Administrasjon av privilegert identitet (PIM) er en effektiv metode for å håndtere tilgangsrettigheter for ansatte, og sikrer dermed data samtidig som eksponeringen begrenses.
Datatyveri og angrep oppstår ikke alltid på grunn av eksterne forhold. Noen ganger kan det være resultatet av handlinger fra interne medarbeidere, enten det er bevisst eller utilsiktet.
Den interne trusselen er reell!
Å tildele unødvendige privilegier kan gi ansatte tilgang til informasjon de ikke bør ha. Noen ansatte kan også misbruke ressurser og regnskap til egen vinning, selv om det skader virksomheten.
Det finnes flere eksempler der interne medarbeidere har stått bak angrep som kan kompromittere data.
Derfor er det viktig at virksomheter kun tildeler ansatte det nødvendige tilgangsnivået for å utføre sine arbeidsoppgaver, ikke mer.
Dette begrenser tilgangsrettigheter og bidrar til å beskytte ressurser og informasjon. Det fjerner risikoen for uautorisert tilgang som kan alvorlig skade virksomhetens sensitive data.
Her kommer administrasjon av privilegert identitet (PIM) inn i bildet.
I denne artikkelen vil vi se nærmere på hva PIM er, fordelene, hvordan det fungerer og forskjellen mellom PIM, PAM og IAM.
La oss begynne!
Hva innebærer PIM?
Privileged Identity Management (PIM) er en metode for å administrere, kontrollere, revidere og overvåke tilgangsnivået som ansatte eller privilegerte identiteter har til virksomhetens data og ressurser. Dette kan inkludere databasekontoer, tjenestekontoer, digitale signaturer, SSH-nøkler, passord og mer.
Med andre ord, PIM er praksisen med å håndtere, overvåke og sikre privilegerte kontoer.
PIM-løsninger er spesielt utviklet for å bistå virksomheter med å implementere detaljerte kontroller og legge til rette for streng håndtering av trusler knyttet til privilegier. Dette bidrar til å forhindre interne misbruk og trusler. De muliggjør også godkjennings- og tidsbasert aktivering av roller, og minimerer dermed risikoen for uønskede, misbrukte eller overdrevne tilgangstillatelser til informasjon og ressurser.
Eksempler på kontoer med privilegert identitet inkluderer:
Systemadministratorer | Databaseadministratorer |
Nettverksadministratorer | Tjenestekontoer |
Applikasjonsadministratorer | Cloud-administratorer |
Disse brukerne har tilgang til kritiske systemer eller sensitiv informasjon. PIM tilbyr en helhetlig løsning for å opprette, styre, administrere og spore privilegerte kontoer for å redusere risikoen for datainnbrudd og sikre samsvar med bransjestandarder og forskrifter.
For å implementere PIM må du:
- Utarbeide en sikkerhetspolicy som beskriver hvordan brukerkontoer administreres, og hva kontoeiere kan og ikke kan gjøre.
- Utvikle en modell som gjør det mulig for en ansvarlig part å kontrollere om retningslinjene overholdes korrekt.
- Identifisere omfanget av eksisterende tillatelser.
- Etablere ulike verktøy og prosesser for identitetshåndtering, slik som klargjøringsverktøy og PIM-produkter.
Dette gjør det mulig for superbrukerkontoer å bruke sine privilegerte tilganger på en kontrollert måte når de får tilgang til IT-ressurser.
Funksjoner i PIM
PIM tilbyr følgende muligheter og funksjoner for virksomheter for å administrere sine privilegerte identiteter:
- Identifisering av privilegerte kontoer i organisasjonen, uavhengig av applikasjon eller plattform.
- Sentralisert lagring og klargjøring av alle privilegerte kontoer i et enkelt hvelv.
- Detaljerte og rollebaserte autorisasjonspolicyer for alle privilegerte kontoer, som gjør det mulig for organisasjoner å håndheve prinsippet om minste privilegium.
- Implementering av sterke passord, for eksempel periodisk eller automatisk passordrotasjon.
- Midlertidig tildeling av privilegerte kontoer og tilbakekalling av disse når de ikke lenger er nødvendig. Denne funksjonen er nyttig når en bruker trenger tilgang til et system en gang for å fullføre en oppgave.
- Overvåking og sporing av alle aktiviteter knyttet til privilegerte kontoer, inkludert hvem som fikk tilgang, når de fikk tilgang og hva de gjorde under tilgangen.
- Revisjon og rapportering av sikkerhetskritiske hendelser, slik som tilgangsforespørsler, endringer i konfigurasjoner og tillatelser, innloggings- og utloggingshendelser med mer.
Hvordan fungerer PIM?
