浅议特权账号防护措施

本文涉及的产品
运维安全中心(堡垒机),免费版 6个月
简介: 尽管业内权威一再提醒管理特权账号的重要性,许多特权账号仍然未受到保护、不被重视或管理不善,使它们成为容易被攻击的目标。基于此类情况,本文列出了几条保护特权账号的最佳实践方法,仅供IT管理员和安全管理员参考实践。

尽管业内权威一再提醒管理特权账号的重要性,许多特权账号仍然未受到保护、不被重视或管理不善,使它们成为容易被攻击的目标。基于此类情况,本文列出了几条保护特权账号的最佳实践方法,仅供IT管理员和安全管理员参考实践。
1. 自动发现特权账号,并对其进行集中化追踪
如果想管理公司的特权账号,实现账号信息安全化,那么,首先要做的是,针对公司内部、外部网络上的全部关键资产、关联账号以及关联凭证进行有效的发现。随着公司发展的壮大、基础架构的扩展,您要保证IT团队具备超强的“发现”能力(即搜索发现资产信息),以便于应对特权账号的增多情况,对其进行持续的跟踪管理。一个能够完全自动化定期扫描网络、检测新账号,并登记管理的应用程序,将成为PAM(特权账号管理)最佳战略的组成部分。

image.png


2. 安全集中存储特权账号
摒弃过去那种本地化、单独分散式的、需要由许多团队共同维护的数据管理模式。同时更为重要的是,要极力避免员工在便利贴上记下自己的密码,或者以纯文本的方式保存密码。这种做法不但要承担大额风险,也会带来一系列的问题,例如越来越多的过期密码、团队协同合作问题,进而导致工作效率低下。正确的做法是,将所有部门的特权账号和凭据存储在一个集中的存储库中。此外,使用现在严密的加密算法(如国密SM4)来保护您存储特权账号凭证的存储库,避免恶意访问。
3. 消除纯文本式特权账号凭据共享行为
PAM管理员不仅要关注消除因角色划分不明确而带来安全隐患,同时也要实现安全地共享实践。确保数据安全,在不需要以纯文本方式暴漏凭证、明文密码等信息的前提下,提供员工或用户针对IT资产的访问权限。同时借助PAM管理工具,用户无需查看或输入该凭证,就可以一键式连接到目标设备。
4. 严格的自动密码重置策略
对于IT团队的管理而言,每个特权账户都使用同一个密码,能够使工作相对轻松容易许多,但是,这种方法却及其危险,会导致整个网络环境出现高危漏洞。想要安全管理特权账号,需要使用一个超强、独一无二的定期重置密码策略。为了消除固定密码以及未授权访问带来的安全隐患,您需要将密码自动重置视为PAM策略中不可分割的一部分。

image.png


5. 停止在脚本文件中嵌入凭据
许多应用程序需要频繁访问数据库和其它应用程序,以查询与业务相关的信息。公司通常通过在应用程序中嵌入带有明文凭据的配置文件或脚本的方式,实现该过程的自动化。但是这为管理员识别、更改和管理这些嵌入式的密码带来极大挑战。使用固定的密码,保证了业务执行的效率,使管理员的工作更加轻松,但也为不怀好意的黑客们提供了便捷的入侵途径。为解决该问题,IT团队可以利用安全API,即当应用程序需要使用其它应用程序或远程资产的特权账号时,利用安全API直接查询PAM工具。
特权账号管理系统是一个特权账号管理软件,用于全面管理服务器、网络设备、数据库以及各种应用程序的密码等。帮助集中存储安全对象信息、安全共享密码、实施标准化的密码策略、追踪密码访问历史、控制用户非法使用,实现安全化的管理规范要求。
相关文章
|
4月前
|
存储 运维 安全
从西工大安全事件浅谈特权账号管理系统
去年9月,国家计算机病毒应急处理中心发布《西北工业大学遭美国NSA网络攻击事件调查报告(之一)》(以下简称“西工大事件报告”),以充分详实的证据揭示了美国NSA使用41种武器,先后使用了遍布17个国家的54台跳板机和代理服务器,对我国包括西北工业大学等多个重要数据设施网络系统进行了长时间的渗透准备和攻击,
61 0
|
11月前
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
10月前
|
监控 安全 数据安全/隐私保护
特权账号的安全和风险管理
在日常账号管理中,特权账号风险无处不在。无论是蓄意破坏的“外部人员”,还是粗心大意或心怀不满的“内部人员”,都会对您的核心业务造成严重破坏。无论哪种情况,管理不善的特权凭证和账号都是常见的漏洞。
279 0
特权账号的安全和风险管理
|
10月前
|
安全 数据库 数据安全/隐私保护
特权账号管理之风险检测
特权账号是信息资产防护最关键的一个环节,数据的加密只能对普通账号生效,对特权账号是放开管控的,涉及到业务系统,优先保证其完整性和可靠性,是无法完全以加密的方式一刀切处理。
75 0
特权账号管理之风险检测
|
4月前
|
SQL 安全 网络安全
抵御时代风险:高级安全策略与实践
在今天的数字时代,网站已经成为企业、机构和个人展示信息、交流互动的重要平台。然而,随着网络攻击技术的不断进步,网站也面临着各种安全威胁。本文将探讨五种常见的网络攻击类型,并提供保护网站免受这些攻击的方法与策略。
37 0
|
4月前
|
安全
特权账号管理误区
随着账号风险事件的频繁发生,各个组织越来越重视特权账号的安全管理,但在日常实践中,我们发现各个组织对特权账号安全管理普遍存在以下误区
40 0
|
10月前
|
存储 运维 安全
特权账号安全管理的难点
账号的全生命周期管理,风险检测中心,账号领用中心。这三大管理模块,可以从账号本身的管理,系统的风险检测预警和业务支持等各个方面保证信息系统中的特权账号的受控和安全。
59 0
|
监控 安全 语音技术
OKCC在系统安全方面有哪些措施?
一个通信系统,往往既包括硬件系统,又包括软件系统,软件又分操作系统、数据库、前后台及相关软件应用,系统的稳定可靠运行,既要及时修正各类系统漏洞,也要做好安全管理(如口令安全、IP黑白名单),也得考虑人工因操作失误导致的损失,如CRM回收站、操作日志、权限分类管控等。
|
运维 Linux 网络安全
细谈企业网络安全中堡垒机绕过问题
细谈企业网络安全中堡垒机绕过问题
620 0
细谈企业网络安全中堡垒机绕过问题
|
弹性计算 运维 Kubernetes
零信任策略下K8s安全监控最佳实践(K+)
小微企业往往被排斥在正规金融体系之外;而互联网金融有助于解决“长尾”小微企业融资难的问题,