一文详解特权访问管理(PAM)
什么是特权访问管理(PAM)?
特权访问管理(Privileged Access Management)是一个包含网络安全策略和访问管理工具的解决方案,用于控制和监管和保护具有特权访问权限的用户。在之前的文章中我们了解过身份和访问管理(IAM),而 PAM 则是 IAM 的子集,包含管理特权账户的安全所需的解决方案和工具。
特权管理系统能够确保企业拥有具有适当可见性的安全网络,来降低操作的复杂性,同时也用来保护企业重要资源,包括:
数据
用户账户
网络
设备
系统
流程
PAM 作为一种访问解决方案,通过实施普通用户无法使用的特殊访问来保护身份。通过 PAM 来管理和保护所有特权账户,比简单的密码管理器和系统访问控制更加直接有效。
什么是特权访问?
特权访问是指用户的访问级别,需要更多权限,并且比普通用户具有更多更高的访问级别。这是一种分层模型,定义了用户在有组织的环境中活动范围。
例如,与具有较低访问级别的普通用户相比,某些操作系统的 root 用户或者管理员具有特权访问权限。管理员不仅可以不受限制地访问系统目录,还可以添加和删除用户,或者修改系统文件等。
特权访问相关术语
PAM 有时可被拿来与特权帐户管理、特权身份管理和特权会话管理等概念互换使用。虽然每个框架存在细微差别,但主要目的都是保护有权访问敏感数据的账户。我们一起来看看有关特权访问相关术语,并进行简单区别。
身份访问管理(IAM)
身份访问管理 (IAM) 是一个涵盖所有与访问身份验证相关的策略和工具的总称。与 PAM 相比,IAM 包含对所有用户访问进行身份验证和授权。IAM 工具确保用户的访问权限授予是基于其工作角色和组织的。IAM 使用有关密码管理和SSO(单点登录)、多因素身份验证和包含所有用户帐户的用户生命周期管理的工具。
特权访问管理 (PAM)
PAM 是一个子集访问解决方案,它是 IAM 的一部分。PAM 是管理网络和设备特权帐户的安全所需的解决方案和工具。简而言之,它是一种统一且透明的信息安全 (infosec) 机制,已集成到公司的 IAM 战略中。
特权账户管理
特权帐户管理(Privileged Account Management)是特权访问管理(PAM)的子集,专注于管理和组织帐户。
特权身份管理 (PIM)
PIM (Privileged Identity Management)是一个术语,涉及管理和监视特权用户可以访问哪些资源的服务。它可以与特权访问管理互换使用。
特权会话管理 (PSM)
特权会话管理(Privileged Session Management, PSM)是 PAM 工具的一个组件。PSM 是指管理和监控已登录到公司服务器的特权访问帐户。企业使用多种方法来管理服务器上的访问,其中包括远程会话监控、安全外壳协议、RDP 日志记录、审计和报告以及工作流协调。
通常 PSM 涉及记录和查看特权会话的视频以及用户键入的键盘记录。当检测到威胁时会自动关闭会话。在本文中,我们将主要关注特权访问管理的工作原理以及如何将其实施到有效的网络安全策略中。
为什么需要 PAM?
