抓住特权访问要害 遏制内部威胁发生

  在看不见的网络世界中,安全攻击与威胁一直都是充满硝烟的战场。对于一个组织所面临的安全威胁而言,其不但面临着来自外部的攻击,同样也需要面对来自内部的信息泄露安全问题。

  那么,外部攻击和内部威胁,究竟哪一个对组织的危害更大?在IBM 的一项调查中,超过一半的调查者认为二者同等重要,另有而 22% 的调查者则认为外部威胁才是更大的问题。

  这或许是是因为,在现有的安全威胁事件中,由外部发起的攻击行为要远远多于由内部发起的攻击量。但一个重要的事实是:尽管内部攻击数量相对要少,但一旦内部威胁发生,其所导致的损害通常要比来自外部的攻击要大得多。这是因为内部攻击者往往都拥有对组织内部系统的访问权,特别是对于组织内部的特权用户,其利用账户特权所进行的网络攻击所导致的后果将是不可估量的。

  根据相关调查统计显示,60%的攻击会涉及到组织的内部人员,而这些破坏性的内部攻击则会导致组织重要数据的丢失、非法篡改和破坏。由于一些组织疏于对内部网络像对外那样进行安全限制,普通员工即便拥有非特权用户亦可以借助往上的各种工具展开攻击。此外,员工由于误操作访问钓鱼邮件或者非法网站被植入木马,成为黑客进行内部渗透的跳板等事件也时有发生。

  近年来,由于内部特权账户引发的组织信息泄露的事件层出不穷,著名的 “棱镜门”事件也是由此而引发的。同时,这也凸显出大多数组织在正确保护和监控对关键系统和数据拥有特权访问权的用户帐户方面出现了严重的忽视与漏洞。

  而一个令人担忧的实际情况却是:尽管特权帐户滥用是一种重大的安全威胁,但大多数组织却仍旧没有采用相关的技术和实践,来确保特权账户的安全性、系统性地执行最小特权原则。这也使得一旦特权账户的使用者或者窃取特权账户权限的网络犯罪分子更加能够容易的挖掘和窃取组织内部的敏感数据。也就是说,大多数组织都对特权用户没有足够的控制权,无法阻止数据外泄。

  为何组织对于特权账户的监控与保护如此薄弱?究其原因,在于传统的单点式、统一应用的安全防护模式已经无法适应于如今越来越开放的企业IT系统和架构,但大多数组织却也未能升级并全面地集成各种防御措施或部署正确的解决方案,以应对IT系统的变化以及随之而来的安全威胁模式的变化。

  随着当前组织内部员工的工作模式越来越移动化,大部分用户拥有至少两个移动端点和各种凭据。组织内部的数据不再只是保留在局域网上的数据库中,而是分散在云和虚拟环境中。这样的变化使得如果组织仍旧采用传统的统一安全策略,就会影响日常工作的运行。传统的信任模型保护敏感资源已经不适用于当今的特权用户保护。于是,对于那些仍旧没有意识到或仍未准备着手进行监控和审计特权用户的组织,不可避免地会成为高成本、高影响的数据外泄的下一批牺牲者。

  一般而言,组织内部的管理员使用特权帐户来管理系统和软件,运行服务,以及使应用能彼此交互。这些帐户在任何组织中拥有巨大的数据访问权限,因此,这些特权账户也成为内外部攻击者力觊觎的重要目标。对于攻击者来说,破解特权账户密码的方式有很多:网络钓鱼、暴力破解、设备丢失或被盗、键盘记录器,以及内部人员滥用,或者攻击云提供商的数据库。即使不减少被破解的几率,维护密码仍会产生高昂费用。与此同时,如今组织内部的账户用户不再仅是企业内部的员工,还会包括客户、合作伙伴、合同商和其他第三方等的人员在内。获取特权帐户的凭据后,攻击者就能假借某个拥有特权访问权的人的权限对核心数据进行转移和窃取,同时,这样的方式还能成功绕过标准防御措施。

