部署PAM解决方案的最佳实施实践

特权帐户作为有效的凭据,可以无限制地访问您的系统,因此必不可少,因为它们很危险。 在正确的方面,它们是管理您的IT基础架构的重要工具。 在不正确的手中,它们是万能钥匙,可为您打开最宝贵资产的所有大门。 这就是PAM解决方案发挥作用的地方。 部署正确的PAM解决方案是管理,跟踪和保护这些帐户的关键。 我们整理了4种最佳实施方法,它们将对您的部署产生积极影响。 对于其中的前两个,您会注意到它们发生在产品选择之前。 这是因为选择正确的解决方案是成功部署的重要先决条件。 让我们看一下最佳实施实践: 了解特权管理生命周期如何影响您对解决方案的选择 特权管理生命周期模型如下所示: 生命周期的各个部分都在说明其功能和重要性,而您几乎可以肯定已经熟悉了该模型(或类似的模型)。 关键要点是,要使实施成功,您必须选择一种在整个周期的每个步骤中都为您的组织提供支持的解决方案。 例如,如果您不能使用该信息来检测恶意内部人员或外部黑客,则监视的质量并不重要。 如果您的系统如此锁定以致无法快速响应威胁,则检测的好坏并不重要。 实施PAM时,通常忽略“改进”步骤,但这是最重要的步骤之一。 不可避免地,无论是来自恶意内部人员,粗心员工还是外部攻击,都会对系统造成威胁,因此,您的长期安全性取决于如何改进PAM以应对这些威胁。 选择易于使用和部署的解决方案…

病毒存储在计算机的什么位置?

病毒可以存储在计算机上的许多不同位置。 这实际上取决于它是什么类型的病毒(恶意软件)。 例如,某些恶意软件经过编程,可以将自身存储在系统文件夹中,也可以存储在可移动设备上,例如USB记忆棒。 有些旨在在每个计算机文件夹中复制自己。 这主要包括勒索软件,该软件会在所有文件夹中传播 某些恶意软件还会尝试在其他文件夹中创建伪造文件,因此无法找到它。 在计算机的早期,病毒主要限于可执行数据文件。 可执行文件是用于在计算机上执行各种功能或操作的文件。 但是今天,恶意软件理论上可以感染计算机的所有部分,包括: 键盘,鼠标,网络摄像头,扬声器等的固件。 固件是嵌入在硬件中的软件。 您可能会想到的硬件设备,例如路由器,照相机或扫描仪,也具有被编程到硬件本身包含的特殊存储器中的软件(固件)。 BIOS(基本输入/输出系统)系统。 这是计算机处理器打开电源后用来启动计算机系统的程序。 BIOS还管理计算机操作系统和连接到计算机的设备(例如键盘,鼠标和打印机)之间的数据流。 但是,请务必记住,一般而言,大多数恶意软件仍仅针对可执行文件。 原因很简单。 编写病毒非常复杂,并且病毒编写者倾向于通过使用他们知道的工作(例如银行木马)的恶意软件代码来锁定目标。…

您公司的数据可能会从打印机中被盗!

无论何时将设备连接到网络,都需要保护它们免受黑客攻击。 贵公司的打印机也不例外。 从严重程度(从烦人(删除自定义设置)到破坏性数据(从文档中窃取私人数据))的严重程度范围内,可以采取措施对打印机进行保护。保护打印机是公司数据保护计划的重要组成部分。 最近,德国波鸿鲁尔大学霍斯特·戈尔茨(HorstGörtz)IT-安全研究所的研究人员测试了20种常见打印机的安全漏洞。 这二十个型号代表八个品牌:兄弟,戴尔,惠普(HP),柯尼卡,京瓷,利盟,OKI和三星。 每个测试的型号都运行最新的固件。 令人不安的发现: •每个模型都可以脱机。 •在几乎所有型号中,都可以拦截和处理打印作业。 •某些型号可能会受到远程破坏。 •某些型号的密码可能会被覆盖。 •在某些模型中, 可以检索来自打印作业的数据。 如果您想阅读原始研究,可以在这里下载。 为什么打印机如此不安全? 即使在最新的打印机中使用的基本技术也已有数十年的历史,但是直到最近,还没有足够的打印机攻击来警告制造商。 即使到了现在,很明显有些制造商仍将打印机安全性放在首位。 企业主在更新计算机的操作系统时会更新其打印机驱动程序,但是更新的驱动程序只会帮助提高打印机的性能,而无助于其安全性。…

密码学是网络安全的欧姆定律吗?

