什么是特权访问管理(PAM)?

特权访问管理(Privileged Access Management)是一个包含网络安全策略和访问管理工具的解决方案,用于控制和监管和保护具有特权访问权限的用户。在之前的文章中我们了解过身份和访问管理(IAM),而 PAM 则是 IAM 的子集,包含管理特权账户的安全所需的解决方案和工具。

特权管理系统能够确保企业拥有具有适当可见性的安全网络,来降低操作的复杂性,同时也用来保护企业重要资源,包括:

  • 数据

  • 用户账户

  • 网络

  • 设备

  • 系统

  • 流程

PAM 作为一种访问解决方案,通过实施普通用户无法使用的特殊访问来保护身份。通过 PAM 来管理和保护所有特权账户,比简单的密码管理器和系统访问控制更加直接有效。

什么是特权访问?

特权访问是指用户的访问级别,需要更多权限,并且比普通用户具有更多更高的访问级别。这是一种分层模型,定义了用户在有组织的环境中活动范围。

例如,与具有较低访问级别的普通用户相比,某些操作系统的 root 用户或者管理员具有特权访问权限。管理员不仅可以不受限制地访问系统目录,还可以添加和删除用户,或者修改系统文件等。

特权访问相关术语

PAM 有时可被拿来与特权帐户管理、特权身份管理和特权会话管理等概念互换使用。虽然每个框架存在细微差别,但主要目的都是保护有权访问敏感数据的账户。我们一起来看看有关特权访问相关术语,并进行简单区别。

身份访问管理(IAM)

身份访问管理 (IAM) 是一个涵盖所有与访问身份验证相关的策略和工具的总称。与 PAM 相比,IAM 包含对所有用户访问进行身份验证和授权。IAM 工具确保用户的访问权限授予是基于其工作角色和组织的。IAM 使用有关密码管理和SSO(单点登录)、多因素身份验证和包含所有用户帐户的用户生命周期管理的工具。

特权访问管理 (PAM)

PAM 是一个子集访问解决方案,它是 IAM 的一部分。PAM 是管理网络和设备特权帐户的安全所需的解决方案和工具。简而言之,它是一种统一且透明的信息安全 (infosec) 机制,已集成到公司的 IAM 战略中。

特权账户管理

特权帐户管理(Privileged Account Management)是特权访问管理(PAM)的子集,专注于管理和组织帐户。

特权身份管理 (PIM)

PIM (Privileged Identity Management)是一个术语,涉及管理和监视特权用户可以访问哪些资源的服务。它可以与特权访问管理互换使用。

特权会话管理 (PSM)

特权会话管理(Privileged Session Management, PSM)是 PAM 工具的一个组件。PSM 是指管理和监控已登录到公司服务器的特权访问帐户。企业使用多种方法来管理服务器上的访问,其中包括远程会话监控、安全外壳协议、RDP 日志记录、审计和报告以及工作流协调。

通常 PSM 涉及记录和查看特权会话的视频以及用户键入的键盘记录。当检测到威胁时会自动关闭会话。在本文中,我们将主要关注特权访问管理的工作原理以及如何将其实施到有效的网络安全策略中。

为什么需要 PAM?

在信息技术的加持下,企业员工的工作效率被提升到了一个新的维度,企业只需给予员工相应系统权限,员工可以在不同终端设备登录公司系统,不受地点限制办公。但由于如果企业过度依赖特权账户,忽视某些安全风险或管理不善,可能导致数据泄露给企业造成巨大损失。

以下是一个企业需要实施 PAM 的一些原因:

  • 从长远来看,实施 PAM 人工解决方案步骤极其繁琐且不充分。

  • 拥有集中管理访问权限会让操作变得复杂。

  • 将重要访问权限提供给特权帐户可能会严重损害系统的安全性。

  • 无法避免人为错误,例如人为失误导致在访问时无意泄露敏感数据。

在当今时代,企业最有价值和最关键的资产常常受到多种形式的网络攻击威胁,例如恶意软件、网络钓鱼、人为错误和安全漏洞。

特权访问管理的工作原理

当今的公司和组织在云平台、人员分布、混合办公环境和第三方供应商的技术环境中以惊人的速度发展。在工作环境中,用户通常需要提升权限和对特权帐户的访问请求才能完成他们的任务。相同的用户首先需要向服务器提供他们需要访问权限的正当理由。

