การแก้ปัญหาความท้าทายที่ยากที่สุดของการจัดการสิทธิ์การเข้าถึง

หน้าแรก » บล็อก » การแก้ปัญหาความท้าทายที่ยากที่สุดของการจัดการสิทธิ์การเข้าถึง

วิธีมาตรฐานในการแก้ไขปัญหาด้านความปลอดภัยที่เกิดจากบัญชีผู้ใช้ที่ได้รับสิทธิพิเศษขององค์กรคือการใช้โซลูชันการจัดการสิทธิ์การเข้าถึง (PAM) ซึ่งสามารถเป็นเครื่องมือที่มีประสิทธิภาพมากในการต่อต้านภัยคุกคามที่กำหนดเป้าหมายข้อมูลประจำตัวของผู้ดูแลระบบ อย่างไรก็ตาม เมื่อพูดถึงการนำ PAM ไปใช้งานอย่างเต็มที่ มักจะมีความท้าทายที่สำคัญเกี่ยวกับการเริ่มต้นใช้งาน การดำเนินงาน และการบำรุงรักษาโซลูชันที่สามารถป้องกันไม่ให้ผลิตภัณฑ์ทำงานได้เต็มศักยภาพ

ในบล็อกโพสต์นี้ เราจะหารือเกี่ยวกับปัญหาห้าอันดับแรกที่ทีมระบุตัวตนต้องเผชิญเมื่อดำเนินโครงการใช้งาน PAM และแนะนำวิธีที่แต่ละปัญหาเหล่านี้สามารถแก้ไขได้ด้วย Unified การป้องกันตัวตน เวที

ความท้าทาย #1: ตรวจไม่พบบัญชีบริการและผู้ดูแลเงา

อาจดูเหมือนชัดเจน แต่ก่อนที่จะวางการป้องกัน PAM ในบัญชีผู้ดูแลระบบได้ ผู้ดูแลระบบ PAM จะต้องทราบเกี่ยวกับการมีอยู่ของบัญชีนั้นก่อน อย่างไรก็ตาม ในความเป็นจริง พูดง่ายกว่าทำมาก สาเหตุเป็นเพราะบัญชีสองประเภทที่มีความท้าทายอย่างมากในแง่ของการถูกค้นพบได้ง่าย:

  1. บัญชีบริการ – บัญชีแบบเครื่องต่อเครื่องเหล่านี้มักมีสิทธิพิเศษในการเข้าถึง เพื่อให้พวกเขาสามารถดำเนินงานที่สำคัญในเครือข่ายโดยไม่จำเป็นต้องมีการโต้ตอบกับมนุษย์ ปัญหาก็คือว่า บัญชีเหล่านี้มักสร้างขึ้นโดยไม่มีเอกสารประกอบที่เหมาะสม ทำให้พวกเขาไม่รู้จักทีมระบุตัวตนที่ทำงานในโครงการ PAM นอกจากนี้, ไม่มียูทิลิตี้ที่สามารถกรองกิจกรรมบัญชีบริการทั้งหมด ภายใน Active Directory สภาพแวดล้อม (AD) — โดยพื้นฐานแล้วทำให้บัญชีเหล่านี้ไม่ปรากฏให้เห็น และดังนั้นจึงไม่รวมอยู่ในโซลูชัน PAM
  2. ผู้ดูแลระบบเงา – บางครั้งผู้ใช้มาตรฐานอาจได้รับสิทธิ์การเข้าถึงระดับสูงโดยไม่ได้ตั้งใจโดยที่ทีมข้อมูลประจำตัวไม่ได้รับรู้ถึงสิ่งนี้ ตัวอย่างทั่วไปคือ บัญชีผู้ใช้ ที่ไม่ได้เป็นสมาชิกของกลุ่ม AD ผู้ดูแลระบบที่ได้รับสิทธิพิเศษ แต่ยังมีสิทธิ์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ แต่เนื่องจากบัญชีผู้ใช้ไม่ได้ถูกระบุว่าได้รับสิทธิพิเศษ จึงไม่รวมอยู่ใน PAM

