Trace Id is missing
דלג לתוכן הראשי
האבטחה של Microsoft

מהו ניהול גישה מורשית (PAM)?

הגן על הארגון שלך מפני איומי סייבר על-ידי ניטור, זיהוי ומניעה של גישה בלתי מורשית למשאבים קריטיים.

מהו ניהול גישה מורשית (PAM)?

ניהול גישה מורשית (PAM) הוא פתרון לאבטחת זהות שעוזר להגן על ארגונים מפני איומי סייבר על-ידי ניטור, זיהוי ומניעה של גישה בלתי מורשית למשאבים קריטיים. PAM פועל דרך שילוב של אנשים, תהליכים וטכנולוגיה ומעניק לך ניראות לגבי האנשים שמשתמשים בחשבונות מורשים והפעולות שלהם בזמן שהם מחוברים. הגבלת מספר המשתמשים בעלי הגישה לפונקציות מנהלתיות מגבירה את אבטחת המערכת ואילו שכבות נוספות של הגנה מפחיתות את היקף הפרות הנתונים על ידי שחקנים המהווים איום.

כיצד פועל 'ניהול גישה מורשית'?

פתרון PAM מזהה את האנשים, התהליכים והטכנולוגיה הדורשים גישה מורשית ומציינת את פריטי המדיניות שחלים עליהם. פתרון PAM שלך חייב לכלול יכולות לתמיכה בפריטי המדיניות שאתה קובע (לדוגמה, ניהול סיסמאות אוטומטי ו אימות רב-גורמי) ומנהלי מערכת צריכים להיות מסוגלים להפוך לאוטומטי את תהליך היצירה, התיקון והמחיקה של חשבונות. פתרון PAM צריך גם לנטר בעקביות הפעלות כדי שתוכל ליצור דוחות לזיהוי ולחקירה של חריגות.

שני מקרי שימוש עיקריים לניהול גישה מורשית הם מניעה של גניבת אישורים והשגת תאימות.

גניבת אישורים מתקיימת כששחקן המהווה איום גונב פרטי כניסה כדי לקבל גישה לחשבון של משתמש. לאחר שהוא נכנס, הוא יכול לגשת לנתוני הארגון, להתקין תוכנה זדונית במכשירים שונים ולהשיג גישה למערכות ברמה גבוהה יותר. פתרון PAM יכול להפחית סיכון זה על-ידי הבטחת גישה מסוג Just-in-Time ו- Just-enough ואימות רב-גורמי לכל הזהויות והחשבונות של מנהלי המערכת.

יהיו אשר יהיו תקני התאימות החלים על הארגון שלך, סביר להניח שנדרשת מדיניות של הרשאות מינימליות כדי להגן על נתונים רגישים, כגון פרטי תשלום או מידע רפואי אישי. פתרון PAM גם מאפשר לך להוכיח את התאימות שלך על-ידי יצירת דוחות של פעילות משתמש מורשה - מי ניגש לאילו נתונים ומדוע.

מקרי שימוש נוספים כוללים אוטומציה של מחזור חיי המשתמש (כלומר, יצירת חשבון, הקצאת משאבים וביטול הקצאת משאבים), ניטור ותיעוד של חשבונות מורשים, אבטחה של גישה מרחוק ושליטה על גישה של גורמי צד שלישי. ניתן גם להחיל פתרונות PAM על מכשירים (האינטרנט של הדברים), סביבות ענן ופרוייקטים מסוג DevOps.

שימוש לרעה של גישה מורשית הוא איום אבטחת סייבר שעלול לגרום נזק חמור ומקיף בכל ארגון. פתרון PAM מציע תכונות יציבות שעוזרות לך להקדים סיכון זה.

  • ספק גישה מסוג Just-in-Time למשאבים קריטיים
  • אפשר גישה מאובטחת מרחוק באמצעות שערים מוצפנים במקום סיסמאות
  • נטר הפעלות מורשות כדי לתמוך בביקורות לצורך חקירה
  • נתח פעילות מורשית בלתי רגילה שעלולה להזיק לארגון
  • לכוד אירועים של חשבון מורשה לביקורות תאימות
  • צור דוחות על פעילות וגישה של משתמשים מורשים
  • הגן על DevOps עם אבטחת סיסמאות משולבת

סוגים של חשבונות מורשים

חשבונות של משתמשי-על הם חשבונות מורשים שמשמשים מנהלי מערכת כדי לקבל גישה בלתי מוגבלת לקבצים, לספריות ולמשאבים. הם יכולים להתקין תוכנה, לשנות תצורות והגדרות ולמחוק משתמשים ונתונים.

