如何通过“限制管理权限”来保护您的企业?

简介:

我们发现有这样一个问题可用来判断IT部门的安全能力。这个问题并不是有关他们的认证、预算、防火墙或者下一代行为分析工具,这些常见的信息安全做法都无法有效缓解简单安全配置错误带来的风险。这个问题是:是否所有用户都有对工作站的管理权限。那么,为什么这个问题可判断他们的信息安全能力呢?

我们听到IT部门的借口通常包括这几样。他们解释说他们的软件需要管理访问权限,如果没有就无法运行。其他人则解释这样可让用户更容易地对应用进行软件更新,因为让用户可自己安装软件,IT部门就不会有太多工作要做。

放下借口

这些借口有一定的道理。有些应用确实需要对工作站的管理权限访问,这些应用通常需要直接访问硬件,它们不使用标准的Windows API。这些类型的应用示例包括集成自定义CD/DVD刻录工具或者硬件许可证加密狗。然而,这些应用例外并不足以让IT部门为所有用户提供管理访问权限;毕竟这样做的风险太高。

同时,大多数IT部门都缺乏人才资源,IT部门的员工都需要做各种各样的事情。检查每个应用并确定适当的安全权限已经成为IT遥远的记忆。

新应用经济和DevOps式管理让系统管理技能黯然失色。不仅没有人有时间来正确配置安全,当他们试图花时间来构建安全的系统时,实际上还会被视为障碍。没有人意识到花费在安全配置系统的时间可确保企业的安全投资获得最大的投资回报率。

那些允许所有用户对Windows计算机具有管理访问权限的企业更容易受到攻击。攻击者只需要让受害者访问带有恶意有效载荷的网页或者打开附件即可,随后该有效载荷可通过受害者的登录凭证安装在所有用户机器中。攻击者还可禁用防病毒软件允许他们使用更多工具进行进一步攻击。他们甚至可清除事件日志来掩盖攻击者的踪迹并防止被发现。

大多数企业没有意识到的最大问题是,在这样的攻击情况中,攻击者还可访问存在于被攻击机器中所有的凭证信息。Mimikatz等工具可用于直接从系统内存获取这些秘密。复杂的27个字符的密码都会失去作用,即使是上世纪90年代的旧工具Cain&Abel都可用于从Windows电脑提取凭证信息。

最初配置系统的电脑技术人员已经缓存本地存储的凭证信息,这些都可以被访问以及破解,电脑中运行的服务账号也容易受到攻击。通过利用这些凭证信息,攻击者可访问网络中所有计算机,并可通过有效的登录信息轻松地横向移动,让检测几乎变得不可能。他们可利用这些技术访问一台电脑,最终获取对网络的域管理员权限,这样的话,我们将看到严重的数据泄露事故。

保护您的企业

对于这种攻击,最佳防御是严格限制管理权限以减少曝光。这样,当攻击者试图在工作站升级其权限,这样您就有机会可抓到他们。

大多数需要管理权限的应用只需要访问“C:Program Files”目录或者“C:Windows”下的系统目录。它们还可能需要能够写入到用户配置文件外注册表区域,例如“HKLM”。微软Sysinternals中的Process Explorer和Process Monitor等免费工具可有效识别注册表及文件系统中的这些权限问题。

然而,如果没有投入所需的时间来配置,这些工具将无法发挥作用。IT人员可与管理层合作,向他们说明妥善管理的机器可减少支持技术基础设施的整体成本。这种成本降低而非风险降低技术会让大多数企业更好地理解以及作出响应。如果所有这些都失效,则应该考虑向管理层展示mimikatz或类似工具清除测试计算机中所有凭证的过程。如果这都不能吸引他们的注意力,那就没有其他了。

本文转自d1net(转载)