Enhver organisasjon deler sin brukerbase inn i brukere og superbrukere. Kun relevant data gjøres tilgjengelig for dem i henhold til deres roller og ansvar. Personer med flere rettigheter kan få tilgang til viktig informasjon, tildeles flere rettigheter, endre arbeidsflyter og administrere nettverket.
PIM-løsninger gir autorisert personell rollebasert og tidsbegrenset tilgang til sensitiv informasjon og ressurser når det er behov. La oss se nærmere på hvordan et PIM-system fungerer i praksis.
Begrensning av privilegier
Ikke alle administratorer har privilegert legitimasjon. PIM implementerer prinsippet om minste privilegium for alle brukere. Dette prinsippet tilsier at brukere skal ha et minimumsnivå av tilgangstillatelser som er tilstrekkelig for å utføre sine oppgaver.
PIM krever at du spesifiserer nødvendige tillatelser for nye superbrukerkontoer, sammen med begrunnelsen for disse. Dette bidrar til å forhindre at nye kontoer bryter med sikkerhetsretningslinjene. Det gir også økt synlighet over brukerne dine ved å identifisere inaktive brukerkontoer.
Dette hjelper deg med å forhindre at foreldreløse kontoer blir hacket. I tillegg overvåker PIM oppdateringer, endringer og andre modifikasjoner for å hindre at ondsinnede brukere endrer arbeidsflyter eller data.
Håndheving av autentisering
Passord alene er ikke tilstrekkelig for å beskytte moderne databaser og brukere når antallet digitale trusselhendelser øker. Hackere kan enkelt gjette passord eller knekke dem ved hjelp av enkle kodeverktøy.
Trusselaktører kan også utnytte kontoer i sosiale medier og gjette passord ved hjelp av tilgjengelig informasjon eller utføre phishing-angrep.
Privileged Identity Management tilbyr sofistikerte autentiseringsalternativer, som multifaktorautentisering (MFA). Dette øker vanskelighetsgraden for hackere. MFA etablerer flere autentiseringsnivåer mellom tilgangsforespørsler og data. Dette kan inkludere:
- Biometrisk autentisering
- Enhetsgjenkjenning
- SMS-meldinger
- Atferdsbiometri
- Stedsbasert overvåking eller geofencing
- Overvåking av forespørselstidspunkt
Mange MFA-prosesser foregår uten å forstyrre arbeidsflyten og påloggingene; de kjører autentiseringsprosessen i bakgrunnen.
Aktivering av sikkerhet
I tillegg til interne brukere, kan også ikke-menneskelige enheter forårsake problemer i nettverket dersom de har flere tillatelser enn nødvendig for å utføre sine funksjoner. Programmer, databaser, enheter og andre applikasjoner kan flytte data og gjøre endringer i nettverket.
Derfor er det nødvendig med passende restriksjoner og overvåking for å forhindre at hackere får tilgang via disse programmene. PIM begrenser ikke-menneskelige identiteter og tredjepartsidentiteter for å beskytte dem mot misbruk av minste-privilegiumprinsippet.
Disse begrensningene forhindrer også at skadelige applikasjoner kjører uten tilgang. Det er også viktig å vurdere tredjeparter med uønskede privilegerte kontoer. Med PIM kan du overvåke disse kontoene slik at hackere ikke finner veier inn.
Overvåking av økter
Neste generasjons løsninger for administrasjon av privilegert tilgang tilbyr opptak av økter. Disse opptakene kan sorteres i ulike grupper og enkelt spores ved hjelp av søkbare metadata. Dette reduserer innsatsen som kreves for å reagere på hendelser. I tillegg identifiserer økt-overvåkningsfunksjoner mistenkelige økter automatisk.
Teamet ditt kan enkelt visualisere en handlingskjede. De kan evaluere ulike hendelser og følge sporet under hendelseshåndtering. PIM samler alle privilegerte kontoer i et enkelt hvelv, og sentraliserer arbeidet og sikrer viktig legitimasjon i hele nettverket.
Fordeler med PIM
Fordelene med PIM inkluderer:
Forbedret sikkerhet
PIM hjelper deg med å holde oversikt over hvem som nylig har hatt tilgang til en spesifikk ressurs, og hvem som har hatt tilgang tidligere. Du kan også spore når tilgangen startet og avsluttet. Du kan bruke denne informasjonen til å planlegge strategisk hvem som skal få tilgang i fremtiden.
Overholdelse av regelverk
På grunn av økende personvernproblemer må du overholde de regulatoriske standardene som gjelder for din region. Vanlige regulatoriske standarder inkluderer HIPAA, NERC-CIP, GDPR, SOX, PCI DSS og mer. Med PIM kan du håndheve disse retningslinjene og generere rapporter for å sikre samsvar.