חשבונות מורשים

חשבונות מורשים מספקים גישה והרשאות מעבר לאלה שמעניקים חשבונות שאינם מורשים (לדוגמה, חשבונות משתמש רגילים וחשבונות של משתמש אורח).

חשבונות מנהל תחום

חשבונות מנהל תחום הם רמת השליטה הגבוהה ביותר במערכת. לחשבונות אלה יש גישה לכל תחנות העבודה והשרתים בתחום שלך ובתצורות מערכות הבקרה, חשבונות מנהל המערכת והחברויות בקבוצות.

חשבונות מנהל מקומי

חשבונות מנהל מקומי מציעים שליטה של מנהל מערכת של שרתים או תחנות עבודה ספציפיים ונוצרים בדרך כלל עבור משימות תחזוקה.

חשבונות מנהל יישומים

לחשבונות מנהל יישומים יש גישה מלאה ליישומים ספציפיים ולנתונים המאוחסנים בהם.

חשבונות שירות

חשבונות שירות עוזרים ליישומים לקיים אינטראקציה עם מערכות התפעול בצורה מאובטחת יותר.

חשבונות משתמש מורשה עסקיים

חשבונות משתמש מורשה עסקיים כוללים הרשאות ברמה גבוהה על סמך תחומי האחריות הכלולים בתפקיד.

חשבונות חירום

חשבונות חירום מספקים למשתמשים לא מורשים גישת מנהל למערכות מאובטחות במקרה של אסון או שיבוש.

PAM לעומת PIM

ניהול גישה מורשית עזור לארגונים לנהל זהויות ומקשה על שחקנים המהווים איום לחדור לרשת ולהשיג גישה לחשבונות מורשים. הוא מוסיף הגנה לקבוצות מורשות ששולטות על הגישה למחשבים שצורפו לתחום והיישומים הכלולים במחשבים אלה. PAM גם מספק ניטור, ניראות ופקדים פרטניים שמאפשרים לך לראות מיהם מנהלי המערכת המורשים שלך ואיזה שימוש נעשה בחשבונות שלהם.

Privileged Identity Management (PIM) מספק הפעלת תפקידים מבוססת זמן ומבוססת אישורים כדי לצמצם את הסיכונים לגישה עודפת ומיותרת שנועדה לעשות שימוש לרעה במשאבים רגישים בארגון על-ידי אכיפת גישה מסוג Just-in-Time וגישה מסוג Just-enough עבור חשבונות אלה. כדי להמשיך ולאבטח את החשבונות המורשים הללו, PIM מאפשר לך לאכוף אפשרויות של מדיניות, כגון אימות רב-גורמי.

על אף שקיים דמיון רב בין PAM ל- PIM‏, PAM משתמש בכלים ובטכנולוגיה לצורך בקרה וניטור הגישה למשאבים ופועל על העיקרון של הרשאה מינימלית (מוודא שלעובדים יש גישה מספקת כדי לבצע את תפקידם) ואילו PIM שולט במנהלי מערכת ובמשתמשי על בעזרת גישה מוגבלת בזמן ומאבטח את החשבונות המורשים הללו.

שיטות עבודה מומלצות לניהול גישה מורשית

במהלך התכנון והיישום של פתרון ה- PAM שלך, יש שיטות עבודה מומלצות שכדאי לקחת בחשבון כדי לעזור בשיפור האבטחה ובהפחתת הסיכון בארגון.

דרוש אימות רב-גורמי

הוסף שכבת הגנה לתהליך הכניסה באמצעות אימות רב-גורמי. כשמשתמשים ניגשים לחשבונות או לאפליקציות, הם חייבים לספק אימות זהות נוסף דרך מכשיר מאומת נוסף.

הפיכת האבטחה שלך לאוטומטית

הפחת את הסיכון לטעות אנוש והגבר את היעילות על ידי אוטומציה של סביבת האבטחה. לדוגמה, ניתן להגביל באופן אוטומטי הרשאות ולמנוע פעולות לא בטוחות או לא מורשות בעת זיהוי איום.