这就是 PAM 的用武之地,保护系统网格的同时,也能很好地平衡工作流程。PAM 简化了批准或拒绝用户访问请求的过程,并记录每个决定。此外,PAM 解决方案通常设置为需要获得 manager 对特定访问的批准,一旦用户申请得到批准,PAM 会临时为他们提供更高的任务访问权限,这样就无需手动处理请求和记录特权访问凭据。

以下是一些执行此网络安全解决方案的最常用的 PAM 工具和实践。

PAM 工具和实践

实施 PAM 能让网络安全解决方案变得更加有效。以下是一些主要的 PAM 工具和实践:

  • 单点登录(SSO)集成,可集中访问多个用户帐户,同时不会影响密码的完整性,也不会中断用户工作流程。这样能够有效保护凭据信息避免泄露。

  • 凭据管理(Credential Management)通过使用保管库和密码/凭证轮换,来缩短凭据有效时间,降低恶意攻击者通过被盗密码进行访问的可能性。

  • 时刻保持谨慎并追踪特权账户。掌握所有具有特权会话用户的详细日志并识别异常非常重要,需要确认每个流程都应当与企业和员工确定的工作内容和任务保持一致。

  • 实时监控、记录和审计并持续维护所有特权帐户活动,以检测系统内的可疑活动。它允许您使用 SIEM使用可略读的日志记录和记录 SSH 会话、数据库查询和kubectl命令。在审核特权访问管理时,必须定期安排特权会话监视和跟踪。

  • 自动化可以有效降低数据系统安全框架内人为错误的风险。自动化用户配置能够优化 DevOps 的管理工作,增强系统安全性。

  • 临时权限提升适用于此类场景:在特定时间范围内紧急情况下授予或删除普通用户最低权限或更高权限访问。

  • 基于角色的访问控制(Role-Based Access Control, RBAC),根据授权用户在企业中的角色,限制或授予网络相应的访问级别,避免授予多个用户高级别管理访问权限。严格实施最小特权原则,避免特权滥用。

PAM 可让企业有效追踪并监控用户的会话,避免合规和审计风险,当然,企业也需要根据自身需求来选择合适的 PAM 工具和实践。

PAM 的重要性

如今,许多公司正面临着网络安全问题。特权滥用、人为错误、凭证泄露、离职员工权限未撤销等,这些失误往往给恶意攻击者提供绝佳攻击机会,最终给企业造成巨大损失。

而 PAM 是一个有效、可观察且集中的综合解决方案,帮助企业减小攻击面。企业通过策略、SaaS 应用程序和软件以及安全策略的组合来管理和保护关键系统和数据。

通过实施灵活的身份和访问管理策略以及全面的 PAM 策略,可以共同加强企业的网络、提高合规性、降低运营复杂性并为企业员工提供顺畅且高效的访问活动。

一文详解特权访问管理(PAM)的更多相关文章

  1. 一文详解Hexo+Github小白建站

    作者:玩世不恭的Coder时间:2020-03-08说明:本文为原创文章,未经允许不可转载,转载前请联系作者 一文详解Hexo+Github小白建站 前言 GitHub是一个面向开源及私有软件项目的托 ...

  2. 详解java访问修饰符

    详解java访问修饰符 为了防止初学者看到因为专业的术语而感觉晦涩难懂,我接下来尽量用生动比喻的说法来解释!首先第一点,我们来讲讲什么叫修饰符!看看这个名称,想想他的意思.修饰符!修饰符!,就是用来修 ...

  3. 一文详解 Linux 系统常用监控工一文详解 Linux 系统常用监控工具(top,htop,iotop,iftop)具(top,htop,iotop,iftop)

    一文详解 Linux 系统常用监控工具(top,htop,iotop,iftop)     概 述 本文主要记录一下 Linux 系统上一些常用的系统监控工具,非常好用.正所谓磨刀不误砍柴工,花点时间 ...

  4. 详解 Redis 内存管理机制和实现

    Redis是一个基于内存的键值数据库,其内存管理是非常重要的.本文内存管理的内容包括:过期键的懒性删除和过期删除以及内存溢出控制策略. 最大内存限制 Redis使用 maxmemory 参数限制最大可 ...

  5. 1.3w字,一文详解死锁!

    死锁(Dead Lock)指的是两个或两个以上的运算单元(进程.线程或协程),都在等待对方停止执行,以取得系统资源,但是没有一方提前退出,就称为死锁. 1.死锁演示 死锁的形成分为两个方面,一个是使用 ...

