CONTENT & PR OFFICER @HEIMDAL™ SECURITY

This post is also available in: English

Når det kommer til privilegeret kontoadministration (også Privileged Account Management (PAM)), ønsker du måske at vide:

– hvad er en privilegeret konto?

– har det nogen forbindelse til “privilegeret adgangshåndtering” (også Privileged Acces Management PAM)?

– hvordan er privilegerede konti til gavn for din virksomhed?

– hvor mange/hvilke typer privilegeret konto findes der?

– hvordan kan privilegerede konti kompromittere din sikkerhed?

– hvad kan du gøre for at sikre din virksomheds cybersikkerhed?

I så fald er du kommet til det rigtige sted – vi vil besvare alt dette og mere til på de følgende linjer.

Definition af PAM Privileged Account Management

Lad os først afklare, at vi kalder privilegerede konti for de konti, der har mest magt inden for en IT-afdeling og bruges af teamet til at opsætte IT-infrastrukturen, til at installere ny software eller hardware, til at køre kritiske ydelser eller til at udføre vedligeholdelsesoperationer. Kort sagt kan privilegerede konti få adgang til en organisations stærkt klassificerede IT-aktiver og de følsomme oplysninger, der er gemt i dem.

privileged account management - concept

Kilde: Teiss

Som forkortelsen antyder, er privilegeret kontoadministration relateret til privilegeret adgangshåndtering: privilegerede adgangsstyringsværktøjer overvåger privilegerede konti for at sikre forretningssikkerhed. Vi skrev mere om dette her. Du kan også komme nærmere ind på dette ved at lære mere om Zero Trust-modellen, Insider Threats, hvorfor fjernelse af administratorrettigheder lukker kritiske sårbarheder i din organisation, Principle of Least Privilege (PoLP) og Identity and Access Governance.

Hvordan kommer privilegeret kontoadministration til gavn for din virksomhed? På flere måder:

– det hjælper dig med at opretholde en komplet liste over aktive privilegerede konti i dit netværk og opdatere det, hver gang der oprettes nye konti.

– privilegerede identiteter (f.eks. Adgangskoder) gemmes i sikre bokse.

– håndhæve strenge IT-politikker vedrørende adgangskompleksitet, hyppighed af adgangskodestilling, automatisk nulstilling osv.

– deler sikkert privilegerede konti, hvilket giver enhver bruger den minimale tilladelse til at udføre deres opgaver.

– overvåger og registrerer alle privilegerede brugere i realtid.

– kontrollerer alle identitetsrelaterede operationer: brugerlogin, adgangsforsøg med adgangskode, nulstilling af handlinger osv.

Hvor mange og hvilke typer privilegeret konto er der?

Nå, generelt kan privilegerede konti installere systemhardware/-software, foretage ændringer i IT-infrastruktursystemer, logge ind på alle maskiner i et miljø, få adgang til følsomme data, og nulstille adgangskoder for andre.

privileged account management - tasks

De kan være:

1. LOKALE ADMINISTRATIVE KONTOER

Ikke-personlige konti, der kun giver administrativ adgang til den lokale vært eller instans. Lokale admin-konti bruges til vedligeholdelse på servere, netværksenheder, databaser osv. Og har normalt den samme adgangskode i hele organisationen. Lokale administrative konti er de første konti, der oprettes under systeminstallation, og nogle virksomheder giver deres legitimation til enhver medarbejder, hvilket gør dem til lette mål. Standardadministrationskonti kan ikke slettes eller låses ude, kun omdøbes eller deaktiveres.

2. PRIVILEGEREDE BRUGERKONTO

Disse kaldes legitimationsoplysninger, der er blevet tildelt administrative rettigheder på et eller flere systemer. De har unikke og komplekse adgangskoder, men de skal konstant overvåges og sikres, da de har adgang til meget følsomme privilegerede data.