在信息技术的加持下,企业员工的工作效率被提升到了一个新的维度,企业只需给予员工相应系统权限,员工可以在不同终端设备登录公司系统,不受地点限制办公。但由于如果企业过度依赖特权账户,忽视某些安全风险或管理不善,可能导致数据泄露给企业造成巨大损失。
以下是一个企业需要实施 PAM 的一些原因:
从长远来看,实施 PAM 人工解决方案步骤极其繁琐且不充分。
拥有集中管理访问权限会让操作变得复杂。
将重要访问权限提供给特权帐户可能会严重损害系统的安全性。
无法避免人为错误,例如人为失误导致在访问时无意泄露敏感数据。
在当今时代,企业最有价值和最关键的资产常常受到多种形式的网络攻击威胁,例如恶意软件、网络钓鱼、人为错误和安全漏洞。
特权访问管理的工作原理
当今的公司和组织在云平台、人员分布、混合办公环境和第三方供应商的技术环境中以惊人的速度发展。在工作环境中,用户通常需要提升权限和对特权帐户的访问请求才能完成他们的任务。相同的用户首先需要向服务器提供他们需要访问权限的正当理由。
这就是 PAM 的用武之地,保护系统网格的同时,也能很好地平衡工作流程。PAM 简化了批准或拒绝用户访问请求的过程,并记录每个决定。此外,PAM 解决方案通常设置为需要获得 manager 对特定访问的批准,一旦用户申请得到批准,PAM 会临时为他们提供更高的任务访问权限,这样就无需手动处理请求和记录特权访问凭据。
以下是一些执行此网络安全解决方案的最常用的 PAM 工具和实践。
PAM 工具和实践
实施 PAM 能让网络安全解决方案变得更加有效。以下是一些主要的 PAM 工具和实践:
单点登录(SSO)集成,可集中访问多个用户帐户,同时不会影响密码的完整性,也不会中断用户工作流程。这样能够有效保护凭据信息避免泄露。
凭据管理(Credential Management)通过使用保管库和密码/凭证轮换,来缩短凭据有效时间,降低恶意攻击者通过被盗密码进行访问的可能性。
时刻保持谨慎并追踪特权账户。掌握所有具有特权会话用户的详细日志并识别异常非常重要,需要确认每个流程都应当与企业和员工确定的工作内容和任务保持一致。
实时监控、记录和审计并持续维护所有特权帐户活动,以检测系统内的可疑活动。它允许您使用 SIEM使用可略读的日志记录和记录 SSH 会话、数据库查询和kubectl命令。在审核特权访问管理时,必须定期安排特权会话监视和跟踪。
自动化可以有效降低数据系统安全框架内人为错误的风险。自动化用户配置能够优化 DevOps 的管理工作,增强系统安全性。
临时权限提升适用于此类场景:在特定时间范围内紧急情况下授予或删除普通用户最低权限或更高权限访问。
基于角色的访问控制(Role-Based Access Control, RBAC),根据授权用户在企业中的角色,限制或授予网络相应的访问级别,避免授予多个用户高级别管理访问权限。严格实施最小特权原则,避免特权滥用。
PAM 可让企业有效追踪并监控用户的会话,避免合规和审计风险,当然,企业也需要根据自身需求来选择合适的 PAM 工具和实践。
PAM 的重要性
如今,许多公司正面临着网络安全问题。特权滥用、人为错误、凭证泄露、离职员工权限未撤销等,这些失误往往给恶意攻击者提供绝佳攻击机会,最终给企业造成巨大损失。
而 PAM 是一个有效、可观察且集中的综合解决方案,帮助企业减小攻击面。企业通过策略、SaaS 应用程序和软件以及安全策略的组合来管理和保护关键系统和数据。
通过实施灵活的身份和访问管理策略以及全面的 PAM 策略,可以共同加强企业的网络、提高合规性、降低运营复杂性并为企业员工提供顺畅且高效的访问活动。
一文详解特权访问管理(PAM)的更多相关文章
- 一文详解Hexo+Github小白建站
作者:玩世不恭的Coder时间:2020-03-08说明:本文为原创文章,未经允许不可转载,转载前请联系作者 一文详解Hexo+Github小白建站 前言 GitHub是一个面向开源及私有软件项目的托 ...
- 详解java访问修饰符
详解java访问修饰符 为了防止初学者看到因为专业的术语而感觉晦涩难懂,我接下来尽量用生动比喻的说法来解释!首先第一点,我们来讲讲什么叫修饰符!看看这个名称,想想他的意思.修饰符!修饰符!,就是用来修 ...
- 一文详解 Linux 系统常用监控工一文详解 Linux 系统常用监控工具(top,htop,iotop,iftop)具(top,htop,iotop,iftop)
一文详解 Linux 系统常用监控工具(top,htop,iotop,iftop) 概 述 本文主要记录一下 Linux 系统上一些常用的系统监控工具,非常好用.正所谓磨刀不误砍柴工,花点时间 ...
