提升特权访问的4个安全建议

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:wanshanshan1989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  特权访问是指具有业务系统特权的人,对业务系统进行配置更改,或者对业务数据访问操作等行为。将分散、混乱特权访问现状进行集中统一管控是有效的解决办法,实现特权身份和访问权限进行集中管理,并对访问行为进行全程实时記录,为事后安全审计提供有力证据。
  1.特权访问下的安全风险
  特权访问行为可控制组织资源、修改安全策略及访问大量敏感数据,常常和系统运行维护操作相关,系统运行维护访问操作是最为典型的特权访问行为。例如在Linux系统上以Root权限登录系统修改系统参数、停止核心业务服务或执行系统关机操作;或在交换机上以管理员权限登录修改交换机路由配置添加访问白名单,放行外部用户访问内部敏感系统和数据等。特权访问具有隐秘性强、可执行权限高和影响范围广的特点。特权访问常常存在如下的安全风险:
  特权身份冒用、滥用;
  访问权限管理混乱;
  缺乏有效的安全审计,无法满足安全监管要求;
  数据传输泄露和威胁分析能力不足。
  2.特权访问下数据安全建议
  将分散、混乱特权访问现状进行集中统一管控是有效的解决办法,实现特权身份和访问权限进行集中管理,并对访问行为进行全程实时记录,为事后安全审计提供有力证据。
  建议1:特权身份集中管理
  (1)主帐号集中管理
  把具有特权身份自然人抽象定义为主帐号,所有可访问业务系统帐号密码信息抽象定义为从帐号,将所有主帐号和从帐号统一管理是特权访问管理的前提。通常采用三权分立原则对主帐号进行管理,可以划分为特权身份管理员、特权审计员和系统维护员三类角色权限,其中特权身份管理员负责对主帐号新建、编辑、权限分配和注销等一系列全生命周期管理;特权审计员负责对主帐号操作行为、从帐号使用情况进行审计分析,并对审计结果进行统计报表等;系统维护员负责对特权身份管理系统的配置、更新和维护等。三类权限相互牵制,防范特权权限监管真空区。同时结合双因素或多因素认证方式对主帐号进行身份鉴别,解决特权身份混用、冒用问题,也为安全事件指证和定则提供可靠依据。并引入身份鉴别防护机制,例如对暴力尝试破解密码行为进行锁定登录、静默会话、自动注销,不能使用重复密码、帐号和密码信息加密存储等安全机制保护主帐号信息。
  (2)从帐号集中管理
  把所有业务系统抽象定义为目标设备。将目标设备中的所有从帐号进行集中管理形成从帐号分布全景图,等同于管理好了访问企业信息资产保险库的“金钥匙”。基于全景图的基础上管理好“金钥匙”的分发和使用情况,同时也要做好周期性巡查工作,及时发现企业中未纳管的目标设备和从帐号信息。例如通过单点登录(SSO)技术使主帐号用户在不知道从帐号密码的条件下也可访问业务系统和数据。周期性扫描IDC机房中存活的业务系统,发现从帐号信息。
  定期检查从帐号密码状态,及时发现异常情况,保管好“金钥匙”。例如周期性对从帐号密码有效性进行验证,可及时发现从帐号密码泄露或失窃,发现特权访问时越权改密操作行为。周期性对从帐号密码进行改密,使密码满足强密码规范要求,解决从帐号密码泄露和失窃问题。周期性检测从帐号状态,可及时发现非法植入的幽灵(后门)帐号,因员工离职后未及时注销的孤儿(长期不用的)帐号等异常从帐号情况。对于核心业务系统“金钥匙”最好能够改造升级鉴别机制,升级到双因素认证方式(即支持可知因素和不可知因素的双因素认证),例如从帐号鉴别通过固定密码和动态密码组合方式进行认证,可彻底解决密码丢失、窃取和周期更新问题。
  建议2:访问权限集中管控
  (1)最小访问权限原则
  将访问权限尽可能划分为最小粒度,仅赋予特权访问所需的最小权限集合,统一集中分配特权访问时的权限,形成特权访问权限全景图,清晰描述哪些自然人能够访问哪些业务系统,具备哪些访问权限,尽可能减少特权访问中权限滥用或越权行为发生。例如数据库从帐号按查询和编辑权限划分为user1和user2两类帐号,当仅需要查询操作时分配usr1即可,防范误删除数据。也可以按服务器应用特点,将权限划分为上传和下载权限来进行管控,例如文件服务器等。
  (2)金库模式