Reduserte revisjons- og IT-kostnader
Du trenger ikke lenger å overvåke tilgangstillatelser for hver enkelt bruker manuelt. Med PIMs forhåndsdefinerte struktur og tilgangspolicyer kan du utføre revisjoner og produsere rapporter på kort tid.
Enkel tilgjengelighet
PIM effektiviserer prosessen med å tildele rettigheter og gi tilgangsprivilegier. Dette gjør at legitime privilegerte brukere enkelt får tilgang til ressurser, selv om de ikke husker påloggingsinformasjonen.
Eliminerte trusler
Uten PIM eksponerer du en enkel vei for ondsinnede aktører som kan utnytte inaktive kontoer når som helst. PIM hjelper deg med å overvåke og administrere alle aktive og inaktive kontoer. Det sørger for at ingen av disse kontoene har tilgang til virksomhetens sensitive data.
Økt synlighet og kontroll
Du kan enkelt visualisere og kontrollere alle privilegerte identiteter og kontoer ved å plassere dem sikkert i et digitalt hvelv. Dette hvelvet vil være beskyttet og kryptert med flere autentiseringsfaktorer.
Beste praksis for implementering av PIM
For å aktivere effektiv administrering av privilegerte identiteter, må du følge noen beste fremgangsmåter:
- Oppdag og lagre en liste over privilegerte identiteter, inkludert digitale sertifikater, passord og SSH-nøkler, i et sikkert og befestet online depot. Hver gang du oppdager nye identiteter, oppdateres listen automatisk.
- Håndhev strenge retningslinjer, som rollebasert og tidsbegrenset tilgang til privilegerte ressurser, automatisk tilbakestilling av påloggingsinformasjon etter engangsbruk, periodisk tilbakestilling av passord og andre sikkerhetstiltak.
- Implementer minste-privilegiumprinsippet, samtidig som du gir privilegert tilgang til tredjeparter og ikke-administratorbrukere. Tildel dem minimale privilegier for å utføre sine roller og ansvar.
- Overvåk eksterne økter og privilegerte tilgangsaktiviteter i sanntid for å oppdage ondsinnede brukere og iverksette sikkerhetstiltak umiddelbart.
PIM vs. PAM vs. IAM
I en bredere kontekst er både Privileged Identity Management (PIM) og Privileged Access Management (PAM) undergrupper av Identity and Access Management (IAM). IAM omhandler sikring, overvåking og administrasjon av virksomhetsidentiteter og tilgangstillatelser.
PIM og PAM spiller en avgjørende rolle når det gjelder å administrere og sikre privilegerte identiteter og deres tilgjengelighet. La oss se på forskjellene mellom IAM, PIM og PAM.
Privileged Identity Management (PIM) | Privileged Access Management (PAM) | Identity and Access Management (IAM) |
---|---|---|
PIM etablerer sikkerhetspolicyer og kontroller for å beskytte og administrere privilegerte identiteter for tilgang til kritiske systemer og sensitiv informasjon. | PAM støtter et rammeverk for tilgangskontroll for å administrere, overvåke, kontrollere og beskytte privilegerte tilgangsaktiviteter og veier i hele organisasjonen. | IAM administrerer og kontrollerer både tilgangstillatelser og identiteter i en organisasjon. Det inkluderer brukere, underbrukere, eiendeler, nettverk, systemer, applikasjoner og databaser. |
Det innebærer å håndtere hvem som skal få privilegert tilgang til ressurser. | Det innebærer systemer for å håndtere ulike kontoer med forhøyede privilegier. | Det muliggjør at roller tildeles ulike grupper i henhold til bruker- og avdelingsroller. |
Det inkluderer sikkerhetspolicyer for å administrere privilegerte identiteter, slik som tjenestekontoer, passord, digitale sertifikater, SSH-nøkler og brukernavn. | Det sikrer tilgangsnivået og data som den privilegerte identiteten får tilgang til. | Det tilbyr et sikkerhetsrammeverk som består av unike tiltak, tilnærminger og regler for å forenkle digital identitets- og tilgangsadministrasjon. |
PIM-løsninger
La oss nå se på noen av de pålitelige PIM-løsningene du kan vurdere for din organisasjon.
#1. Microsoft
Microsoft tilbyr løsninger for privilegert identitetsadministrasjon for din virksomhet. Dette hjelper deg med å administrere, overvåke og kontrollere tilgang i Microsoft Entra. Du kan tildele just-in-time og on-demand tilgang til Microsoft Entra-ressurser, Azure-ressurser og andre MS-nettjenester som Microsoft Intune eller Microsoft 365.
Microsoft Azure anbefaler visse oppgaver for PIM, som hjelper deg med å administrere Microsoft Entra-roller. Oppgavene inkluderer konfigurering av Entra-rolleinnstillinger, tildeling av kvalifiserte oppdrag og aktivering av Entra-roller for brukere. Du kan også følge oppgaver for å administrere Azure-roller, som å oppdage Azure-ressurser og konfigurere Azure-rolleinnstillinger.