3. DOMÆNE ADMINISTRATIVE REGNSKABER

De har adgang på tværs af alle arbejdsstationer og tilbyder fuld kontrol og evnen til at ændre enhver administrativ konto, hvilket gør dem til det mest følsomme mål for et cyberangreb i en organisation. Adgangen til og brugen af ​​domæneadministrationskonti bør kun tildeles on-demand, med yderligere sikkerhedskontroller, og deres aktivitet skal overvåges og revideres fuldt ud.

4. Nødregnskaber

Også kendt som “fire-calls” eller “break-glass” -konti, de beskriver situationen, hvor en uprivilligeret bruger får administrativ adgang til sikre systemer i nødstilfælde. Af åbenlyse sikkerhedsmæssige årsager kræver de ledelsesgodkendelse. Nødkonti er også nyttige, når det gælder om at begrænse kompromitterede konti fra at blive misbrugt kontinuerligt.

5. SERVICEKONTO

Servicekonti er privilegerede lokale eller domænekonti, der bruges af applikationer eller tjenester til at kommunikere med operativsystemet. Det er vanskeligt at koordinere deres ændringer af adgangskode, fordi de kan interagere med mange Windows-komponenter – for ikke at nævne, at ændring af deres adgangskoder næsten aldrig sker. Denne type privilegeret konto udløber heller ikke.

6. ACTIVE DIREKTORY ELLER DOMAIN SERVICEKONTO

Active Directory Domain Services repræsenterer de kernefunktioner, der tillader system administratorer at organisere data i et logisk hierarki. Det er et kompliceret job at ændre adgangskoder, da de kræver koordinering på tværs af flere systemer – denne handling bryder applikation(er) næsten hver gang, indtil kontoen synkroniseres på tværs af miljøet.

7. ANVENDELSESKONTOER (APPLICATION ACCOUNTS)

Disse giver applikationer adgang til databaser, køre batchjob eller scripts eller give adgang til andre applikationer. Normalt har de bred adgang, så adgangskoder til denne type konti er integreret og gemt i ikke-krypterede tekstfiler, hvilket udgør en betydelig risiko for enhver organisation. Ved at kompromittere applikationskonti kan hackere få fjernadgang, ændre system binarier eller endda hæve standardkonti til privilegerede.

Hvordan kan privilegerede konti kompromittere din sikkerhed?

Ifølge Netwrix Blog er “privilegerede brugerkonti farlige, fordi de er så magtfulde, og denne magt kan misbruges på flere forskellige måder.” Mere konkret:

1. Utilsigtet

Uautoriserede ændringer af kritiske data kan ske uden at tænke, på alle tidspunkter. Desuden kan filer, der gemmer følsomme data, deles uden at kontrollere legitimiteten af ​​forretningsbehovet og få dig i alvorlige problemer.

2. Ondsindet

Priviligerede konti har legitime adgangsrettigheder, så hvis de udfører ondsindede handlinger, ville disse være temmelig vanskelige at få øje på – hvis nogen overhovedet tænker at kontrollere det. Ondsindet brug af privilegerede konti er en alvorlig trussel, da disse brugers aktivitet muligvis ikke overvåges nøje, eller de har normalt ekspertisen til at undvige kontrol og udføre maksimal skade uden at efterlade spor.

3. Af angribere

Cyber angrebsmænd bruger en række teknikker til at få de stærke legitimationsoplysninger for privilegerede konti. Phishing, brute force eller tvang (coercion) er de mest kendte. Som Netwrix Blog skriver:

Den legitime ejer eller bruger af kontoen er måske ikke engang klar over, at kontoen er blevet hijacket, før det er for sent. Angreb udspiller sig ofte på denne måde: En hacker bryder perimeteren, tager kontrol over en brugers pc, stjæler lydløst alle privilegerede legitimationsoplysninger, der er gemt der, og flytter derefter fra maskine til maskine på udkig efter yderligere privilegerede brugere at hijacke. Faktisk bor hackere ofte i netværket, der ikke er opdaget i flere måneder, og løfter konstant deres privilegier, indtil de er magtfulde nok til at stjæle organisationens intelligens. 

 

Som med næsten alt i livet, er forsigtighed nøglen. Men hvor starter vi, når vi skal undgå alvorlige privilegerede kontoadministrationsproblemer?

