This is the Trace Id: dbac99895d2a0b82687edbb21649368b
דלג לתוכן הראשי
האבטחה של Microsoft
שני אנשים יושבים בפינת ישיבה ומנהלים שיחה תומכת, האחד מקשיב בקשב רב בזמן שהשני מדבר, בסביבה פנימית רגועה.

מהו ניהול גישה מורשית (PAM)?

הגן על הארגון שלך מפני איומי סייבר על-ידי ניטור, זיהוי ומניעה של גישה בלתי מורשית למשאבים קריטיים.

מהו ניהול גישה מורשית (PAM)?

ניהול גישה מורשית (PAM) הוא פתרון לאבטחת זהות שעוזר להגן על ארגונים מפני איומי סייבר על-ידי ניטור, זיהוי ומניעה של גישה בלתי מורשית למשאבים קריטיים. PAM פועל דרך שילוב של אנשים, תהליכים וטכנולוגיה ומעניק לך ניראות לגבי האנשים שמשתמשים בחשבונות מורשים והפעולות שלהם בזמן שהם מחוברים. הגבלת מספר המשתמשים בעלי הגישה לפונקציות מנהלתיות מגבירה את אבטחת המערכת ואילו שכבות נוספות של הגנה מפחיתות את היקף הפרות הנתונים על ידי שחקנים המהווים איום.

כיצד פועל 'ניהול גישה מורשית'?

פתרון PAM מזהה את האנשים, התהליכים והטכנולוגיה הדורשים גישה מורשית ומציינת את פריטי המדיניות שחלים עליהם. פתרון PAM שלך חייב לכלול יכולות לתמיכה בפריטי המדיניות שאתה קובע (לדוגמה, ניהול סיסמאות אוטומטי ואימות רב-גורמי) ומנהלי מערכת צריכים להיות מסוגלים להפוך לאוטומטי את תהליך היצירה, התיקון והמחיקה של חשבונות. פתרון PAM צריך גם לנטר בעקביות הפעלות כדי שתוכל ליצור דוחות לזיהוי ולחקירה של חריגות.

שני מקרי שימוש עיקריים לניהול גישה מורשית הם מניעה של גניבת אישורים והשגת תאימות.

גניבת אישורים מתקיימת כששחקן המהווה איום גונב פרטי כניסה כדי לקבל גישה לחשבון של משתמש. לאחר שהוא נכנס, הוא יכול לגשת לנתוני הארגון, להתקין תוכנה זדונית במכשירים שונים ולהשיג גישה למערכות ברמה גבוהה יותר. פתרון PAM יכול להפחית סיכון זה על-ידי הבטחת גישה מסוג Just-in-Time ו- Just-enough ואימות רב-גורמי לכל הזהויות והחשבונות של מנהלי המערכת.

יהיו אשר יהיו תקני התאימות החלים על הארגון שלך, סביר להניח שנדרשת מדיניות של הרשאות מינימליות כדי להגן על נתונים רגישים, כגון פרטי תשלום או מידע רפואי אישי. פתרון PAM גם מאפשר לך להוכיח את התאימות שלך על-ידי יצירת דוחות של פעילות משתמש מורשה - מי ניגש לאילו נתונים ומדוע.

מקרי שימוש נוספים כוללים אוטומציה של מחזור חיי המשתמש (כלומר, יצירת חשבון, הקצאת משאבים וביטול הקצאת משאבים), ניטור ותיעוד של חשבונות מורשים, אבטחה של גישה מרחוק ושליטה על גישה של גורמי צד שלישי. ניתן גם להחיל פתרונות PAM על מכשירים (האינטרנט של הדברים), סביבות ענן ופרוייקטים מסוג DevOps.

שימוש לרעה של גישה מורשית הוא איום אבטחת סייבר שעלול לגרום נזק חמור ומקיף בכל ארגון. פתרון PAM מציע תכונות יציבות שעוזרות לך להקדים סיכון זה.
 

  • ספק גישה מסוג Just-in-Time למשאבים קריטיים
  • אפשר גישה מאובטחת מרחוק באמצעות שערים מוצפנים במקום סיסמאות
  • נטר הפעלות מורשות כדי לתמוך בביקורות לצורך חקירה
  • נתח פעילות מורשית בלתי רגילה שעלולה להזיק לארגון
  • לכוד אירועים של חשבון מורשה לביקורות תאימות
  • צור דוחות על פעילות וגישה של משתמשים מורשים
  • הגן על DevOps עם אבטחת סיסמאות משולבת

סוגים של חשבונות ושיטות עבודה מומלצות מורשות

חשבונות של משתמשי-על הם חשבונות מורשים שמשמשים מנהלי מערכת כדי לקבל גישה בלתי מוגבלת לקבצים, לספריות ולמשאבים. הם יכולים להתקין תוכנה, לשנות תצורות והגדרות ולמחוק משתמשים ונתונים.