出于某种原因,加密似乎是网络安全专业中最薄弱的理解领域。 我已经数不清与网络安全专家讨论过的次数,即公钥加密实际上并不用于加密事物,而仅用于签名身份和进行密钥交换。 实际上,没有人需要对加密的实际机制有足够的了解,但是行业中的每个人都应该知道它们如何组合在一起以及弱点在哪里。 尽管很少有人能真正告诉您RSA或Elliptic Curve的实际工作原理,但现在它们已成为大多数组织安全的基本组成部分。 这就像汽车修理工从其规格中了解发动机,但实际上却不知道每个零部件的工作方式。 当它崩溃时,对其规范的了解不会有太大帮助。 不幸的是,该领域的专业认证(包括高级CISSP)也几乎无法触及表面,并且许多学习认证的人都没有超越基础。 从业务的角度来看,业务领导者似乎也不太了解组织在组织中的重要性。 今天,我们看到了一个接一个的公司,它们宣布不会针对数据泄露对敏感数据进行加密,而CEO告诉世界,他们不知道是否对数据进行了加密。 这相当于一家出售烤面包机的公司说,他们不知道烤面包会着火。 我个人不明白为什么仍然缺乏对基础的理解,因为它应该像欧姆定律对电气工程师所做的那样为所有相关人员提供基础知识。 如果他们不了解如何估算电流,则不需要电工为您的房屋布线。 对我来说,数据元素的隐私和访问权限应尽早设计到系统中,而不应被视为束手无策。 在GDPR时代,我们必须承认,大多数IT系统的设计方式都不是对数据进行真正的匿名处理,以正确的方式进行加密,然后允许公民访问它。 同态加密和区块链等领域的最大问题是克服技术本身的技术障碍,并实际解释这些技术将给我们有缺陷的基础架构带来的巨大好处。 但是我相信我们现在应该已经过了密码学用于解决我们可怕的协议所引起的许多问题的阶段,现在应该用重建信任基础的新世界来表达。 因此,我将引用本文,而不是我只引用内容:…

技术与网络空间:工科学生接受现代政治

我很紧张,甚至有点无能为力。我以前从未参加过会议,更不用说政治学会议了。 我在会议之前给学员的联络点(CPOC)发了短信,希望能提供一些建议。 他的智慧话? “别看棘轮。” 当然,我不会“显得棘手”,而不是在西点军校的美国事务年度学生会议(SCUSA)上。 被选为代表麻省理工学院的两名学生之一-这是一所充满着技术专长的工程师的大学-很显然我很紧张:在200多名参加者中,我是少数不是政府或政策专业的人之一。 这次体验非常有趣,激烈,最重要的是,让我们大开眼界:它使我可以从一个全新的角度来观看这项技术。 在11月1日的会议之前,我已经想到了西点军校。 回到高中时,我曾想过要加入纽约西点著名的美国军事学院的情报部门。 尽管我最终选择参加麻省理工学院,但是当我了解SCUSA时,我抓住了机会,看到了“本来可以做的”,当然,还了解了有关公共政策的更多信息。 会议肯定不是棘手的。 当我到达时,我和来自伊朗到加利福尼亚的世界各地的大学生聚在一起。 60位学员与我们一同参加了会议,他们都渴望讨论会议的主题:被遗忘和陷入困境的政治-重塑世界秩序。 目的是讨论现代时代,第二次世界大战后的政治以及国际关系的二分法。 在到达之前,我们已被划分为圆桌会议组-预先确定的子主题,以促进更好的讨论和对主要会议主题的一个特定方面的更加集中的理解。 作为一所技术学校的机械工程专业,他上过几门计算机科学课程,再加上我以前对军事情报的兴趣,我选择了电子表格,希望我的技术背景能弥补我对政策知识的不足。 即使会议只进行了四天,但这种经历仍给人留下了深刻的印象,远远超出了以往。 我学到了很多东西,不仅学到了网络知识,而且学到了政策制定和我认识的人。…