Her er 5 vigtige aspekter, du skal overveje for at undgå Privileged Account Management udfordringer:

1. Kender du alle de privilegerede konti i din organisation?

Mere end 50% af dataovertrædelser involverer brug af privilegeret kontoadgang. Hvis du ikke har et klart overblik over alle de privilegerede konti der findes i din virksomhed, er der stor sandsynlighed for, at du bliver nødt til at håndtere en sådan overtrædelse. Derudover skal dit sikkerhedsteam være i stand til at anvende de rigtige kontroller på nye systemer og applikationer.

2. Kan du sikre privilegerede legitimationsoplysninger korrekt?

Priviligerede legitimationsoplysninger bør ikke deles mellem it-administratorer og bør ikke være synlige for slutbrugeradministratorer. Adgangskoder og (SSH)nøgler skal roteres, tilfældigt og skal udløbe regelmæssigt – du vil ikke have, at statiske adgangskoder skal tilbyde cyber-angribere rodadgang til dine systemer og data. Hvis du ikke passer på dette aspekt og ikke bruger princippet om mindste privilegium og multifaktor autentificering, kommer phishing eller man-in-the-middle angreb muligvis.

3. Kan du identificere uregelmæssigheder ved privilegeret konto?

Du skal være i stand til at overvåge privilegerede konti for enhver usædvanlig opførsel og logge aktivitetsoplysninger til senere anmeldelser. Dette skal hjælpe dig med at udarbejde en basislinje for normal opførsel, som vil hjælpe dig med at fange afvigelser og om nødvendigt udløse alarmer. Jo hurtigere du opdager en usædvanlig hændelse, jo bedre.

4. Kan du tage hurtig handling, når du opdager mistænksom aktivitet?

Som sagt, jo hurtigere du opdager en privilegeret uregelmæssighed for kontostyring, desto bedre. Prøv at sikre dig, at du automatisk kan lukke en privilegeret session baseret på usædvanlig aktivitet. Det anbefales ikke at gøre dette manuelt, fordi dette muligvis giver angriberen tid nok til at provokeret at lave uoprettelig skade.

5. Kan du gendanne data efter en hændelse?

Det er vigtigt at gendanne data hurtigt efter et databrud eller systemsvigt. Det samme gælder legitimationsoplysninger – ved at inddrive dem efter et angreb kan du bevare kontrollen. En PAM-løsning kan hjælpe dig med dette.

Når dette tages i betragtning …

Her er nogle forholdsregler, du kan tage for at undgå kompromitteret Privileged Account Management:

privileged account management - advice

 

1. Giv uddannelse til alle dine medarbejdere

Alle dine medarbejdere skal være i stand til at genkende mistænksom eller usikker adfærd. Dette aspekt er især vigtigt i dag, da phishing og social engineering angreb bliver mere sofistikerede og flere og flere personlige enheder bruges til forretningsformål.

2. Vær proaktiv

Lav en vane med aktivt at overvåge og rutinemæssigt revidere eventuelle privilegerede brugerkonti med forhøjede tilladelser, afskrive brugerkonti, der ikke længere kræver forhøjede tilladelser, indstil passende udløbsdatoer for at undgå akkumulerede privilegier. Det er også nyttigt at udføre en datarisikovurdering for at vide nøjagtigt, hvilke privilegerede konti der har adgang til følsomme data, fordi disse konti har brug for større sikkerhedskontrol og protokol.

3. Skift altid standardoplysninger

Det er obligatorisk at ændre standardoplysninger, når du opretter en ny konto, applikation eller system. Standardoplysninger som “admin” eller “12345” er altid en højeste prioritet for hackere, fordi de naturligvis er meget lette at knække.

4. Vedtag mindste politik for privilegier

Selvom nogle brugere undertiden har brug for flere rettigheder og har mere ansvar end almindelige brugere, er der tidspunkter, hvor de er overpriviligerede. Det er bedre at konfigurere en standardbruger og derefter hæve deres privilegier, når det er nødvendigt.

