資料外洩事件漸漸司空見慣,通常是因為過於氾濫的特權帳號被駭客利用來入侵系統,多數的特權帳號管理 Privileged Access Management (PAM) 供應商專注於控制管理特權帳戶登錄,為管理者提供即時存取管控, 當帳戶沒有使用時,帳號的特權依然被保留(又稱常備特權),因此導致駭客可更廣泛進行多方面的攻擊, 當組織中的每位管理者擁有多個管理帳戶時,這問題會變得更加複雜。

即時特權控管(PAM)減少攻擊面

Stealthbits 動態特權管理員 Privileged Activity Manager (SbPAM)使用直觀且易於配置的第三代技術來進行更安全的管理。SbPAM 為每位管理者設定動態即時的帳號,且可依需求即時取消特權帳號權限。當帳戶停用時透過這樣的動作移除“常備特權”的攻擊面,也減少了複雜存取控制的維護麻煩。

  • 確保權限存取-透過多層批准功能的零信任安全體系,進行授權結構保護有特權存取。
  • 零特權-身分在必要的時間動態配置權限,使用完畢後移除。
  • 最好的做法-支援將特權存取帳戶分開設定為管理員並特定工作型態設定。
  • 最佳的驗證方式– RDP 和 SSH 活動紀錄和錄影並可播放所有活動(例如:意外的或蓄意的)。
  • 即時提供存取-可動態地設置單一用戶,雙重(臨時或同名)帳號和共享服務帳戶權限。
  • 減少未來的衝擊–特權連線自動清除 Kerberos 票證,以減緩 Pass-the-hash 和 Golden Ticket 攻擊。

GOLD WINNER
Privileged Access Management by Cybersecurity Excellence Awards

主要特點

零特權 (Zero Standing Priviledges)

在時限內分配執行時所需特權活動權限,並在活動完成時立即取消身分特權 (ZSP)。

支援臨時帳戶

SbPAM 提供暫時特權帳號和權限,這些帳號和權限可以在需要時自動提供,在不需要時自動取消。

BYOV-建置自己的金庫®

Stealthbits Privileged Activity Manager 內建憑證管理,也可以對映到其他供應商的帳號管理解決方案,充份利用現有特權帳號系統的投資。

存取稽核證明

為什麼需要另外一個系統呢? SbPAM 獨特的功能透過內建流程和輸出資料,來驗證使用者權限是否合規。

連線紀錄與播放

系統可以記錄特權帳號連線並錄影,強化連線過程中的權責或保留證據。驗證權限時也可確切知道要採取什麼行動。

強大的特權活動控管能力

減少攻擊面

到目前為止,組織一直面臨著特權帳戶持續增加的負擔以及它們面臨的攻擊面。之前減緩威脅的方法主要圍繞在帳戶管理,但是並沒有解決問題的根源。
SbPAM 透過動態地分配和刪除特權帳號連線權限.. 當帳戶處於閒置狀態時,讓特權限號沒有權限,因此不會造成傷害。

甚麼是連線活動?

連線活動是一個結構化的步驟

  • 特權連線前 (給予用戶權限)
  • 特權連線中 (將用戶連結到資源)
  • 特權連線後 (移除用戶的權限)

在預先連線階段,特權帳戶可先建置並設定角色。並在連線階段決定屬性(例如:交互伺服器驗證、應用程式存取)。在連線後確保特權帳戶權限有被重設,並且可以選擇禁用和移除該特權帳戶。

簡易管理方式

相較於傳統 PAM 的工具,Stealthbits Privileged Activity Manager (SbPAM) 策略管理被設計成簡單明瞭的配置.。存取策略是由(3)個 基本元素組成:

  • 用戶 – 要求特權存取的管理員
  • 資源- 系統或應用程式
  • 活動 – 設置、監視和重置的步驟

降低複雜化是達到企業營運安全關鍵之一,重要的基礎架構存取要求策略清晰明確,也要足夠靈活應對每個環境的細微差別。

代理 – 關鍵要素

從桌上電腦或者人工直接離開管理系統,可以妥協和不可避免需求端,可以打開進入安全的網路。
PAM 關鍵重點就是代理方式提供解決方案,管理者透過代理程式中介才能夠連接到安全區域,並提供特權活動紀錄和內容播 放能力。

即時網域管理員權限


作為第一層元件,代理程式被設計成具有自我修復及備援的能力,並能夠支援在 Windows 和 Linux 體系上進行擴充。

  • 直接從本機進行 SSH / RDP 客戶端連線。
  • 所有類型連線全面支援雙因子認證。