ความท้าทาย #2: บัญชีบริการที่มีการพึ่งพาที่ไม่ได้แมป

รากฐานที่สำคัญของก โซลูชั่น PAM เป็นห้องนิรภัยซึ่งมีการจัดเก็บข้อมูลประจำตัวสำหรับบัญชีที่มีสิทธิพิเศษทั้งหมดไว้ และการป้องกันที่สำคัญที่ PAM มอบให้ก็คือความสามารถในการ หมุนเวียนรหัสผ่านของทุกบัญชีเป็นประจำ เก็บไว้ในห้องนิรภัย สิ่งนี้ขัดขวางความสามารถของผู้โจมตีในการใช้ข้อมูลประจำตัวที่ถูกบุกรุกที่พวกเขาอาจได้รับโดยการจำกัดเวลาที่ข้อมูลประจำตัวเหล่านั้นถูกต้อง

อย่างไรก็ตาม ปัญหาเกี่ยวกับการหมุนเวียนรหัสผ่านคือไม่สามารถใช้ได้อย่างมีประสิทธิภาพ บัญชีบริการ ที่มีสิทธิพิเศษสูง สาเหตุเป็นเพราะบัญชีเหล่านี้มักจะเข้าถึงเครื่องเป้าหมายโดยเรียกใช้สคริปต์ที่เก็บข้อมูลรับรองการเข้าสู่ระบบไว้ อย่างไรก็ตาม ทีนี่ไม่ใช่วิธีอัปเดตรหัสผ่านโดยอัตโนมัติภายในสคริปต์นี้โดยใช้ PAM (และไม่สามารถทำได้ด้วยตนเองเนื่องจากไม่ทราบตำแหน่งที่แน่นอนของสคริปต์เอง)

ผลที่สุดคือการหมุนรหัสผ่านของบัญชีบริการเหล่านี้โดยใช้ PAM จะทำให้รหัสผ่านในสคริปต์ใช้ไม่ได้ ซึ่งจะทำให้บัญชีไม่สามารถดำเนินการตามที่ตั้งใจไว้ได้ ในทางกลับกัน สิ่งนี้อาจนำไปสู่ปัญหามากมายทั่วทั้งเครือข่าย เนื่องจากกระบวนการที่สำคัญใด ๆ ที่ขึ้นอยู่กับบัญชีบริการที่ดำเนินการจนเสร็จสิ้นก็จะล้มเหลวเช่นกัน เนื่องจากความเสี่ยงนี้ ทีมระบุตัวตนมักจะละเว้นจากการเข้าร่วมบัญชีบริการที่มีสิทธิพิเศษสูงกับ PAM ซึ่งทำให้พวกเขาเสี่ยงต่อการถูกประนีประนอม

ความท้าทาย #3: ผู้ดูแลระบบที่ข้าม PAM

ดังคำกล่าวที่ว่า ห่วงโซ่จะแข็งแรงพอๆ กับส่วนที่อ่อนแอที่สุดเท่านั้น และนี่ก็ใช้ได้กับโซลูชัน PAM เช่นกัน เนื่องจากผลิตภัณฑ์ PAM เป็นเครื่องมือที่มีประสิทธิภาพและซับซ้อน – สร้างขึ้นเพื่อปกป้องบัญชีผู้ดูแลระบบจากการบุกรุกด้วยมาตรการต่างๆ เช่น การหมุนรหัสผ่าน การใช้ห้องนิรภัย และการบันทึกเซสชัน – ประสบการณ์การเข้าสู่ระบบที่เป็นผลลัพธ์สำหรับผู้ดูแลระบบอาจมีความยุ่งยากมากขึ้นในท้ายที่สุด

ปัญหาคือด้วยเหตุนี้ บางครั้งผู้ดูแลระบบจะเลือกที่จะข้าม PAM ไปพร้อมกันเพื่อประโยชน์ของประสิทธิภาพ — ใช้โซลูชัน PAM เพื่อแยกรหัสผ่านใหม่เท่านั้น จากนั้นเข้าสู่ระบบโดยตรงไปยังเซิร์ฟเวอร์และเวิร์กสเตชันต่างๆ ที่พวกเขาต้องการเข้าถึง แน่นอนว่าการปฏิบัตินี้ทำให้การป้องกันที่ PAM ตั้งใจมอบให้เป็นโมฆะโดยสิ้นเชิง ทำให้เกิดช่องว่างด้านความปลอดภัยที่สำคัญ