  因此,基于使用模式的检查为监控系统提供了检测可疑或恶意企图滥用特权所必要的信息。我们不能仅仅因为某人拥有正确的凭据,并不意味着他们在登录后就值得信任。他们可能正在使用盗取或劫持的凭据,所以,在安全的防护策略中,组织不仅仅需要验证用户的身份,同时也更需要监控用户在登录后所执行的操作行为。

  然而想要做到这一点并不容易,对于许多仍在沿用传统的应用一体适用的安全措施的组织而言,其对特权用户操作的监控和审计并不比非特权用户更严格,因而他们也很难在各种各样的行为中区分和查明出恶意的特权帐户操作。而如对每个账户都应用同样的安全控制同样是一种资源的浪费,同时这一做法对于特权用户的控制并没有产生多少有效的作用。

  面对这样严峻的境况,是时候摈弃传统的创可贴式的单点安全解决方案了。对于安全防护而言,当下最重要的,是寻求基于情报收集功能而构建的集成技术,以解决特权帐户控制不足的问题。

  通过对过去几年中所发生的特权账户泄露核心数据的安全事件分析表明,如果特权帐户得到更好的保护、管理和监控,组织应能在发生重大损害之前阻止攻击。而这就需要对日志记录、监控和审计,以及执行职权分离和最小特权原则。对于一个组织而言,如果没有特权身份管理 (PIM) 解决方案的帮助,这将是一项艰巨的任务。

  IBM对于特权访问的解决方案便全面的考虑到了这一问题。IBM认为:能够很好地管理和监控特权访问的组织与管理不善的组织之间的巨大差别,与他们使用的 PIM 解决方案的质量关系密切。一个良好的 PIM 解决方案可保护、管理和监控特权用户、会话和应用;还会提供轻松的管理工作,显著改善对特权访问的控制,通过更高的可见性和可行的智能更好地保护数据,以及提供更好的监管报告。企业的各个安全防护设备,需与他们的 PIM 解决方案集成,或者支持用于审计用途的授权报告和自动化工作流。例如,在IBM 基于风险特权用户管理的运行模型中,就将PIM 与Guardium以及 Qradar进行了集成。这些能力不仅对满足合规性和审计需求不可或缺,对保持安全也是如此。

  IBM指出:检测特权帐户需要围绕敏感数据进行的异常活动进行,在观察到第一个攻击迹象之后,需要能够实时和及时的进行自动化分析相配合,以查明异常行为的数据安全解决方案。例如,在IBM 的解决方案中,当特权员工进行登录, PIM便会从系统中检出“共享特权ID”,用于数据库管理;员工在操作数据库过程中,如涉及试图查看和修改重要数据,Guardium便会监控甚至拦截其操作,并发送报告给QRadar,与PIM“共享特权ID”检出数据做关联;随后,QRadar 通过外部工作流触发后续操作,外部工作流切断“共享特权ID”连接会话,进而做到及时阻断了该员工的进一步攻击行为的操作。

  IBM的解决方案做到了能够帮助组织克服为所有应用实现并集中管理一致的特权身份和访问策略的挑战。同时,还大大减少了与用户配置和访问管理相关的成本。日志提供的所有应用和用户的操作记录,也能后让组织能更快地完成取证调查和合规性报告。

  寻求一个可扩展的,以支持不断扩大的用户群体、并能够确保它能涵盖所有可能的外泄场景的内部威胁解决方案,是当下组织所急需考虑的问题。同时,这样的内部威胁解决方案还应支持各种验证方法,从双因素到基于环境和模式的实时验证。在这一点上,IBM能够为你的组织提供拥有完整的身份和访问治理产品组合的解决方案,同时并能减少配置、集成和管理不同产品的需要,为组织内部筑起一道坚固的堡垒。

第 1 /  10 页
点击查看余下全文