Семь типов привилегированных аккаунтов о которых вы должны знать и заботиться
News | 07.11.2017
Привилегированные учетные записи существуют во многих формах в корпоративной среде, и они создают значительные риски для безопасности, если они не защищены и не контролируются.
Вот семь типов привилегированных учетных записей, которые встречаются в корпоративной среде чаще всего:
- Локальная учетная запись администратора: это не личные учетные записи, которые предоставляют административный доступ только локальному хосту. Локальные учетные записи администратора регулярно используются ИТ-персоналом для обслуживания на рабочих станциях, серверах, сетевых устройствах, базах данных, мэйнфреймах и т. д. Часто они имеют одинаковый пароль на всей платформе инфраструктуры для простоты использования. Этот общий пароль на тысячах хостов делает вашу инфраструктуру легкой целью.
- Привилегированные учетные записи пользователей называются учетными данными, которым были предоставлены административные привилегии в одной или нескольких системах. Обычно это одна из наиболее распространенных форм привилегированного доступа к учетной записи, предоставляемая в корпоративной сети, позволяющая пользователям иметь административные права, например, на своих локальных рабочих столах или через системы, которыми они управляют. Часто эти учетные записи имеют уникальные и сложные пароли, а мощность, которую они используют в управляемых системах, заставляет постоянно следить за их использованием.
- Учетные записи администратора домена имеют привилегированный административный доступ на всех рабочих станциях и серверах в домене. Хотя этих счетов мало, они обеспечивают самый обширный и надежный доступ по сети. С полным контролем над всеми контроллерами домена и возможностью изменять членство в каждой административной учетной записи в домене компрометация этих учетных данных часто является наихудшим сценарием для любой организации.
- Экстренные доступы предоставляют непривилегированным пользователям административный доступ к защищенным системам в случае чрезвычайной ситуации и иногда называются учетными записями «firecall» или «breakglass». Хотя доступ к этим учетным записям обычно требует одобрения руководства по соображениям безопасности, обычно это ручной процесс, который неэффективен и не имеет никакой возможности проверки.
- Service Accounts могут быть привилегированными локальными или учетными записями домена, которые используются приложением или службой для взаимодействия с операционной системой. В некоторых случаях эти учетные записи имеют права администратора домена в зависимости от требований приложения, для которого они используются. Локальные учетные записи могут взаимодействовать с различными компонентами Windows, что затрудняет координацию изменений пароля.
- Active Directory или domain service account могут быть еще более сложными, поскольку они требуют координации между несколькими системами. Эта проблема часто приводит к обычной практике редко изменяющихся паролей учетной записи, которая представляет собой значительный риск для организации.
- Учетные записи приложений - это учетные записи, используемые приложениями для доступа к базам данных, запуска пакетных заданий или сценариев или обеспечения доступа к другим приложениям. Эти привилегированные учетные записи обычно имеют широкий доступ к основной информации о компании, которая находится в приложениях и базах данных. Пароли для этих учетных записей часто внедряются и хранятся в незашифрованных текстовых файлах, что является уязвимостью, которая реплицируется на нескольких серверах, чтобы обеспечить большую отказоустойчивость приложений. Эта уязвимость представляет собой значительный риск для организации, поскольку в приложениях часто размещаются точные данные, на которые нацелены APT.
Запросите консультацию и демонстрацию решения CyberArk для защиты привилегированных аккаунтов, доступно по ссылке >