ความท้าทาย #4: การปกป้องการเข้าถึง PAM เอง

โซลูชันที่ทรงพลังพอๆ กับ PAM คือมีจุดอ่อนของส้น: ไม่สามารถป้องกันตัวเองได้ ซึ่งหมายความว่าหากฝ่ายตรงข้ามสามารถประนีประนอมข้อมูลรับรองของ PAM จากนั้นพวกเขาจะสามารถเข้าถึงข้อมูลประจำตัวของบัญชีที่ได้รับสิทธิพิเศษทั้งหมดที่จัดเก็บไว้ในห้องนิรภัย และดังนั้นจึงเป็นทรัพยากรใดๆ ในสภาพแวดล้อม ซึ่งเป็นสถานการณ์ที่อาจเป็นหายนะสำหรับองค์กรใดๆ

พื้นที่ พื้นผิวการโจมตี สำหรับการเข้าถึงที่เป็นอันตรายจะเห็นได้ชัดเจนเป็นพิเศษเมื่อพิจารณาว่ามีหลายวิธีในการเข้าถึงโซลูชัน PAM:

  • ผ่านทางเว็บพอร์ทัล: ใช้สำหรับการดึงข้อมูลรับรองเช่นเดียวกับงานด้านการดูแลระบบ
  • ผ่านการเข้าถึงพร็อกซี: ใช้โดยผู้ดูแลระบบเครือข่ายเพื่อเชื่อมต่อกับระบบต่างๆ โดยใช้ข้อมูลประจำตัว vaulted
  • ผ่าน API: ใช้สำหรับงานอัตโนมัติและตามบัญชีบริการ

ด้วยวิธีการต่างๆ มากมายในการเข้าถึง PAM หมายความว่าจุดใดจุดหนึ่งของการเปิดเผย เช่น บัญชีบริการที่ข้อมูลประจำตัวถูกบุกรุก อาจนำไปสู่การประนีประนอมของระบบ PAM ทั้งหมด

ความท้าทาย #5: บัญชีที่ไม่สามารถถูก Vault ได้ทันที (หรือเคย)

การเปิดตัวโซลูชัน PAM ที่ครอบคลุมอย่างสมบูรณ์อาจเป็นโครงการขนาดใหญ่ ซึ่งมักจะใช้เวลาเป็นเดือนหรือบางครั้งก็เป็นปีจึงจะเสร็จสมบูรณ์ และในระหว่างขั้นตอนนี้ บัญชีพิเศษใดๆ ที่ยังไม่ได้เข้าร่วมกับผลิตภัณฑ์ PAM จะยังคงมีความเสี่ยงที่จะโดนประนีประนอม

เช่นกัน เนื่องจากบัญชีบริการมักจะมีการพึ่งพาที่ยากมากในการแมป สิ่งเหล่านี้ บัญชีที่ได้รับสิทธิพิเศษสามารถอยู่นอกการป้องกัน PAM ได้อย่างไม่มีกำหนด เนื่องจากปัญหาที่กล่าวถึงก่อนหน้านี้เกี่ยวกับข้อกังวลเกี่ยวกับการทำลายกระบวนการที่สำคัญใดๆ ของบัญชีเหล่านี้ด้วยการหมุนเวียนรหัสผ่าน ซึ่งหมายความว่าบัญชีพิเศษเหล่านี้จะยังคงถูกเปิดเผยเช่นกัน

การป้องกันข้อมูลประจำตัวแบบรวมสามารถเสริม PAM ได้อย่างไร

การป้องกันตัวตนแบบครบวงจร เป็นผลิตภัณฑ์รักษาความปลอดภัยประเภทใหม่ที่สร้างขึ้นเพื่อให้การป้องกันแบบเรียลไทม์ของพื้นผิวการโจมตีข้อมูลประจำตัวผ่านการตรวจสอบอย่างต่อเนื่อง การวิเคราะห์ความเสี่ยง และการบังคับใช้นโยบายการเข้าถึง ด้วยการบูรณาการโดยตรงกับผู้ให้บริการข้อมูลประจำตัวทั้งหมด แพลตฟอร์มนี้จึงสามารถมองเห็นข้อมูลขาเข้าทั้งหมดได้อย่างเต็มที่ การรับรอง และคำขอเข้าถึงภายในสภาพแวดล้อม ไม่ว่าจะเป็นภายในองค์กรหรือในระบบคลาวด์

