5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ

PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ

สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย

การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้

1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ

2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้

3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป

4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน

5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่

อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ Privileged Access Management ข้อคุณได้อีกครั้ง ?

1. Deploy enterprise password management globally across all data centers, virtual and cloud.

เลือกใช้งานระบบจัดการรหัสผ่านเหมือนที่องค์กรระดับโลกทั่วไปใช้กัน ไม่ว่าจะเป็นระบบ Virtual หรือ ระบบ Cloud ซึ่งระบบเหล่าจะสามารถสร้างความมั่นใจให้กับคุณได้อย่างแน่นอน กับความสามารถในการทำงานที่เป็นสากล และเป็นโซลูชันในการจัดการรหัสผ่านที่มีศูนย์การตรวจสอบเซสชันอยู่ในตัว ทำให้ง่ายในการจัดและบริหารแต่ละบัญชี

2. Remove local admin rights from ALL Windows and Mac end users immediately.

ลบสิทธิการเข้าถึงและผู้ดูแลออกทันที ไม่ว่าจะเป็น Window หรือ Mac หากต้องการเลือกยกระดับความสามารถในการจัดการ PAM นอกจากนี้ยังสามารถหยุดการแพร่กระจายของ Ransomware ได้เป็นอย่างดีอีกด้วย

3. Prioritize and patch vulnerabilities.

ที่สำคัญจะต้องจัดลำดับความสำคัญและแก้ไขช่องโหว่ที่เกิดขึ้นภายในองค์กรให้ได้ ในปัจจุบันมีการวิเคราะห์การโจมตีบนโลกไซเบอร์นั้น ผู้โจมตีจะเลือกโจมตีจากช่องโหว่ที่เกิดขึ้นในองค์กรเป็นหลัก ไม่ว่าจะเป็นการขโมยข้อมูล หรือแม้แต่การสร้างความเสียหายเกิดขึ้นภายในองค์กร

4. Replace Sudo for complete protection of Unix/Linux servers.

เลือกแทนที่ระบบ Sudo เพื่อสร้างเกราะป้องกันที่สมบูรณ์แบบบนเซิฟเวอร์ Unix / Linux ซึ่งในบางครั้งอาจจะมีข้อกำหนดและขีดจำกัดของงบประมาณ ทำให้ต้องติดอยู่กับ sudo แบบเก่า ที่ไม่สามารถป้องกันภัยคุกคามที่พัฒนาอยู่ทุกวัน จนเป็นเหตุให้เกิดช่องโหว่ขนาดใหญ่ง่ายต่อการโจมตี

5. Unify privileged access management – on premise, in the cloud – into a single console for management, policy, reporting, and analytics.

มีการจัดการสิทธิ์การเข้าถึงบนพื้นฐานของระบบคลาวด์เป็นคอนโซลเดียวเพื่อยกระดับการจัดการ การรายงาน และการวิเคราะห์ข้อมูล ซึ่งในปัจจุบันหลากหลายองค์กรต่างแข่งขันกันด้วยการยกระดับความปลอดภัยขององค์กรด้วยระบบ IT แล้วองค์กรของคุณละ กำลังรออะไรอยู่ ?

Reference : www.beyondtrust.com/blog/5-deadly-sins-privileged-access-management-atone/

Monster Connect
Monster Connect