חשבונות מורשים

חשבונות מורשים מספקים גישה והרשאות מעבר לאלה שמעניקים חשבונות שאינם מורשים (לדוגמה, חשבונות משתמש רגילים וחשבונות של משתמש אורח).

חשבונות שירות

חשבונות שירות עוזרים לאפליקציות לקיים אינטראקציה עם מערכות התפעול בצורה מאובטחת יותר.

חשבונות מנהל תחום

חשבונות מנהל תחום הם רמת השליטה הגבוהה ביותר במערכת. לחשבונות אלה יש גישה לכל תחנות העבודה והשרתים בתחום שלך ובתצורות מערכות הבקרה, חשבונות מנהל המערכת והחברויות בקבוצות.

חשבונות משתמש מורשה עסקיים

חשבונות משתמש מורשה עסקיים כוללים הרשאות ברמה גבוהה על סמך תחומי האחריות הכלולים בתפקיד.

חשבונות מנהל מקומי

חשבונות מנהל מקומי מציעים שליטה של מנהל מערכת של שרתים או תחנות עבודה ספציפיים ונוצרים בדרך כלל למשימות תחזוקה.

חשבונות חירום

חשבונות חירום מספקים למשתמשים לא מורשים גישת מנהל למערכות מאובטחות במקרה של אסון או שיבוש.

חשבונות מנהל יישומים

לחשבונות מנהל יישומים יש גישה מלאה ליישומים ספציפיים ולנתונים המאוחסנים בהם.
חזור לכרטיסיות

PAM לעומת PIM

ניהול גישה מורשית עוזר לארגונים לנהל זהויות ומקשה על שחקנים המהווים איום לחדור לרשת ולהשיג גישה לחשבונות מורשים. הוא מוסיף הגנה לקבוצות מורשות ששולטות על הגישה למחשבים שצורפו לתחום והיישומים הכלולים במחשבים אלה. PAM גם מספק ניטור, נראות ופקדים פרטניים שמאפשרים לך לראות מיהם מנהלי המערכת המורשים שלך ואיזה שימוש נעשה בחשבונות שלהם.

Privileged Identity Management (PIM) מספק הפעלת תפקידים מבוססת זמן ומבוססת אישורים כדי לצמצם את הסיכונים לגישה עודפת ומיותרת שנועדה לעשות שימוש לרעה במשאבים רגישים בארגון על-ידי אכיפת גישה מסוג Just-in-Time וגישה מסוג Just-enough לחשבונות אלה. כדי להמשיך ולאבטח את החשבונות המורשים הללו, PIM מאפשר לך לאכוף אפשרויות של מדיניות, כגון אימות רב-גורמי.

על אף שקיים דמיון רב בין PAM ל- PIM‏, PAM משתמש בכלים ובטכנולוגיה לצורך בקרה וניטור הגישה למשאבים ופועל על העיקרון של הרשאה מינימלית (מוודא שלעובדים יש גישה מספקת כדי לבצע את תפקידם) ואילו PIM שולט במנהלי מערכת ובמשתמשי על בעזרת גישה מוגבלת בזמן ומאבטח את החשבונות המורשים הללו.

החשיבות של ניהול גישה מורשית

בני אדם הם החוליה החלשה בכל הנוגע לאבטחת מערכת וחשבונות מורשים מהווים סיכון משמעותי לארגון שלך. PAM מאפשר לצוותי אבטחה לזהות פעילויות זדוניות שהן תוצאה של שימוש לרעה של הרשאות ולנקוט פעולה מיידית לתיקון הסיכון. בעזרת פתרון PAM, עובדים יחזיקו רק ברמות הגישה הנחוצות להם כדי לבצע את תפקידם.

בנוסף לזיהוי פעילויות זדוניות הקשורות לשימוש לרעה של הרשאות, פתרון PAM יעזור לארגון שלך:
 
  • למזער את הפוטנציאל להפרת אבטחה. אם מתרחשת הפרה, פתרון PAM עוזר להגביל את מידת ההתפשטות שלה במערכת.
  • הפחת כניסות ונתיבים של גורמי איום. הרשאות מוגבלות של אנשים, תהליכים ויישומים מספקות הגנה מפני איומים פנימיים וחיצוניים.
  • מנע מתקפות תוכנה זדונית. אם תוכנה זדונית כן מגיעה למערכת, הסרה של הרשאות מופרזות יכולה לעזור בצמצום ההתפשטות.
  • צור סביבה ידידותית יותר מבחינת הביקורת. השג אסטרטגיה מקיפה של אבטחה וניהול סיכונים עם יומני אבטחה שעוזרים לך לנטר ולזהות פעילות חשודה.