Når PIM er konfigurert, kan du navigere til oppgavene:
- Mine roller: Viser kvalifiserte og aktive roller som er tildelt deg.
- Ventende forespørsler: Viser ventende forespørsler som er nødvendig for å aktiveres for rolletildelinger.
- Godkjenn forespørsler: Viser forespørsler om aktivering som du kan godkjenne.
- Gjennomgangstilgang: Viser en liste over aktive tilgangsgjennomganger som du er tildelt å fullføre.
- Microsoft Entra-roller: Viser innstillinger og et dashbord for rolleadministratorer for å overvåke og administrere Entra-rolletildelinger.
- Azure-ressurser: Viser innstillinger og et dashbord for å administrere tilordninger av Azure-ressursroller.
For å bruke PIM trenger du en av følgende lisenser:
- Microsofts skyabonnementer, som Microsoft 365, Microsoft Azure med mer.
- Microsoft Entra ID P1: Tilgjengelig eller inkludert med Microsoft 365 E3 for bedrifter og Microsoft 365 Premium for SMB.
- Microsoft Entra ID P2: Inkludert i Microsoft 365 E5 for bedrifter.
- Microsoft Entra ID Governance: Har et sett med identitetsstyringsfunksjoner for brukere av Microsoft Entra ID P1 og P2.
#2. Aujas
Overvåk administratorkontoer og automatiser og spor superbrukeridentitetstilgang ved hjelp av PIM-løsningen fra Aujas. Deres raske løsninger gir ansvarlighet for administrativ og delt tilgang, samtidig som driftseffektiviteten forbedres.
Denne løsningen gir sikkerhetsteamet mulighet til å overholde bransjestandarder og forskrifter, og sørger for at beste praksis følges i hele organisasjonen.
Aujas har som mål å administrere administrativ tilgang og forhindre interne sikkerhetsbrudd fra superbrukere. Den dekker behovene til små serverrom eller store datasentre. Den tilbyr følgende PIM-funksjoner:
- Utvikling av prosedyrer og retningslinjer for PIM-programmet.
- Implementering av PIM-løsninger.
- Implementering av SSH-nøkkelhåndtering.
- Migrering av agentbaserte PIM-løsninger.
- Administrasjon og distribusjon av tilgangskontrolløsninger ved hjelp av robotikk.
Aujas tilbyr også beskyttelse mot legitimasjonstyveri, administrasjon av legitimasjon, øktadministrasjon, serverbeskyttelse, domenebeskyttelse, hemmelighetsadministrasjon for regler og applikasjoner med mer.
Plattformen administrerer også delte ID-er på tvers av flere enheter i et wide area-nettverk. I tillegg sikrer den ansvarlighet for delte ID-er og fjerner behovet for flere ID-er og passord.
#3. ManageEngine PAM360
Reduser uautorisert tilgang og beskytt dine virksomhetskritiske eiendeler ved å bruke ManageEngine PAM360. Den tilbyr en omfattende plattform hvor du får kontroll og helhetlig oversikt over all privilegert tilgang.
Verktøyet gir deg mulighet til å redusere risikoen med et kraftig program for privilegert tilgangsadministrasjon. Dette sikrer at det ikke vil være noen uadministrerte, uovervåkede eller ukjente tilgangsveier til kritiske systemer og sensitive data.
ManageEngine lar IT-administratorer utvikle en sentral konsoll med ulike systemer for å muliggjøre raskere løsninger. Du får privilegert tilgangsstyring, tilgangskontrollfunksjoner for virksomhetens legitimasjon og hvelv, arbeidsflyt for passordtilgang, ekstern tilgang med mer.
ManageEngine tilbyr også SSL/TLS og SSH KEY sertifikatadministrasjon, just-in-time forhøyede rettigheter, revisjon og rapportering, brukeratferdsanalyse med mer. Dette hjelper deg med å få sentral kontroll, forbedre effektiviteten og overholde regelverket.
Konklusjon
Privileged Identity Management (PIM) er en god strategi for å forbedre organisasjonens sikkerhetsposisjon. Det hjelper deg med å håndheve sikkerhetspolicyer og kontrollere tilgangstillatelser for privilegerte identiteter.
Dermed kan PIM bidra til å holde ondsinnede aktører ute og hindre dem i å skade virksomheten din. Det beskytter dataene dine, gjør at du overholder regelverket og opprettholder omdømmet ditt i markedet.
Du kan også utforske noen av de beste PAM-løsningene (Privileged Access Management) og OAuth-løsningene (Open Source Authorization).