将特权访问和数据安全分析结合在一起

admin 2022年4月14日08:48:08评论37 views字数 1634阅读5分26秒阅读模式
谁拥有组织中的数据?也许法律拥有治理,而安全拥有数据安全。IT、法律、安全和业务线所有者可能会分担任务。也许根本没有真正的数据治理或监督。然而,从各行各业的人们那里听到的是,无论拥有成熟的治理和数据安全计划,还是预计会随着时间的推移不断发展的新生政策集合,都有一个特定的途径仍然难以解决:控制对敏感信息的访问数据。零信任和其他访问控制可以提供帮助。

根据2021 年数据泄露成本报告,零信任框架可以将数据泄露的整体财务影响降低 42.3%。除了统计之外,这是一个实用的组合。通过始终关注用户的行为和数据安全态势,并根据需要快速调整访问权限,可以保护数据隐私、满足数据合规性需求并确保零信任架构。

特权访问管理 (PAM)呢?特权账户正在迅速扩大,变得更加复杂,有增无减。今天,容器、服务器和应用程序都可以拥有特权访问,扩大了特权账户的边界以及寻找入口点的不良行为者的攻击面。
企业很难在特权凭证方面保持良好的卫生习惯。除了规定用户可以在何处、何时或如何访问这些敏感账户的典型访问策略之外,不会为它们设置限制。除此之外,PAM 监督不太容易添加到数据安全中。当出现奇怪的行为时,相关团队通常无法确定特权凭证背后的用户是谁。

将特权访问和数据安全分析结合在一起

事实上,许多公司仍然使用临时方法(如纸张或电子表格)来管理特权凭证。74% 的违规行为源于特权凭证,四分之一的员工表示他们认识出售特权凭证的人,因此更精细的控制至关重要。
零信任安全承诺之旅的第一步是即时 (JIT) PAM。企业在涉及特权凭证时如何倾向于实施不良的安全卫生。这就是 JIT 模型的用武之地。 事实上,在 2020 年 Gartner PAM 魔力象限中,Gartner 预测到 2024 年,50% 的组织将采用 JIT 模型,而那些发现特权漏洞的组织比他们的组织少 80%同行。
使用 PAM 可以解决多个 JIT 案例。开发人员需要 JIT 特权访问来构建、测试和发布产品。同时,服务帐户需要对 IT 任务进行 JIT 访问。鉴于 74% 的 CFO打算将至少 5% 的现场员工转移到永久的远程基地,更多的远程员工需要 JIT 访问以保持生产力。
简而言之,零信任模型遵循最小权限访问的概念,为用户提供了完成特权任务所需的最少访问权限。意味着限制在特权系统中花费的时间。此外,极大地限制了可以访问这些系统的位置等因素。对可以访问账户的位置和时间设置严格限制可以减少有人滥用这些特权凭据的可能性。如果确实发生了奇怪的行为,团队可以更容易地发现罪魁祸首。

因此,使用 JIT 模型增强了PAM,但它仍然没有完全解决访问管理差距。即使有指导特权凭证使用的政策,这些凭证仍然存在被利用的风险。为了解决这个问题,应部署数据安全分析。

任何数据安全解决方案,包括为保护现代混合多云而构建的解决方案,都建议配备人工智能 (AI),可以集中分析给定数据环境中所有数据源中发生的事情。世界经济论坛预测 ,到 2025 年每天将产生 463 EB 的数据,可能发生可疑行为的大规模威胁格局。最重要的是,需要机器学习来理解数十个不同数据库的正常行为。没有人工智能将越来越难以发现有风险的动作和趋势。
必须有一个数据安全解决方案来发现问题,可以判断特权账户何时行为异常或何时有人提取了大量敏感数据。与 PAM 解决方案集成以揭露共享账户背后的用户同样至关重要。这留下了反馈循环,其中系统查看正在进行的用户行为,可以通知需要更改特权账户的访问策略。

数据安全本质上是一个零信任问题。借助零信任模型,组织可以对其数据进行最低权限访问,并始终检查用户、设备和应用程序的访问凭据。通过假设漏洞必然会发生,他们已准备好发现并响应攻击。如果最终目标是将关键数据的访问权限限制为拥有正确凭据和真正需要的人,则需要综合分析、持续检查数据源和系统,以及持续关注用户和端点的安全状况。通过打破数据安全和身份团队之间的孤岛,可见性、安全性和治理等重要角色不再那么分散,可以限制违规造成的损害。

参考来源:IBM官网

原文始发于微信公众号(河南等级保护测评):将特权访问和数据安全分析结合在一起

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月14日08:48:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   将特权访问和数据安全分析结合在一起http://cn-sec.com/archives/908075.html

发表评论

匿名网友 填写信息