特权访问管理 (PAM):系统管理员的必备工具
作为系统管理员,您一定对与拥有关键 IT 资产特权访问权限的多个账户相关的风险有所耳闻。本文将探讨控制这些风险的最佳解决方案。
当用户数量、应用程序、设备甚至基础设施类型不断增加时,特权访问的管理可能会迅速变得难以掌控。
为了避免这种棘手的情况,您必须采用特权访问管理解决方案。我们首先来回答一个最基本的问题:
什么是特权访问管理?
特权访问管理 (PAM) 是一系列网络安全策略和技术,旨在控制 IT 环境中用户、账户、进程和系统的提升(“特权”)访问权限和许可。
通过定义适当级别的特权访问控制,PAM 可以帮助组织缩小攻击面,并防止(或至少减轻)外部攻击以及内部恶意行为或疏忽造成的损害。
尽管权限管理涉及到多种策略,但其核心目标是实施最小权限原则,即将用户、账户、应用程序和设备执行日常授权活动所需的访问权限和许可限制在绝对最低限度。
许多分析师和技术专家认为,PAM 是降低网络风险和实现安全投资高回报的最关键的安全措施之一。
特权访问管理 (PAM) 的工作原理
特权访问管理基于最小特权原则运作,确保即使是具有最高特权的用户也只能访问其工作所需的内容。 特权访问管理工具通常是更广泛的 PAM 解决方案的一部分,旨在解决与监控、保护和管理特权账户相关的各种挑战。
为特权访问管理设计的解决方案必须能够监控并记录所有特权访问活动,并将其报告给管理员。管理员可以跟踪特权访问,并在出现潜在滥用的情况下进行检测。
该解决方案应使系统管理员能够轻松识别异常情况和潜在威胁,以便立即采取行动并限制损害。特权访问管理解决方案的基本功能应包括:
- 识别、管理和监控网络内所有系统和应用程序上的特权账户。
- 控制对特权账户的访问,包括紧急情况下可能共享或可用的访问。
- 为特权账户生成随机且安全的凭据,包括密码、用户名和密钥。
- 提供多因素身份验证。
- 限制和控制特权命令、任务和活动。
- 管理服务之间的凭证共享,以限制暴露。
PAM 与 IAM
特权访问管理 (PAM) 和身份访问管理 (IAM) 都是常用的方法,用于维护高级别的安全性,并允许用户访问 IT 资产,而不受位置和设备的限制。
对于业务和 IT 人员来说,了解这两种方法之间的差异以及它们在保护对私有和敏感信息的访问方面的作用至关重要。
IAM 是一个更广泛的术语,主要用于识别和授权整个组织的用户。而 PAM 是 IAM 的一个子集,专注于特权用户,即那些需要访问最敏感数据权限的用户。
IAM 指的是识别、验证和授权使用唯一数字身份的用户配置文件。 IAM 解决方案为企业提供了一套与零信任网络安全方法兼容的功能,该方法要求用户在请求访问服务器、应用程序、服务或其他 IT 资产时验证其身份。
以下是市场上一些领先的 PAM 解决方案,包括基于云的解决方案和本地安装的系统。
强DM
强DM 提供一个基础设施访问平台,它消除了端点解决方案的需要,并涵盖所有协议。它是一个代理,将身份验证、授权、网络和可观察性方法集成在一个平台上。
StrongDM 的权限分配机制不会使访问变得复杂,而是通过使用基于角色的访问控制 (RBAC)、基于属性的访问控制 (ABAC) 或对所有资源的端点批准,立即授予和撤销细粒度的、最小权限的访问,从而加速访问。
员工的入职和离职只需单击一下即可完成,从而可以临时批准 Slack、Microsoft Teams 和 PagerDuty 对敏感操作的提升权限。
StrongDM 允许您将每个最终用户或服务连接到他们需要的确切资源,无论其位置如何。此外,它使用零信任网络取代了 VPN 访问和堡垒主机。
StrongDM 提供了许多自动化选项,包括将访问工作流集成到您现有的部署管道中,将日志流式传输到您的 SIEM,以及为各种认证审计(包括 SOC 2、SOX、ISO 27001 和 HIPAA)收集证据。
ManageEngine PAM360
PAM360 是一个全面的解决方案,适用于希望在其安全运营中实施 PAM 的公司。借助 PAM360 的上下文集成功能,您可以创建一个中央控制台,将 IT 管理系统的不同部分相互连接,以便更深入地关联特权访问数据和整体网络数据,从而促进有意义的推理和更快的补救。
PAM360 确保您的关键任务资产的任何特权访问路径都不受管理、未知或不受监控。为此,它提供了一个凭据库,您可以在其中存储特权账户。此保管库提供集中管理、基于角色的访问权限和 AES-256 加密。
通过对域账户的即时控制,PAM360 仅在用户需要时才授予提升的权限。一段时间后,权限会自动撤销,密码会重置。
除了管理特权访问外,PAM360 还使用户只需单击一下即可轻松连接到远程主机,而无需浏览器插件或端点代理。此功能通过提供最大保护的加密、无密码网关提供连接隧道。
Teleport
Teleport 的策略是将基础设施访问的所有方面整合到一个平台上,供软件工程师及其开发的应用程序使用。这个统一平台旨在减少攻击面和运营成本,同时提高生产力并确保符合标准。
Teleport 的 Access Plane 是一种开源解决方案,它取代了共享凭证、VPN 和传统的特权访问管理技术。它专门设计用于提供对基础架构的必要访问,而不会妨碍工作或降低 IT 员工的工作效率。
安全专业人员和工程师可以通过单一工具访问 Linux 和 Windows 服务器、Kubernetes 集群、数据库和 DevOps 应用程序,例如 CI/CD、版本控制和监控仪表板。
