xff1f; 线程池出现背景 线程池原理图 JAVA提供线程池 线程池参数 如果本篇博客对您有一定的帮助&#xff0c;大家记得留言点赞收藏哦。 概念 什么是线程&#xff1f; 是操作系统能够进行运算调度的最小单位。&am…

ChatGPT的解释

概念 ChatGPT&#xff0c;美国OpenAI研发的聊天机器人程序,于2022年11月30日发布。ChatGPT是人工智能技术驱动的自然 语言处理工具&#xff0c;它能够通过学习和理解人类的语言来进行对话&#xff0c;还能根据聊天的上下文进行互动&#xff0c;真正像人 类一样来聊天交流&am…

干货 | PCB拼板,那几条很讲究的规则!

拼板指的是将一张张小的PCB板让厂家直接给拼做成一整块。一、为什么要拼板呢&#xff0c;也就是说拼板的好处是什么&#xff1f;1.为了满足生产的需求。有些PCB板太小&#xff0c;不满足做夹具的要求&#xff0c;所以需要拼在一起进行生产。2.提高SMT贴片的焊接效率。只需要过一…

如何使用python画一个爱心

1 问题 如何使用python画一个爱心。 2 方法 桌面新建一个文本文档&#xff0c;文件后缀改为.py&#xff0c;输入相关代码ctrls保存&#xff0c;关闭&#xff0c;最后双击运行。 代码清单 1 from turtle import * def curvemove(): for i in range(200): right(1) …

Vue2笔记03 脚手架(项目结构),常用属性配置,ToDoList(本地存储,组件通信)

Vue脚手架 vue-cli 向下兼容可以选择较高版本 初始化 全局安装脚手架 npm install -g vue/cli 创建项目&#xff1a;切换到项目所在目录 vue create xxx 按照指引选择vue版本 创建成功 根据指引依次输入上面指令即可运行项目 也可使用vue ui在界面上完成创建&…

Python学习-----无序序列2.0(集合的创建、添加、删除以及运算)

目录 前言&#xff1a; 什么是集合 集合的三大特性 1.集合的创建 &#xff08;1&#xff09;直接创建 &#xff08;2&#xff09;强制转换 2.集合的添加 &#xff08;1&#xff09;add&#xff08;&#xff09;函数 &#xff08;2&#xff09;update() 函数 3.集合元…

澳大利亚访问学者申请流程总结

澳大利亚访问学者申请需要注意些什么&#xff1f;下面知识人网小编整理澳大利亚访问学者申请流程总结。1、取得wsk英语成绩&#xff0c;现在都是先买票再上车了。2、联系外导&#xff0c;申请意向接收函(email)。3、向留学基金委CSC提出申请。4、获批后&#xff0c;申请正式邀请…

Python 循环语句

Python的循环语句&#xff0c;程序在一般情况下是按顺序执行的。编程语言提供了各种控制结构&#xff0c;允许更复杂的执行路径。循环语句允许我们执行一个语句或语句组多次&#xff0c;下面是在大多数编程语言中的循环语句的一般形式&#xff1a;Python 提供了 for 循环和 whi…

【C++】类与对象理解和学习(上)

专栏放在【C知识总结】&#xff0c;会持续更新&#xff0c;期待支持&#x1f339;类是什么&#xff1f;类是对对象进行描述的&#xff0c;是一个模型一样的东西&#xff0c;限定了类有哪些成员&#xff0c;定义出一个类并没有分配实际的内存空间来存储它&#xff08;实例化后才…

视觉感知(二):车位线检测

1. 简介 本期为大家带来车位线检测相关知识点,以及算法工程落地的全流程演示。车位线检测是自动泊车领域必不可缺的一环,顾名思义就是采用环视鱼眼相机对路面上的车位线进行检测,从而识别出车位进行泊车。 较为常规的做法是使用四颗鱼眼相机环视拼接然后在鸟瞰图上做停车位…

如何利用状态机编程实现启保停控制(含Stateflow模型介绍)

状态机的介绍这里不再赘述,概念也很简单没有过多的复杂理论。下面我们直接给出具体实现过程。有限自动状态机详细讲解请参看下面的文章链接: PLC面向对象编程系列之有限状态机(FSM)详解_RXXW_Dor的博客-CSDN博客_有限状态机 plc实现编写PLC控制机器动作类程序时,当分支比较…

【自然语言处理】主题建模:BERTopic(实战篇)

主题建模&#xff1a;BERTopic&#xff08;实战篇&#xff09;BERTopic 是基于深度学习的一种主题建模方法。201820182018 年底&#xff0c;Devlinetal.Devlin\ et\ al.Devlin et al. 提出了 Bidirectional Encoder Representations from Transformers (BERT)[1]^{[1]}[1]。BER…

web自动化测试入门篇05——元素定位的配置管理

&#x1f60f;作者简介&#xff1a;博主是一位测试管理者&#xff0c;同时也是一名对外企业兼职讲师。 &#x1f4e1;主页地址&#xff1a;【Austin_zhai】 &#x1f646;目的与景愿&#xff1a;旨在于能帮助更多的测试行业人员提升软硬技能&#xff0c;分享行业相关最新信息。…

Window 安装 Docker

1.开启Hyper-v 2.确定后重启 3.双击安装包进行安装 4.安装完后系统重启 5.打开Docker软件提示&#xff1a;按下图操作后重启Docker 6.设置docker镜像仓库 { “experimental”: false, “features”: { “buildkit”: true }, “registry-mirrors”: [ “https://docker.mirr…

界面组件Telerik UI for WPF R1 2023——让导航栏变得更智能!

Telerik UI for WPF拥有超过100个控件来创建美观、高性能的桌面应用程序&#xff0c;同时还能快速构建企业级办公WPF应用程序。UI for WPF支持MVVM、触摸等&#xff0c;创建的应用程序可靠且结构良好&#xff0c;非常容易维护&#xff0c;其直观的API将无缝地集成Visual Studio…