在SCTX,网络安全与反恐中度过的一天

随着奥林匹亚在伦敦举行的SCTX(安全与反恐)博览会的第二天闭幕,我们总结了影响网络安全业务以及技术驱动安全创新的关键因素。 从加强的防盗门​​到防盗锁,钢制护栏和防弹窗,SCTX的人身安全性司空见惯。 物理和数字安全之间的平衡恰恰就是一种平衡。 正如NCA的Mark Hulett所强调的那样,您可能是康沃尔最困的地方,那里的最后一次犯罪是1983年,当时小吉米从当地通讯社取了一份论文,但是,一旦您将计算机连接到互联网,您现在就可以全球访问。 无人驾驶飞机对监视的关注日益明显,它配备了许多类型的反无人机系统,其体积小到可以装在背包中,就像装在4×4汽车上的完全召回装置一样。 无人机是很棒的设备; 我们应该知道我们一直在测试如何将它们用于零售库存和商店管理。 如果他们确实进入私人领空或受限空域,该怎么办,网捕手(是的,另一架无人驾驶飞机发射网以击落另一架无人驾驶飞机)和RF信号拦截器在SCTX展示其能力。 您会看到4k摄像机的兴起如何从视觉机器学习的引人入胜的数据中可视化识别甚至数公里之外的最小无人机。 摄像头系统可以检测我们城市和主要交通枢纽中成千上万人的脸孔。 英国是全球CCTV收视率最高的国家之一,尽管民间强烈反对已经减缓了该技术的部署,但将这种技术用于面部识别是显而易见的。 不熟悉犯罪现场技术,看到如何在高分辨率图像或3D渲染到毫米级精度的情况下如何对房间,建筑物或车辆碰撞进行3D映射非常了不起。 用例在存在安全性或时间敏感性风险的位置清晰可见,以查看每个细节。 一旦硬件足够小以适合您的口袋,使用此技术的机会对于所有业务领域都是天文数字。 2016年,无线设备的数量超过了有线设备的数量。 到2020年,估计有200亿个已连接设备,随着物联网市场的增长以及对幽灵和崩溃的审查,设计安全性成为芯片制造商的热门话题。 随着DDOS攻击规模的增加,它已从烦恼变成了更严重的威胁。…

最终用户安全性是矛盾吗?

代表戴尔 介绍 这些天甚至在主流媒体上阅读头条新闻也足以使IT经理恶梦。 不幸的是,各种规模和规模的组织在安全漏洞方面的故事层出不穷,这已成为家常便饭,其影响范围也在不断扩大。 由鱼叉式网络钓鱼攻击,零时差恶意软件和其他安全性驱动的问题驱动的剧毒数字环境,对于当今的IT经理来说,尤其是负责保护终端设备(如PC,平板电脑和智能手机)的IT经理来说,已经成为新的现实。 另外,展望未来,它可能会变得更好,然后变得更好。 鉴于这些近乎压倒性的担忧,有时人们很容易忘记正在采取强有力的措施与数字坏蛋作斗争。 实际上,有一些令人鼓舞的进步和技术发展迹象需要报告。 但是首先,是时候深入探究当今严酷的现实了。 现实问题 尽管没有确切比例的确凿事实,但众所周知,这些安全问题中有很大一部分始于员工端点设备。 如今,骗取点击受感染的附件或无意访问恶意网站并立即触发数字混乱的故事非常普遍。 由于攻击者的复杂性日益提高,即使是最有志向的(甚至常常是受过良好培训的)员工也被愚弄而启用这些攻击。 如今尤其如此,因为在组织有序的黑客面前,诱使向大公司入侵的巨额财务奖励诱人地晃来晃去。 特别是勒索软件正变得越来越普遍。 这种隐蔽的恶意软件需要从受影响的方面进行支付,然后才能将其删除,并且邪恶的个人和组织对其的使用正在激增。 认识到这些挑战,许多组织正在通过多种不同的方法来减轻威胁。 首先,当然是各种反恶意软件应用程序的安装和使用。…