Киберкрепость: всестороннее руководство по компьютерной безопасности — страница 54 из 124

В дополнение к внедрению технических средств контроля организациям следует инвестировать в программы подготовки и обучения, чтобы все сотрудники понимали важность соблюдения нормативных требований и знали, как обнаруживать проблемы, связанные с соблюдением нормативных требований, и сообщать о них.

Соответствие нормативным требованиям. Инструменты и технологии управления идентификацией и доступом

Инструменты и технологии управления идентификацией и доступом необходимы для обеспечения соответствия организации требованиям безопасности и нормативным требованиям. Вот некоторые из таких инструментов.

Программное обеспечение Identity Governance and Administration (IGA). Эти инструменты автоматизируют процесс управления доступом пользователей, предоставления и удаления разрешений, а также мониторинга активности пользователей и управления доступом к ресурсам. Примеры программного обеспечения IGA — SailPoint, IBM Identity Governance и Oracle Identity Governance.

Программное обеспечение для управления идентификацией и доступом (IAM). Эти инструменты обеспечивают централизованную платформу для управления идентификационными данными пользователей и доступом к ресурсам. Примеры программного обеспечения IAM — Okta, Microsoft Azure Active Directory и Google Cloud Identity.

Решения для единого входа (SSO). Эти инструменты позволяют пользователям получать доступ к нескольким системам с помощью единого набора учетных данных. Примеры решений SSO — Okta, OneLogin и Microsoft Active Directory Federation Services (ADFS).

Решения для многофакторной аутентификации (MFA). Эти инструменты добавляют уровень безопасности, требуя от пользователей предоставления нескольких форм аутентификации, таких как пароль и отпечаток пальца или маркер безопасности. Примеры решений MFA — Duo Security, Google Authenticator и Microsoft Azure Multi-Factor Authentication.

Программное обеспечение для предотвращения потери данных (DLP). Эти инструменты помогают организациям выявлять и предотвращать несанкционированный обмен конфиденциальной информацией. Примеры DLP-программ — Symantec DLP, McAfee DLP и TrendMicro DLP.

Программное обеспечение для управления информацией и событиями безопасности (SIEM). Эти инструменты собирают и анализируют данные, связанные с безопасностью, из различных источников и в режиме реального времени обеспечивают видимость инцидентов и угроз безопасности. Примеры программного обеспечения SIEM — Splunk, IBM QRadar и LogRhythm.

Программное обеспечение для управления соответствием нормативным требованиям. Эти инструменты помогают организациям управлять своими обязательствами по соблюдению нормативных требований и автоматизировать задачи, связанные с соблюдением нормативных требований, такие как мониторинг, составление отчетности и устранение недостатков. Примеры программного обеспечения для управления соответствием — ComplianceForge SCF, RSA Archer и LogicGate.

Брокер безопасности облачного доступа (CASB). Эти инструменты обеспечивают дополнительный уровень безопасности для облачных приложений и услуг. Примеры CASB — Cisco Cloudlock, Symantec CloudSOC и McAfee CASB.

Эти инструменты и технологии обеспечивают комплексное решение для управления доступом к ресурсам, мониторинга и обеспечения соответствия нормативным требованиям.

Управление учетными записями пользователей и доступом

Введение в тему

Управление учетными записями пользователей и доступом — это критически важный аспект поддержания безопасности и целостности информационных систем организации. В этом разделе представлен обзор различных процессов и процедур, связанных с управлением учетными записями пользователей и доступом, включая предоставление доступа пользователям, аутентификацию, авторизацию и контроль доступа. В нем рассматриваются также различные роли и обязанности, участвующие в этих процессах, такие как системные администраторы, сотрудники службы безопасности и конечные пользователи.

Эффективное управление учетными записями и доступом необходимо для обеспечения того, чтобы только уполномоченные лица имели доступ к конфиденциальной информации и системам и чтобы этот доступ предоставлялся и отменялся своевременно и контролируемо. Еще здесь пойдет речь о лучших практиках управления учетными записями и доступом пользователей, а также о важности соответствия отраслевым стандартам и нормам.

