Loader

Управління кінцевими точками підприємства необхідно, коли більшість користувачів є привілейованими

У нещодавно випущеній eBook “Повний посібник з управління привілеями кінцевих точок (EPM)” наводиться обґрунтування того, чому вразливі кінцеві точки повинні бути захищені з точки зору того, що більшість користувачів є привілейованими.

У передмові до керівництва наголошується, що ідентифікація користувача стала новим “периметром” кібербезпеки. Це пов’язано з тим, що один скомпрометований обліковий запис на домашньому комп’ютері, ноутбуці або мобільному пристрої може призвести до появи простого пролому, який у свою чергу може перерости в катастрофу кібербезпеки.

Враховуючи недавні зломи урядових та великих корпоративних мереж, всі користувачі (не тільки ІТ-персонал) повинні вважатися привілейованими, включаючи бізнес-користувачів та третіх осіб. Підсумок: управління кінцевими точками підприємства означає, що захист привілейованих облікових записів більше не зводиться до авторизації, а має охоплювати всі аспекти доступу.

Організації переповнені привілейованими користувацькими та службовими обліковими записами

Щодо доступу, то в більшості організацій існують сотні (можливо навіть тисячі, залежно від розміру інфраструктури) привілейованих облікових записів з підвищеними правами для людей,технічних служб та додатків. Кінцеві точки під керуванням операційних систем Windows, Linux, macOS або Unix є основними цілями, оскільки їх користувачі, програми та служби зазвичай мають підвищені привілеї, які дають зловмисникам можливість доступу до всієї мережі.

Завантажити посібник з управління кінцевими точками можна тут.

Застосування моделі безпеки з нульовою довірою та найменшими привілеями
Дотепер багато організацій визнають, що їхня стратегія кібербезпеки повинна починатися з нульової довіри, щоб забезпечити лише авторизований доступ до конфіденційної інформації. Після перевірки особи користувача його слід класифікувати відповідно до рівня доступу, необхідного для виконання його роботи. Саме тут застосовується принцип найменших привілеїв. Нульова довіра – це базовий рівень створення цифрового довіри з урахуванням ризику. Нульова довіра не є метою, вона є засобом забезпечення належного контролю безпеки для зниження бізнес-ризику.

Повний посібник з управління привілеями кінцевих точок надає вам план реалізації найменших привілеїв, щоб ви могли впровадити модель безпеки з нульовою довірою на основі ризиків за допомогою автоматизованих інструментів. Ці інструменти гарантують, що після перевірки особи користувача доступ обмежується лише тим, що необхідно для виконання конкретного завдання або роботи. Якщо будь-яка дія користувача потребує більшого доступу, ніж надано правилами політики, дозволи на підвищення привілеїв будуть суворо контролюватись та відстежуватись.

Управління привілеями кінцевих точок допомагає інтегрувати набір технологій, які ІТ-безпека може використовувати для автоматичного стримування загроз задовго до того, як вони перетворяться на реальні загрози. Обмежуючи доступ тільки до тих функцій, які потрібні кожному користувачеві, додатку та службі для виконання своєї роботи, найменші привілеї з контролем додатків дозволяють обмежити або запобігти будь-якому збою або порушенню. Концепція проста. Проте реалізація захисту кінцевих точок підприємства є складнішим завданням. На щастя, є автоматизовані інструменти, які можуть зробити це можливим і досить керованим.

Схема управління привілеями кінцевих точок
Повний посібник з управління привілеями кінцевих точок охоплює безліч важливих областей, починаючи з базового розуміння EPM

Тут докладно розглядаються такі питання:
· Пояснення того, як найменші привілеї лежать в основі будь-якої стратегії EPM і як рішення з управління привілейованим доступом використовуються для їх реалізації у вашій організації;
· Вивчення контролю додатків кінцевих точок та того, як найменші привілеї повинні застосовуватися до додатків та служб;
· Демонстрація того, як можна інтегрувати EPM в існуючу екосистему ІТ-безпеки та яке місце займає EPM у загальній стратегії кібербезпеки кінцевих точок та технологічному ландшафті;
· Опис поширених “підводних каменів” EPM та способів їх уникнути;
· Пропозиції щодо вибору технологій та процесів, необхідних для впровадження EPM;
· Допомога у виборі EPM-рішення, яке найкраще підійде для вашої організації, включаючи характеристики та функції, на які слід звернути увагу, перш ніж купувати технології.

Автоматизований підхід необхідний для того, щоб зробити керування кінцевими точками підприємства реальністю

За більш ніж 25 років роботи у сфері кібербезпеки було винесено урок під час розгляду технологічних рішень – складність вбиває. Занадто багато ініціатив щодо забезпечення безпеки кінцевих точок зазнають невдачі, коли складні рішення зрештою перешкоджають продуктивності користувачів. Якщо рішення безпеки не є відносно безшовним та прихованим від користувача, воно не вирішить ваших проблем безпеки кінцевих точок.