- 详解 Redis 内存管理机制和实现
Redis是一个基于内存的键值数据库,其内存管理是非常重要的.本文内存管理的内容包括:过期键的懒性删除和过期删除以及内存溢出控制策略. 最大内存限制 Redis使用 maxmemory 参数限制最大可 ...
- 1.3w字,一文详解死锁!
死锁(Dead Lock)指的是两个或两个以上的运算单元(进程.线程或协程),都在等待对方停止执行,以取得系统资源,但是没有一方提前退出,就称为死锁. 1.死锁演示 死锁的形成分为两个方面,一个是使用 ...
- 一文详解 OpenGL ES 3.x 渲染管线
OpenGL ES 构建的三维空间,其中的三维实体由许多的三角形拼接构成.如下图左侧所示的三维实体圆锥,其由许多三角形按照一定规律拼接构成.而组成圆锥的每一个三角形,其任意一个顶点由三维空间中 x.y ...
- 一文详解Redis键过期策略
摘要:Redis采用的过期策略:惰性删除+定期删除. 本文分享自华为云社区<Redis键过期策略详解>,作者:JavaEdge. 1 设置带过期时间的 key # 时间复杂度:O(1),最 ...
- 一文详解 WebSocket 网络协议
WebSocket 协议运行在TCP协议之上,与Http协议同属于应用层网络数据传输协议.WebSocket相比于Http协议最大的特点是:允许服务端主动向客户端推送数据(从而解决Http 1.1协议 ...
- 一文详解 Linux Crontab 调度任务
最近接到这样一个任务: 定期(每天.每月)向"特定服务器"传输"软件服务"的运营数据,因此这里涉及到一个定时任务,计划使用Python语言添加Crontab依赖 ...
- 一文详解如何在基于webpack5的react项目中使用svg
本文主要讨论基于webpack5+TypeScript的React项目(cra.craco底层本质都是使用webpack,所以同理)在2023年的今天是如何在项目中使用svg资源的. 首先,假定您已经 ...
随机推荐
- mac os 升级到13后,系统免密失败
# sudo vim /etc/ssh/ssh_config # 添加以下内容 PubkeyAcceptedKeyTypes +ssh-rsa
- java_3.运算符、if条件结构
运算符.if条件结构 关系运算符 == != < > >= <= 1.关系运算符运算的结果是boolean类型 2.可以使用boolean类型的变量接收关系运算的结果 publ ...
- games101-1 光栅化与光线追踪中的空间变换
在学习了一些games101的课程之后,我还是有点困惑,对于计算机图形学的基础知识,总感觉还是缺乏一些更加全面的认识,幸而最*在做games101的第五次作业时,查询资料找到了scratchpixel ...
- 26. 干货系列从零用Rust编写正反向代理,如何发布Rust项目到Docker
wmproxy wmproxy已用Rust实现http/https代理, socks5代理, 反向代理, 静态文件服务器,四层TCP/UDP转发,内网穿透,后续将实现websocket代理等,会将实现 ...
- 🔥🔥Java开发者的Python快速进修指南:自定义模块及常用模块
好的,按照我们平常的惯例,我先来讲一下今天这节课的内容,以及Java和Python在某些方面的相似之处.Python使用import语句来导入包,而Java也是如此.然而,两者之间的区别在于Pytho ...
- 《HelloGitHub》第 92 期
兴趣是最好的老师,HelloGitHub 让你对编程感兴趣! 简介 HelloGitHub 分享 GitHub 上有趣.入门级的开源项目. https://github.com/521xueweiha ...
- [ABC266G] Yet Another RGB Sequence
Problem Statement You are given integers $R$, $G$, $B$, and $K$. How many strings $S$ consisting of ...
- mybatis_高级
注解方式: 不需要配置文件 @select等注解直接放在接口mapper里 多表操作: @Select("select * from user1") @Results({ @Res ...
- Mybatis-Flex之基础查询
1.selectOneById /** * selectOneById(id):根据主键查询数据. */ @Test public void testSelectOneById() { /** * S ...
- SpringCloudGateway解决跨域问题
1.跨域问题详情 2.为什么会跨域? 官方定义:https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CORS 怎么出现的? 1.浏览器访问了一个业务 h ...