Создание учетных записей пользователей и управление ими

Создание учетных записей пользователей и управление ими — важный аспект управления доступом пользователей. Сюда входят создание новых учетных записей для новых пользователей, предоставление им доступа к различным системам и ресурсам в зависимости от их роли и обязанностей, а также управление жизненным циклом учетных записей, в том числе отключением или удалением учетных записей, когда они больше не нужны. Этот процесс обычно автоматизирован, а предоставление и аннулирование доступа инициируется определенными событиями, такими как прием на работу нового сотрудника или увольнение существующего соответственно.

Важно обеспечить создание учетных записей пользователей с соответствующим уровнем безопасности, включая надежные пароли и многофакторную аутентификацию. Кроме того, необходимо регулярно проверять доступ пользователей, чтобы убедиться, что они имеют доступ только к тем ресурсам, которые необходимы им для выполнения работы, и что доступ аннулируется, когда больше не нужен.

Назначение доступа пользователей и управление им

Это важный аспект управления учетными записями пользователей и доступом. Он включает определение уровня доступа к системам и ресурсам организации, который должны иметь различные пользователи. Это может предусматривать предоставление доступа к определенным файлам, папкам или приложениям, а также установку разрешений на различные действия, такие как чтение, запись или выполнение.

Существует несколько способов назначения доступа пользователей и управления им, включая контроль доступа на основе ролей (RBAC), контроль доступа на основе атрибутов (attribute-based access control, ABAC) и избирательное управление доступом (discretionary access control, DAC). RBAC подразумевает назначение пользователей на определенные роли, такие как «администратор» или «пользователь», и предоставление прав доступа на основе этих ролей. ABAC применяет атрибуты, такие как должность или отдел, для определения прав доступа. DAC позволяет владельцу или администратору ресурса предоставлять или запрещать доступ определенным пользователям.

Еще один важный аспект назначения доступа пользователей и управления им — внедрение многофакторной аутентификации для обеспечения доступа к важным ресурсам только авторизованных пользователей. MFA требует от них предоставления двух или более форм идентификации, таких как пароль и отпечаток пальца или маркер безопасности, перед тем как дать им доступ к ресурсу.

Для эффективного управления доступом пользователей важно иметь систему, позволяющую регулярно проверять и отзывать доступ по мере необходимости. Она может подразумевать регулярное проведение аудита, чтобы убедиться, что дается только необходимый доступ, который используется надлежащим образом. Также важно осуществлять процессы обработки запросов на доступ и отзыва доступа для сотрудников, которые покидают компанию или меняют роль в организации.

Управление предоставлением и удалением учетных записей пользователей

Управление предоставлением и аннулированием учетных записей пользователей — важнейший аспект управления учетными записями и доступом. Предоставление относится к процессу создания и настройки новой учетной записи пользователя и обеспечения ему доступа к необходимым ресурсам, таким как приложения, сети и данные. Аннулирование — это процесс отзыва доступа, отключения или удаления учетной записи пользователя, когда он больше не является активным сотрудником, подрядчиком или другим типом пользователя.

Предоставление и удаление учетных записей могут быть трудоемкими и чреватыми ошибками процессами, если выполняются вручную. Автоматизированные инструменты предоставления и удаления прав доступа могут помочь оптимизировать и автоматизировать их, снижая риск ошибок и обеспечивая доступ пользователей к необходимым им ресурсам, когда они в них нуждаются.

Для эффективного управления предоставлением и удалением учетных записей пользователей организациям следует установить четкие политики и процедуры создания, изменения и отключения учетных записей. Эти политики должны включать рекомендации по созданию уникальных и безопасных паролей, определению типов доступа и разрешений, которыми должен обладать каждый пользователь, а также процедуры отзыва доступа при изменении его статуса. Также важно иметь систему мониторинга и аудита учетных записей и доступа пользователей, чтобы гарантировать, что только авторизованные пользователи имеют доступ к конфиденциальным ресурсам, а любая подозрительная активность своевременно выявляется и устраняется.

Кроме того, рекомендуется применять решения по управлению идентификацией и доступом, такие как Okta, Microsoft Azure AD, AWS IAM. Они включают рабочие процессы запроса доступа, коннекторы инициализации и отзыва доступа к системам компании и автоматизируют процесс инициализации и отзыва доступа учетных записей пользователей, а также обеспечивают единый взгляд на доступ пользователя в рамках всего предприятия.

Управление аутентификацией и авторизацией пользователей

Управление аутентификацией и авторизацией пользователей — важный аспект управления учетными записями и доступом. Аутентификация — это процесс проверки личности пользователя, а