Teleport Server Access 使用开放标准,例如 X.509 证书、SAML、HTTPS 和 OpenID Connect 等。它的创建者专注于安装和使用的简单性,因为这些是良好用户体验和可靠安全策略的支柱。因此,它只包含两个二进制文件:一个允许用户登录以获取短期证书的客户端,以及一个安装在任何 Kubernetes 服务器或集群上的 Teleport 代理,只需一个命令。
Okta
Okta 是一家专注于身份验证、目录和单点登录解决方案的公司。它还通过合作伙伴提供 PAM 解决方案,这些解决方案与其产品集成,以提供集中的身份、可定制和自适应的访问策略、实时事件报告和缩小攻击面。
通过 Okta 的集成解决方案,企业可以自动配置/取消配置特权用户和管理账户,同时提供对关键资产的直接访问。 IT 管理员可以通过与安全分析解决方案集成来检测异常活动、发出警报并采取措施预防风险。
Boundary
HashiCorp 提供其 Boundary 解决方案,为动态基础设施提供基于身份的访问管理。它还提供对任何受信任的基于身份的系统的简单安全的会话管理和远程访问。
通过与 HashiCorp 的 Vault 解决方案集成,可以保护、存储和结构化控制对令牌、密码、证书和加密密钥的访问,以通过用户界面、CLI 会话或 HTTP API 保护机密和其他敏感数据。
使用 Boundary,可以分别通过多个供应商访问关键主机和系统,而无需管理每个系统的单独凭证。它可以与身份提供者集成,无需向公众暴露基础设施。
Boundary 是一个与平台无关的开源解决方案。作为 HashiCorp 产品组合的一部分,它自然提供了轻松集成到安全工作流中的能力,使其可以轻松地部署在大多数公共云平台上。必要的代码已在 GitHub 上提供。
Delinea
Delinea 的特权访问管理解决方案旨在尽可能简化工具的安装和使用。该公司使其解决方案直观,便于定义访问边界。无论是在云端还是本地环境中,Delinea 的 PAM 解决方案都易于部署、配置和管理,而不会牺牲功能。
Delinea 提供基于云的解决方案,允许在数十万台机器上进行部署。该解决方案由工作站的权限管理器和服务器的云套件组成。
Privilege Manager 允许其发现具有管理员权限的机器、账户和应用程序,无论是在工作站上还是在云中托管的服务器上。它甚至可以在属于不同域的机器上运行。通过定义规则,它可以自动应用策略来管理权限、永久定义本地组成员资格并自动轮换非人工特权凭证。
策略向导让您只需单击几下即可提升、拒绝和限制应用程序。最后,Delinea 的报告工具提供了关于被恶意软件阻止的应用程序和最小权限合规性的深入信息。它还提供与 Privilege Manager Cloud 的特权行为分析集成。
BeyondTrust
BeyondTrust 权限管理通过控制应用程序的使用以及记录和报告特权活动,可以轻松地将权限提升到需要它们的已知和受信任的应用程序。它通过使用您的基础设施中已经存在的安全工具来实现这一点。
使用 Privilege Manager,您可以为用户提供完成任务所需的精确权限,而不会出现过度特权的风险。您还可以定义策略和权限分配,调整和确定整个组织中可用的访问级别。这样,您将避免由于权限过多而导致的恶意软件攻击。
您可以使用细粒度的策略来提升标准 Windows 或 Mac 用户的应用程序权限,从而提供足够的访问权限来完成每项任务。 BeyondTrust Privilege Manager 通过内置于工具中的连接器与受信任的帮助台应用程序、漏洞管理扫描程序和 SIEM 工具集成。
BeyondTrust 的端点安全分析允许您将用户行为与安全情报相关联。它还使您可以访问所有用户活动的完整审计跟踪,因此您可以加速取证分析并简化企业合规性。
One Identity
One Identity 的特权访问管理 (PAM) 解决方案可以降低安全风险并实现企业合规性。该产品以 SaaS 或本地模式提供。这两种模式都允许您跨多个环境和平台保护、控制、监控、分析和管理特权访问。
此外,它还提供了仅在必要时才向用户和应用程序授予完全权限的灵活性,在所有其他情况下应用零信任、最小权限的操作模型。
CyberArk
使用 CyberArk Privileged Access Manager,您可以自动发现和合并由人类或非人类实体使用的特权凭据和机密。通过集中策略管理,CyberArk 的解决方案允许系统管理员为密码轮换、密码复杂性、每个用户的保管库分配等定义策略。
该解决方案可以部署为服务(SaaS 模式),或者您可以将其安装在您的服务器上(自托管)。
Centrify
Centrify Privilege Threat Analytics 服务通过为您的云和本地基础设施增加一层安全性来检测特权访问滥用。它通过采用高级行为分析和自适应多因素身份验证来实现这一点。使用 Centrify 的工具,可以获得关于网络内所有用户异常行为的近乎实时的警报。
Centrify Vault Suite 允许您为共享账户和凭据分配特权访问,控制密码和应用程序机密,并保护远程会话。反过来,借助 Centrify Cloud Suite,您的组织无论规模大小,都可以通过在服务器上动态实施的集中管理策略来全局管理特权访问。
结论
特权滥用是当今最严重的网络安全威胁之一,通常会导致代价高昂的损失,甚至导致企业瘫痪。它也是网络犯罪分子中最常用的攻击媒介之一,因为如果实施成功,它会提供对公司内部的自由访问,通常在造成损害之前不会发出任何警报。当账户特权滥用的风险难以控制时,必须使用适当的特权访问管理解决方案。