Які б автоматизовані інструменти ви не вибрали для реалізації стратегії управління привілеями кінцевих точок, вони повинні бути зручними у використанні, визначатися політиками, бути гнучкими та автоматизованими. Ось кілька можливостей, на які слід звернути увагу, щоб домогтися простоти та легкості у використанні без шкоди для ефективності та продуктивності користувачів.
· Обмеження додатків та “пісочниця”— фахівці ІБ повинні досліджувати та перевіряти програми перед їх запуском – особливо ті програми, які вимагають прав адміністратора для певних процесів, таких як встановлення оновлень.
· Керування кінцевими точками, що не належать до домену – надійне рішення EPM має поширювати найменші привілеї на кінцеві точки, що не належать до домену. Оскільки ці машини не підключені безпосередньо до домену, який керує ІТ-відділом, вони є потужними векторами загроз для вашої організації.
· Інтегрований аналіз загроз– рішення EPM має використовувати аналіз загроз для перевірки репутації всіх невідомих програм у режимі реального часу. Це дозволить підтримувати списки дозволів, заборон та обмежень у актуальному стані, а також забезпечить продуктивність та безпеку ваших співробітників.
· Інтеграція з найпоширенішими інструментами ITSM – рішення має інтегруватися з популярними ITSM – платформами, такими як ServiceNow, щоб можна було керувати запитами підтримки та відповідями ІТ-відділу, відстежувати їх і повідомляти про них через саму систему тикетингу.
· Автоматизоване виявлення – рішення EPM має автоматизувати процес виявлення привілейованих облікових записів, щоб всі привілейовані облікові записи на всіх кінцевих точках постійно ідентифікувалися в міру зміни ролей, приходу та догляду людей, додавання та видалення активів та додатків.
· Автоматизована звітність та аналітика – автоматизована звітність та аналітика на основі панелей приладів є ключовими для інформування осіб, які приймають стратегічні рішення.
· Автоматизоване підвищення привілеїв – щоб користувачі змогли прийняти та освоїти рішення EPM, переважна більшість запитів на підвищення привілеїв додатків повинна керуватися автоматично. Контекстні політики повинні дозволяти більшості додатків схвалюватися або відхилятися без будь-якої роботи з боку ІТ-відділу, і тільки спеціалізовані або користувацькі додатки повинні розглядатися та затверджуватись вручну.
· Декілька варіантів розгортання – повинна бути можливість розгорнути рішення локально і в хмарі або як керована послуга.
· Відповідність нормативним вимогам – ваше рішення EPM має відповідати та демонструвати відповідність конкретним вимогам та стандартам, які мають дотримуватися.
· Контроль дочірніх процесів – дочірні процеси легко випустити з уваги, оскільки вони виконуються з файлу, наприклад, PDF або документа Word. Рішення EPM повинно дозволяти заборонити виконання дочірніх процесів, щоб унеможливити запуск невідомих виконуваних файлів.

У головному EPM рішення має бути легко настроюваним, масштабованим і розширюваним відповідно до потреб організації, а не навпаки.

Крім eBook Definitive Guide to Endpoint Privilege Management, Delinea має безкоштовні інструменти та ресурси, які допоможуть почати працювати в цьому напрямку. Почати варто з виявлення надпривілейованих облікових записів за допомогою інструмента Least Privilege Discovery Tool, який дозволяє швидко просканувати ваше середовище та створити звіт, що вказує, які облікові записи можуть бути надпривілейованими, а отже, вразливими для внутрішніх загроз та атак зловмисного програмного забезпечення.

Програмне забезпечення Privilege Manager для управління привілеями кінцевих точок та додатків від Delinea дозволяє розгорнути єдиний агент виявлення використання додатків з правами адміністратора навіть на недоменних машинах, що дозволяє керувати і видаляти права локального адміністратора. Ви можете визначати гнучкі політики для підвищення, дозволу, заборони та обмеження програм кількома клацаннями миші в майстрі політик, а також дозволяти запуск довірених програм на основі найменших привілеїв. Автоматизуючи масові або повторювані операції, можна скоротити кількість звернень до служби підтримки та захистити всіх користувачів, зберігаючи при цьому продуктивність.

З питань проведення індивідуальної демонстрації, пілотного тестування рішення Delinea і організації партнерських тренінгів звертайтеся, будь ласка: fast@oberig-it.com, +38 073 168 08 65.

Джерело: https://bit.ly/3icx4ai