הסר משתמשים של נקודות קצה

זהה והסר משתמשים לא נחוצים של נקודות קצה מקבוצת המנהלים המקומיים בתחנות עבודה של IT Windows. גורמי איום יכולים להשתמש בחשבון מנהל מערכת כדי לדלג מתחנת עבודה לתחנת עבודה, לגנוב אישורים של אחרים ולהגביר את ההרשאות שלהם כדי להעביר אותן דרך הרשת.

צור תוכניות בסיסיות ונטר סטיות

בקר פעילות גישה מורשית כדי לברר מי עושה מה במערכת וכיצד נעשה שימוש בסיסמאות מורשות. כדי לאתר סטיות שעלולות לסכן את המערכת שלך, כדאי לדעת מה התוכנית הבסיסית לפעילות מקובלת.

 

ספק גישה מסוג Just-in-Time

החל את מדיניות ההרשאות המינימליות על כל דבר וכל אחד, לאחר מכן להגביר את ההרשאות לפי מידת הצורך. כך תוכל לפלח מערכות ורשתות למשתמשים ולתהליכים על סמך רמות של אמון, צרכים והרשאות.

הימנע מגישה מורשית לצמיתות

שקול לנקוט גישה מסוג Just-in-Time וגישה מסוג Just-enough במקום גישה מורשית לצמיתות. זה עוזר להבטיח שלמשתמשים יש סיבה תקפה לגישה כזו, רק למשך הזמן הנדרש.

השתמש בבקרת גישה מבוססת פעילות

הענק הרשאות רק למשאבים שבהם אדם משתמש בפועל על סמך פעילות העבר והשימוש שלו. שאוף לצמצם את הפער בין הרשאות שהוענקו להרשאות שנעשה בהן שימוש.

 

החשיבות של ניהול גישה מורשית

בני אדם הם החוליה החלשה בכל הנוגע לאבטחת מערכת וחשבונות מורשים מהווים סיכון משמעותי לארגון שלך. PAM מאפשר לצוותי אבטחה לזהות פעילויות זדוניות שהן תוצאה של שימוש לרעה של הרשאות ולנקוט פעולה מיידית לתיקון הסיכון. בעזרת פתרון PAM, עובדים יחזיקו רק ברמות הגישה הנחוצות להם כדי לבצע את תפקידם.

בנוסף לזיהוי פעילויות זדוניות הקשורות לשימוש לרעה של הרשאות, פתרון PAM יעזור לארגון שלך:

  • למזער את הפוטנציאל להפרת אבטחה. אם מתרחשת הפרה, פתרון PAM עוזר להגביל את מידת ההתפשטות שלה במערכת.
  • הפחת כניסות ונתיבים של גורמי איום. הרשאות מוגבלות של אנשים, תהליכים ויישומים מספקות הגנה מפני איומים פנימיים וחיצוניים.
  • מנע מתקפות תוכנה זדונית. אם תוכנה זדונית כן מגיעה למערכת, הסרה של הרשאות מופרזות יכולה לעזור בצמצום ההתפשטות.
  • צור סביבה ידידותית יותר מבחינת הביקורת. השג אסטרטגיה מקיפה של אבטחה וניהול סיכונים עם יומני אבטחה שעוזרים לך לנטר ולזהות פעילות חשודה.

כיצד ליישם אבטחת PAM

כדי להתחיל בעבודה עם ניהול גישה מורשית, עליך לתכנן:

  1. לספק ניראות מלאה לכל החשבונות המורשים והזהויות. פתרון PAM אמור לאפשר לך לראות את כל ההרשאות שמשמשות משתמשים ועומסי עבודה. לאחר השגת הניראות הזו, בטל את חשבונות הניהול המהווים ברירת מחדל והחל את עיקרון ההרשאה המינימלית.
  2. שלוט בגישה מורשית ופקח עליה. תצטרך להתעדכן בגישה מורשית ולשלוט בהעלאת ההרשאה כדי שהיא לא תצא משליטה ותעמיד בסיכון את אבטחת הסייבר בארגון שלך.
  3. נטר ובקר פעילויות מורשות. קבע פריטי מדיניות שמגדירים התנהגות לגיטימית למשתמשים מורשים ומזהים פעולות שמפרות את פריטי המדיניות הללו.
  4. הפוך פתרונות PAM לאוטומטיים. ניתן להתרחב למיליוני חשבונות מורשים, משתמשים ונכסים כדי לשפר את האבטחה והתאימות שלך. הפוך את הגילוי, הניהול והניטור לאוטומטי כדי להפחית את המורכבות ואת המשימות הניהוליות.