  对于访问高价值业务系统和高危级别操作时,应采用实时金库模式进行管控,即配置“操作-监管”的双岗位模式对特权访问进行管理,实行高价值业务系统“一访问一审批”,高危级别操作“一操作一审批”,并对访问操作过程专人专岗实时管理。例如访问网络边界出入口交换机和防火墙时,修改访问控制配置或重启设备操作时,都应进行操作审批和确认。
  建议3:全程集中安全审计
  事后事件分析的主要内容是谁在什么时间、什么地点对哪个业务系统进行了什么操作。具备什么权限,进一步提升到操作者是谁管理的,谁导入到运维环境中的,事件中的业务系统主管单位或主管人员是谁,访问权限分配是否合理,访问权限都是由谁分配和审核,经过了哪些调整。这些问题都可以通过安全审计的方式完整记录下来。事后分析中更重要的是能够完整还原事件的过程,准确评估事件的风险和损失。
  建议4:数据加密和威胁分析
  (1)通信协议加密保护
  加密数据是解决网络嗅探和监听的最好方式。对特权访问通信的数据流进行数据加密,可有效防范监听和流量还原导致的数据泄露情况。例如将文件传输FTP协议更新为SFTP,TELNET更新为SSH,VNC更新为RDP等。
  (2)威胁分析和检测
  业务系统被特权访问后留下的数据对业务系统稳定性、业务核心组建的安全影响有多大,是否存在安全威胁?这些问题时刻困扰着管理员和CISO们。由于特权访问的强隐秘性,传统安全检测手段(例如IDS、网络审计或安全沙箱等)难以发现安全威胁。在传统安全检测技术基础上增加协议代理或数据摆渡技术,可以有效解决特权访问过程中数据威胁分析,提高数据安全能力。
  在特权访问行为全过程中,事前特权身份识别,形成“一人一角色一账号”,即自然人属于一类角色权限使用一个账号,防范身份冒用和混用;事中访问权限集中管理,依靠“一图一原则一模式”,即访问权限全景图、“最小权限”原则和“操作-监管”模式,转变权限管理模式;事后操作行为安全审计,构成“一人一操作一记录”,即任一自然人任一操作行为均有一条记录,提升事件分析和追溯能力;不断对运维数据保护和威胁分析,杜绝数据泄露、发现安全威胁。使特权访问管理由被动变为主动,切实有效提升企业或组织团体效益。


其他文献
目的:观察针刀疗法对肘关节、膝关节肌肉、肌腱、骨性关节炎疼痛的临床治疗疗效。方法:采用针刀疗法对肘关节、膝关节、肌肉、肌腱、骨性关节炎疼痛等局部有明显的压痛点、局部
本文研究了如下情形Sturm-Liouville问题{-(Lψ)(x)=f(x,ψ(x)),0<x<1R1(ψ)=α1ψ(0)+β1ψ′(0)=0R2(ψ)=α2ψ(1)+β2ψ′(1)=0的正解情况,并给出了相应的例子.其中,(Lψ)(x
<正>对于一个麻醉病人术后不免会存在一些潜在的风险,特别是在返回病房的途中,要重视潜在风险的发生,医护人员能够及时准确地做出评估和正确有效的处理是至关重要的。有效的
对于已知的数据,企业已经很难跟踪和保护,更不用提黑暗数据,即企业无意中创建的数据,黑暗数据给企业带来了全然不同的挑战。主要挑战包括弄清楚如何访问、使用和保护黑暗数据,以防止攻击者将其用于攻击企业。  而确定企业有多少黑暗数据也面临挑战,在True Global Intelligence的赞助下,旧金山大数据软件供应商Splunk公司对普遍存在黑暗数据进行了研究。  在本次问答中,Splunk公司的
目的:本文主要研究三阴交穴位注射山莨菪碱对泌尿系结石急性疼痛的影响。方法:采用静脉注射和三阴交穴位注射山莨菪碱,分别于不同时间测得患者疼痛视觉模拟评分。结果:穴位注
科技高速发展的今天,各种科技产品开始追求精细化,比如电脑体积越来越小,那么很多人不禁会有疑问,小型的笔记本电脑能做什么?比如说近期出现的一款迷你超便携,只有8.9英寸大
ICU精神障碍是指在ICU存在及发生的意识情感及行为异常,包括通常所说的ICU综合征、ICU谵妄、术后急性精神障碍等。近年该病有增多趋势,直接影响原发病的治疗和护理,导致康复
目的:观察复方血栓通胶囊治疗单纯性糖尿病视网膜病变(DR)的疗效。方法:78例单纯性DR患者,使用以复方血栓通胶囊为主的药物治疗,对眼底出血程度、微血管瘤的增减、渗出的吸收、视力
剖宫产瘢痕处妊娠(cesarean scar pregnancy,CsP)是指受精卵着床于既往剖宫产瘢痕处的异位妊娠,临床较为罕见,据文献报道,其发生率为0.045%,在有剖宫产史的异位妊娠中占6.17%[1]。CSP是