כיצד ליישם אבטחת PAM

כדי להתחיל בעבודה עם ניהול גישה מורשית, עליך לתכנן:
 
  1. לספק ניראות מלאה לכל החשבונות המורשים והזהויות. פתרון PAM אמור לאפשר לך לראות את כל ההרשאות שמשמשות משתמשים ועומסי עבודה. לאחר השגת הניראות הזו, בטל את חשבונות הניהול המהווים ברירת מחדל והחל את עיקרון ההרשאה המינימלית.
  2. שלוט בגישה מורשית ופקח עליה. תצטרך להתעדכן בגישה מורשית ולשלוט בהעלאת ההרשאה כדי שהיא לא תצא משליטה ותעמיד בסיכון את אבטחת הסייבר בארגון שלך.
  3. נטר ובקר פעילויות מורשות. קבע פריטי מדיניות שמגדירים התנהגות לגיטימית למשתמשים מורשים ומזהים פעולות שמפרות את פריטי המדיניות הללו.
  4. הפוך פתרונות PAM לאוטומטיים. ניתן להתרחב למיליוני חשבונות מורשים, משתמשים ונכסים כדי לשפר את האבטחה והתאימות שלך. הפוך את הגילוי, הניהול והניטור לאוטומטי כדי להפחית את המורכבות ואת המשימות הניהוליות.
בהתאם למחלקת ה- IT שלך, ייתכן שתוכל להשתמש בפתרון PAM כשהוא מוכן לשימוש ובהדרגה להוסיף מודולים כדי לתמוך בפונקציונליות גדולה וטובה יותר. עליך גם לשקול המלצות לבקרת אבטחה כדי לעמוד בתקנות התאימות.

ניתן גם לשלב את פתרון ה- PAM שלך עם פתרון ניהול מידע ואירועים של אבטחה (SIEM).

פתרונות לניהול גישה מורשית

הטכנולוגיה לבדה אינה מספיקה כדי להגן על הארגון שלך מפני מתקפות סייבר. נדרש פתרון שלוקח בחשבון את האנשים, התהליכים והטכנולוגיה שלך.

למד כיצד פתרונות זהויות וגישה של האבטחה של Microsoft עוזר להגן על הארגון על-ידי אבטחת הגישה לעולם המחובר לכל המשתמשים, המכשירים החכמים והשירותים שלך.
שאלות נפוצות

שאלות נפוצות

  • ניהול זהויות וגישה (IAM) כולל כללים ופריטי מדיניות שקובעים מי, מה, מתי, היכן וכיצד תתבצע הגישה למשאבים. אלה כוללים ניהול סיסמאות, אימות רב-גורמי, כניסה יחידה (SSO), וניהול מחזור חיים של משתמשים.

    ניהול גישה מורשית (PAM) קשור לתהליכים ולטכנולוגיות הנחוצים כדי לאבטח חשבונות מורשים. מדובר בערכת משנה של IAM שמאפשרת לך לשלוט בפעילות של משתמשים מורשים (למי יש גישה מעל ומעבר למשתמשים רגילים) ולנטר אותה עם כניסתם למערכת.
  • ניהול הפעלות איתן הוא כלי אבטחה מסוג PAM שמאפשר לך לראות מה עושים משתמשים מורשים (אנשים בארגון שיש להם גישה בסיסית למערכות ולמכשירים) ברגע שהם מתחברים למערכת. הביקורת שמתקיימת כתוצאה מכך מתריעה בפניך על שימוש לרעה מקרי או מכוון של גישה מורשית.
  • ניתן להשתמש ב'ניהול גישה מורשית' (PAM) כדי לחזק את מצב האבטחה של הארגון שלך. הוא מאפשר לך לשלוט בגישה לתשתית ולנתונים שלך, להגדיר את המערכות שלך ולבצע סריקות לאיתור פגיעויות.
  • היתרונות של PAM כוללים צמצום סיכוני אבטחה, הפחתת עלויות תפעוליות ומורכבות, שיפור הנראות והמודעות המצבית בארגון ושיפור התאימות הרגולטורית שלך.
  • כשאתה מחליט להיעזר בפתרון PAM בארגון שלך, ודא שהוא כולל אימות רב-גורמי, ניהול הפעלות ותכונות גישה מסוג Just-in-Time, אבטחה מבוססת תפקידים, הודעות בזמן אמת, אוטומציה וכן תכונות ביקורת ודיווח.

עקוב אחר 'האבטחה של Microsoft'