นี่หมายความว่าแพลตฟอร์ม Unified Identity Protection สามารถแก้ปัญหาความท้าทายของ PAM ผ่านความสามารถหลักสามประการ:

  1. การค้นพบบัญชี –ด้วยการมองเห็นที่สมบูรณ์ในการยืนยันตัวตนทั้งหมด แพลตฟอร์มสามารถวิเคราะห์ทุกบัญชี รวมถึงสิทธิพิเศษและพฤติกรรมเฉพาะ — ค้นพบบัญชีบริการทั้งหมดได้อย่างง่ายดาย (เนื่องจากสิ่งเหล่านี้แสดงพฤติกรรมที่คาดเดาได้สูง) รวมทั้งเปิดเผยใดๆ ผู้ดูแลระบบเงา (ผ่านการตรวจสอบรายการควบคุมการเข้าถึงโดย AD)
  2. การรับรองความถูกต้องด้วยหลายปัจจัย (ไอ้เวรตะไล) การบังคับใช้นโยบาย – แพลตฟอร์มยังสามารถ ใช้นโยบาย MFA กับบัญชีพิเศษ เพื่อความปลอดภัยในการเข้าถึงทั้งหมดแบบเรียลไทม์ ซึ่งหมายความว่าบัญชีผู้ดูแลระบบจะสามารถเข้าถึงทรัพยากรได้เมื่อต้นทางของปลายทางคือ PAM เท่านั้น (และอาจต้องใช้ MFA ในการเชื่อมต่อนี้ด้วย)
  3. การปกป้องบัญชีบริการ – ด้วยการวิเคราะห์กิจกรรมของบัญชีบริการทุกรายการในสภาพแวดล้อมอย่างต่อเนื่อง นโยบายการเข้าถึงจะถูกเรียกใช้เมื่อใดก็ตามที่บัญชีบริการ (ไม่ว่าจะไม่มีการป้องกันหรือไม่ก็ตาม) เบี่ยงเบนไปจากพฤติกรรมมาตรฐาน ดังนั้น จึงขยายการป้องกันเต็มรูปแบบไปยังทุกบัญชี บัญชีสิทธิพิเศษ ในสภาพแวดล้อม

เร่งการเดินทาง PAM ของคุณด้วย Silverfort

Silverfortแพลตฟอร์ม Unified Identity Protection ของปกป้ององค์กรจากสิ่งใด ๆ การโจมตีตามข้อมูลประจำตัว ที่ใช้ข้อมูลรับรองที่ถูกบุกรุก ช่วยให้ทีมระบุตัวตนได้รับประโยชน์มากขึ้นจากการลงทุน PAM โดยการแก้ปัญหาความท้าทายด้านความปลอดภัยโดยธรรมชาติ

โดยเฉพาะ Silverfort สามารถช่วยในการเริ่มต้นใช้งาน PAM โดยการค้นหาบัญชีบริการและผู้ดูแลเงาทั้งหมดโดยอัตโนมัติ รวมทั้งการจับคู่การขึ้นต่อกันของบัญชีบริการทั้งหมด เช่นกัน, Silverfort สามารถป้องกันการเข้าถึง PAM ได้ดีขึ้นโดยการบังคับใช้การเข้าถึง PAM อย่างเดียวกับผู้ดูแลระบบ รวมทั้งกำหนดให้ MFA Silverfort ยังสามารถเสริมการป้องกัน PAM ได้ด้วย การรักษาความปลอดภัยบัญชีบริการ ผ่านการกำหนดค่านโยบายการเข้าถึงและโดยการปกป้องบัญชีผู้ดูแลระบบใดๆ ที่เกิดขึ้นนอก PAM

พร้อมเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการ Silverfort สามารถเสริมศักยภาพให้กับโซลูชัน PAM ของคุณได้หรือไม่? อ่านเพิ่มเติมเกี่ยวกับเรื่องนี้ที่นี่.


หยุดการคุกคามตัวตนเดี๋ยวนี้