בהתאם למחלקת ה- IT שלך, ייתכן שתוכל להשתמש בפתרון PAM כשהוא מוכן לשימוש ובהדרגה להוסיף מודולים כדי לתמוך בפונקציונליות גדולה וטובה יותר. עליך גם לשקול המלצות לבקרת אבטחה כדי לעמוד בתקנות התאימות.

ניתן גם לשלב את פתרון ה- PAM שלך עם פתרון ניהול מידע ואירועים של אבטחה (SIEM) .

פתרונות לניהול גישה מורשית

הטכנולוגיה לבדה אינה מספיקה כדי להגן על הארגון שלך מפני מתקפות סייבר. נדרש פתרון שלוקח בחשבון את האנשים, התהליכים והטכנולוגיה שלך.

למד כיצד פתרונות זהויות וגישה של 'האבטחה של Microsoft' עוזר להגן על הארגון על-ידי אבטחת הגישה לעולם המחובר עבור כל המשתמשים, המכשירים החכמים והשירותים שלך.

קבל מידע נוסף על האבטחה של Microsoft

פתרונות זהויות וגישה

הגן על הארגון שלך עם גישה מאובטחת לכל המשתמשים, המכשירים החכמים והשירותים שלך.

ניהול זהויות מורשות

ודא שחשבונות מנהל המערכת שלך יישארו מאובטחים על-ידי הגבלת הגישה לפעולות קריטיות.

גישה מותנית

אכוף בקרת גישה פרטנית באמצעות פריטי מדיניות מסתגלים בזמן אמת, כדי לשמור על האבטחה של כוח העבודה שלך.

שאלות נפוצות

  • ניהול זהויות וגישה (IAM) כולל כללים ופריטי מדיניות שקובעים מי, מה, מתי, היכן וכיצד תתבצע הגישה למשאבים. אלה כוללים ניהול סיסמאות, אימות רב-גורמי, כניסה יחידה (SSO), וניהול מחזור חיים של משתמשים.

    ניהול גישה מורשית (PAM) קשור לתהליכים ולטכנולוגיות הנחוצים כדי לאבטח חשבונות מורשים. מדובר בערכת משנה של IAM שמאפשרת לך לשלוט בפעילות של משתמשים מורשים (למי יש גישה מעל ומעבר למשתמשים רגילים) ולנטר אותה עם כניסתם למערכת.

  • ניהול הפעלות איתן הוא כלי אבטחה מסוג PAM שמאפשר לך לראות מה עושים משתמשים מורשים (אנשים בארגון שיש להם גישה בסיסית למערכות ולמכשירים) ברגע שהם מתחברים למערכת. הביקורת שמתקיימת כתוצאה מכך מתריעה בפניך על שימוש לרעה מקרי או מכוון של גישה מורשית.

  • ניתן להשתמש ב'ניהול גישה מורשית' (PAM) כדי לחזק את מצב האבטחה של הארגון שלך. הוא מאפשר לך לשלוט בגישה לתשתית ולנתונים שלך, להגדיר את המערכות שלך ולבצע סריקות לאיתור פגיעויות.

  • היתרונות של PAM כוללים צמצום סיכוני אבטחה, הפחתת עלויות תפעוליות ומורכבות, שיפור הניראות והמודעות המצבית בארגון ושיפור התאימות הרגולטורית שלך.

  • כשאתה מחליט להיעזר בפתרון PAM בארגון שלך, ודא שהוא כולל אימות רב-גורמי, ניהול הפעלות ותכונות גישה מסוג Just-in-Time, אבטחה מבוססת תפקידים, הודעות בזמן אמת, אוטומציה וכן תכונות ביקורת ודיווח.

עקוב אחר 'האבטחה של Microsoft'