5. Analyser adfærd

Se efter eventuelle afvigelser vedrørende, hvornår og hvor der bruges privilegerede konti. Du vil kun bemærke uregelmæssighederne, hvis du først konstaterer, hvordan det normale ser ud.

6. Overvej automatisering

Automatiske løsninger, som vores Heimdal™ Privileged Access Management, vil gøre dit liv meget lettere, fordi de hjælper dig med proaktivt at administrere, overvåge og kontrollere privilegeret kontotilgang. Et privilegeret adgangsstyringsværktøj er vigtigt for skalerbarhed og det handler ikke kun om at styre brugerrettigheder, men også om den hurtige strøm af softwareinstallationer, om logfiler og revisionsspor, om at opnå overensstemmelse med databeskyttelse.

Heimdal Official Logo
System admins waste 30% of their time manually managing user rights or installations

Heimdal™ Privileged Access Management

Is the automatic PAM solution that makes everything easier.
  • Automate the elevation of admin rights on request;
  • Approve or reject escalations with one click;
  • Provide a full audit trail into user behavior;
  • Automatically de-escalate on infection;
Try it for FREE today Offer valid only for companies.

7. Glem ikke at beskytte dine endpoints

Du har brug for en endpoint beskyttelsesløsning for at forhindre ondsindede koder, der muligvis kommer ind i dit system, i at køre. Heimdal™ Threat Prevention kan hjælpe dig med at forhindre udnyttelse, ransomware og datalækage på DNS niveau og opspore, opdage og reagere hurtigere på trusler.

Heimdal Official Logo
Antivirus is no longer enough to keep an organization’s systems secure.

Heimdal™ Threat Prevention - Endpoint

Is our next gen proactive shield that stops unknown threats before they reach your system.
  • Machine learning powered scans for all incoming online traffic;
  • Stops data breaches before sensitive info can be exposed to the outside;
  • Advanced DNS, HTTP and HTTPS filtering for all your endpoints;
  • Protection against data leakage, APTs, ransomware and exploits;
Try it for FREE today Offer valid only for companies.

Du kan også sikre dig, at din virksomhed er beskyttet mod alle farlige e-mails, som dine privilegerede brugere muligvis modtager med Heimdal™ Email Fraud Prevention, som giver dig besked om svindelforsøg, Business Email Compromise (BEC) og efterligninger.

Heimdal Official Logo
Email communications are the first entry point into an organization’s systems.

Heimdal™ Email Fraud Prevention

Is the next-level mail protection system which secures all your incoming and outgoing comunications.
  • Deep content scanning for attachments and links;
  • Phishing, spear phishing and man-in-the-email attacks;
  • Advanced spam filters to protect against sophisticated attacks;
  • Fraud prevention system against Business Email Compromise;
Try it for FREE today Offer valid only for companies.

8. Optag sessioner

Hvis angriberen formår at få adgang til dit system, skal du være i stand til at bestemme, til hvilket formål han brugte legitimationsoplysninger, hvis data blev udfiltreret, hvis malware blev indsat i nogen af ​​dine servere, hvilke databaser blev kompromitteret. Heimdal™ Privileged Access Management kan også hjælpe dig med dette aspekt.

Afsluttende…

Som Security Intelligence siger, “Privileged Account Management (PAM) dukker op som et af de hotteste emner inden for cybersikkerhed – og det er let at forstå hvorfor. Cyberkriminelle er nådesløse, når det gælder om at finde og kompromittere deres måls privilegerede legitimationsoplysninger for at få ubundet adgang til kritiske aktiver. ” Du skal dog have ro i sindet, hvis du tager et proaktivt standpunkt og træffer sikkerhedsforanstaltninger.

Husk også, at Heimdal ™ Security altid har din ryg, og at vores team er her for at hjælpe dig med at beskytte dit hjem og din virksomhed og skabe en cybersikkerhedskultur til fordel for alle, der ønsker at lære mere om det.

Smid en kommentar nedenfor, hvis du har spørgsmål, kommentarer eller forslag – vi lutter ører og kan ikke vente med at høre din mening!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

GO TO TOP