  6. 一文详解 OpenGL ES 3.x 渲染管线

    OpenGL ES 构建的三维空间,其中的三维实体由许多的三角形拼接构成.如下图左侧所示的三维实体圆锥,其由许多三角形按照一定规律拼接构成.而组成圆锥的每一个三角形,其任意一个顶点由三维空间中 x.y ...

  7. 一文详解Redis键过期策略

    摘要:Redis采用的过期策略:惰性删除+定期删除. 本文分享自华为云社区<Redis键过期策略详解>,作者:JavaEdge. 1 设置带过期时间的 key # 时间复杂度:O(1),最 ...

  8. 一文详解 WebSocket 网络协议

    WebSocket 协议运行在TCP协议之上,与Http协议同属于应用层网络数据传输协议.WebSocket相比于Http协议最大的特点是:允许服务端主动向客户端推送数据(从而解决Http 1.1协议 ...

  9. 一文详解 Linux Crontab 调度任务

    最近接到这样一个任务: 定期(每天.每月)向"特定服务器"传输"软件服务"的运营数据,因此这里涉及到一个定时任务,计划使用Python语言添加Crontab依赖 ...

  10. 一文详解如何在基于webpack5的react项目中使用svg

    本文主要讨论基于webpack5+TypeScript的React项目(cra.craco底层本质都是使用webpack,所以同理)在2023年的今天是如何在项目中使用svg资源的. 首先,假定您已经 ...

随机推荐

  1. Util应用框架快速入门(5) - 权限入门

    本文将引导你运行Util权限管理模块,并对UI按钮和API操作进行访问控制. Util平台介绍 Util应用框架是一组类库,它们提供了有用的功能. 虽然Util配套代码生成器能够帮助你创建项目基架,但 ...

  2. Go语言基准测试(benchmark)三部曲之一:基础篇

    欢迎访问我的GitHub 这里分类和汇总了欣宸的全部原创(含配套源码):https://github.com/zq2599/blog_demos 关于基准测试(benchmark) Go的标准库内置的 ...

  3. InfiniBand 的前世今生

    今年,以 ChatGPT 为代表的 AI 大模型强势崛起,而 ChatGPT 所使用的网络,正是 InfiniBand,这也让 InfiniBand 大火了起来.那么,到底什么是 InfiniBand ...

  4. KubeEdge-Ianvs v0.2 发布:终身学习支持非结构化场景

    本文分享自华为云社区<KubeEdge-Ianvs v0.2 发布:终身学习支持非结构化场景>,作者: 云容器大未来. 在边缘计算的浪潮中,AI是边缘云乃至分布式云中最重要的应用.随着边缘 ...

  5. kubernetes驱逐机制总结

    概述 k8s的驱逐机制是指在某些场景下,如node节点notReady.node节点压力较大等,将pod从某个node节点驱逐掉,让pod的上层控制器重新创建出新的pod来重新调度到其他node节点. ...

  6. Codeforces Round #697 (Div. 3) A~E题解

    写在前边 状态及其不佳,很累很困,还好\(unrated\)了 链接:Codeforces Round #697 (Div. 3) A. Odd Divisor 链接:A题链接 题目大意: 判断一个数 ...

  7. 洛谷2151 [SDOI2009]HH去散步(矩阵快速幂,边点互换)

    题意:HH有个一成不变的习惯,喜欢饭后百步走.所谓百步走,就是散步,就是在一定的时间 内,走过一定的距离. 但是同时HH又是个喜欢变化的人,所以他不会立刻沿着刚刚走来的路走回. 又因为HH是个喜欢变化 ...

  8. Aiganize组局小程序开发手册

    1. 开发阶段概述: 第一阶段: 针对组局和参局的产品功能落地完善小程序, 修改前端界面,去除冗余, 完善数据库设计 完善组局参局的功能 让每个用户能参与组局大厅的组局 让用户能申请为组局者发起组局, ...

  9. 【UniApp】-uni-app-扩展组件

    前言 好,经过上个章节的介绍完毕之后,了解了一下 uni-app-内置组件 那么了解完了uni-app-内置组件之后,这篇文章来给大家介绍一下 UniApp 中的扩展组件 首先不管三七二十一,先来新建 ...

  10. 华企盾DSC可能涉及的Linux命令

    掌握Linux系统的基本命令 详细使用请参考:Linux命令大全 uname 查看系统信息 wget 文件下载 chmod 改变文件或目录权限 ls 显示指定工作目录下的内容及属性信息 cd 切换当前 ...