目录
相关文章
|
12月前
|
存储 安全 数据安全/隐私保护
特权账号管理系统,全方位的账号安全平台
如今,企业特权账户范围广、数量大且极不稳定是现代企业面临黑客等攻击行为的最大安全隐患。而且,由于特权账户的权限极大,一旦其被攻击者破解,就能完全掌控组织的IT基础设施,从而引发防护控制失效、机密数据泄露、商业诈骗和扰乱企业正常运作的严重后果。
166 0
|
11月前
|
监控 安全 数据安全/隐私保护
特权账号的安全和风险管理
在日常账号管理中,特权账号风险无处不在。无论是蓄意破坏的“外部人员”,还是粗心大意或心怀不满的“内部人员”,都会对您的核心业务造成严重破坏。无论哪种情况,管理不善的特权凭证和账号都是常见的漏洞。
287 0
特权账号的安全和风险管理
|
10月前
|
运维 监控 安全
特权账号管理之金融行业篇
“特权账号”几乎成了黑客必窃取的类目。原因很简单:入侵者需要获取到特权凭证,获取进入数据中心核心系统权限,盗取数据。特权凭证成了窃取数据所必要的前提条件。
55 1
特权账号管理之金融行业篇
|
5月前
|
监控 安全 数据库
浅析企业特权账号管理
企业的服务器、数据库和业务系统众多,特权账号无处不在,管理人员无法对这些有形资产、无形资产进行有效的、统一的管理。况且具有极大权限的特权账号在所有网络硬件和软件中都随处可见。
60 0
浅析企业特权账号管理
|
5月前
|
存储 安全 数据处理
教育行业为什么管理特权账号?
随着数字化时代的到来,账号安全变得更加关键。特权账号管理系统通过集中管理,系统的风险监测功能,时刻关注着潜在的风险,成为我们在这个数字时代的安全伴侣。帮助我们建立了坚固的数字安全防线,让我们能够在账号管理方面更加自信,更加从容。
41 0
教育行业为什么管理特权账号?
|
5月前
|
运维 监控 安全
特权账号管理之医疗行业篇
在数字化时代,数据库作为承载着众多关键业务系统的核心和基础,是核心业务开展过程中最具战略性的资产。同时,由于数据库系统的复杂性,决定了其存在各种管理和安全上的风险和漏洞,而这种漏洞一旦被利用,从而发生信息泄露事件,会给用户造成巨大的直接和间接损失,后果将不堪设想。
54 0
特权账号管理之医疗行业篇
|
11月前
|
运维 安全 网络安全
特权账号管理之授权管理
对于银行、医疗、金融、政府、电力等行业,普遍存在大量的外包人员,这些外包人员手中往往都掌握有部分资产的账号密码,并且掌握的还都是高权限账号,而外包人员用这些钥匙做什么,往往处于监管之外,也不可控。通俗来讲相当于保险箱的钥匙交给了外人使用,如果这些人因一念之差或者手工操作失误,带来的后果企业可能难以承受。 近年来国家相关部门陆陆续续发布了关于外包风险的管理通知,去年8月国家卫生健康委、国家中医药局、国家疾控局联合发布的《医疗卫生机构网络安全管理办法》中也提到了加外包开发的安全管理。 面向事业单位,医院等把网络运维工作全权交给专门的第三方运维公司,由于第三方运维公司的不确定性因素很多,第一大因素就
82 0
特权账号管理之授权管理
|
12月前
|
运维 安全 大数据
构建多账号云环境的解决方案|多账号身份权限集中管理
企业客户在阿里云采用多账号的资源结构,如果需要在每个账号内配置身份和权限,管理成本和安全风险都会大大增加。阿里云开放平台云SSO产品专家 夜来为您介绍如何使用云SSO进行多账号身份权限统一管理,包括与企业自有身份系统集成、统一的身份管理和多账号的权限配置。
1161 5
|
11月前
|
安全 数据安全/隐私保护 数据中心
针对现状为什么需要对特权账号进行管理
通常数据中心资产都存在大量的弱密码账号,在护网、攻防演练、甚至黑客入侵中,入侵方首要的突破口就是通过撞库、爆破等手段探测弱密码账号,根据获取的弱密码账号进行提权、横向渗透。这类账号的危害极高。
63 0
|
存储 安全 数据库
【企业安全】企业安全系列第 2 部分 — 身份和访问管理
【企业安全】企业安全系列第 2 部分 — 身份和访问管理