特权用户非受控访问对企业计算机安全构成威胁

ZDNet软件频道 时间:2009-11-30 作者: | 安全在线 我要评论()
本文关键词:安全威胁 身份认证
不久前有报道称,北朝鲜是造成美国和南朝鲜数家政府和公司网站瘫痪的网络攻击幕后人。这再次让人们的心头萦绕起计算机安全的幽灵,并引起企业领袖们对自身数据中心弱点的担忧。

  不久前有报道称,北朝鲜是造成美国和南朝鲜数家政府和公司网站瘫痪的网络攻击幕后人。这再次让人们的心头萦绕起计算机安全的幽灵,并引起企业领袖们对自身数据中心弱点的担忧。

  这并不是说一般的公司都应该着手忧思来自捣乱国家的攻击,但真实的危险确实存在,并且离你的距离可能比一般人想象的要近得多。实际上,这种威胁可能就在你身边。

  研究表明由现任或前任雇员引出的安全问题,无论是有意还是无意,要比来自任何第三方的攻击威胁更有可能造成财产和金融损失。例如,最近由Ponemon Institute LLC所作并由美国Networking World发布的一项调查显示,关于被解雇人员的态度和行为的一些数据值得警觉。

  该调查涉及945位在过去的12个月里曾遭解雇下岗或辞职的个体。调查显示,59%承认曾偷窃公司数据,67%曾利用前单位机密信息以获得新工作。该调查公司发现,对公司有反感情绪的人中,61%曾偷拿过数据。这些人来自近24个垂直行业,如制造业、卫生保健、教育和政府部门。

  一些人承认,他们知道偷拿公司信息是错误的,但在曾偷拿过数据的人中,79%给出了各种不同的原因,有的说那些信息可能会在将来有用,有的给出诸如"别人也这么干了"以及"公司不会向我追回这些信息的"之类的说法。

  根据另一项不久前由FBI和PricewaterhouseCoopers做所的报告,80%的安全问题都是偶然发生的,只有20%是蓄意的。该报告指出,一个内部安全问题的平均成本是270万美元,而外部的则是5万美元。

  令人十分惊讶的是,在Ponemon Institute的调查中,24%的受访者称他们在离开后依然可访问前雇主的计算机系统,其中超过50%的人称在离开1天到1周内访问依然可行,20%的人称访问权延续超过1周以上。

  采取正确的安全措施关闭后门

  虽然人们普遍认为不存在万无一失的方法能防止文档和电子数据被盗,但还是有许多措施公司是可以采用的,也有可用的技术来执行公司数据保护策略、预防许多问题的发生。

  对于刚起步的公司来说,有许多公司没有必要地将超级用户或根帐户资格暴露给需要运行高级别命令的用户,而且在管理人员变动工作后密码也经常不修改 - 这就潜在地留下了进入系统的后门,并增加了安全问题发生和滥用的可能性。

  在今天的公司里,存在着巨大的对特权用户更紧密控制的需要。通过为管理员提供受控的超级用户访问,使他们既能够执行自己的工作,同时又不需不必要地访问特权帐户资格,让IT管理员能够管理超级用户和根帐户的身份和访问,这是极为紧迫的。另外,任何合规解决方案的一个关键组成部分是要能够不仅定义用户对系统的访问,而且还要追踪访问是如何使用的,因此一个集中化的跨多平台的活动日志也是极重要的。

  安全地管理UNIX和Linux系统早已是管理员面临的一个挑战,而在多种操作系统和硬件平台下运行的数据中心数量的激增也使得这个问题更加复杂更难以控制。虽然在过去的若干年中也曾出现许多针对密码控制和身份管理的产品,但在目前,更加高级的身份管理和访问控制解决方案仍是需求重点。

  正是由于意识到这些问题,Novell收购了Fortefi的技术资产并在随后推出了新的Novell Privileged User Manager,可跨多系统进行委托、颗粒状访问控制和"超级"与"根"用户权限的审计,其中包括UNIX和Linux环境。

  Novell Privijeged User Manager为你封堵后门

  实际上,它让数据经理可集中定义特权用户能够在任何UNIX或Linux平台上执行的命令,确保只有特权用户可执行特定任务。这种委托管理消除了将根帐户资格分配给管理人员的问题,最低程度降低了企业的潜在风险。Novell独特的技术使管理得到简化,跟踪和审计保证行为持续合规。

  通过委托访问根权限,并提供跨UNIX/Linux混合环境的集中式的活动日志,Super User Privilege Management(SUPM)系统使非授权交易和信息访问的风险降至最低程度。这使得管理员能够根据要执行的命令、执行人、执行时间甚至还有执行地点,轻松配置规则,锁定用户权限。帐户委托特性消除了在任意系统上赋予根帐户常规访问权的需要。

  监察立法也给企业带来不断加大的要求,企业需要维护系统交易和用户活动的查账索引。许多其它SUPM应用提供的是原始日志数据,还需要审计人员手工收集并过滤成百上千的记录。这种手工的易于出错的处理过程增加了管理成本,并使企业暴露在安全风险之中,审查人员有可能遗漏掉对企业构成严重威胁的事件,因此也不能证明审计是否合规。

  为降低审计过程的复杂性,Novell Privileged User Manager 中的Compliance Auditor部分提供有自动的数据过滤能力,来识别并跟踪高风险事件。有关信息显示在直观的图形化的用户界面中,使经理们和审计人员可查看安全交易、回放用户活动和制裁事件记录。这个界面甚至还可进行定制,来评估用户活动和系统事件的潜在风险,然后为反常活动分配适当的风险级别并对响应排出优先次序。

  任何安全解决方案都应围绕企业的安全需要,通过设置多平台商业规则进行构建。具有在一个模块化结构中集中处理权限控制和合规审计各个方面工作的能力是非常重要的,模块化结构可调整扩展以适应任何企业。不仅满足监察当局的精神,而且满足最优安全解决方案的条件可确保企业安全的技术正被最有效最经济地管理着。

  利用主动安全方法降低成本、复杂度和风险

  帐户共享、权限渗漏以及问责缺失是被反应机制屡屡经常谈及的常见问题。Novell采用独特方法,将用户权限管理和主动审计工作流结合在一起,使企业可快速实施受控的评估、风险分级和用户授权处理过程。利用通过中央控制台授权的委托访问权限,某个用户可准许运行特权命令,并且所有活动都被记入日志。

  通过帮助企业快速部署超级用户管理并在企业整个范围内跟踪,Novell Privileged User Manager将公司易受损害的状态限制在非授权交易和信息访问之中,其结果是:企业可降低与超级用户权限和访问管理相关的成本、复杂度和风险。

  它还使用户可定义规则,根据用户名、键入的命令、主机名和时间(何人、何事、何地以及何时)的任意组合,允许或拒绝用户活动。

  通过以这种方式管理UNIX和Linux权限,就可控制用户经授权在什么时间和什么地方可运行什么命令。所有的活动都被记录在强大的审计报告和管理工具中,使企业在可疑活动发生时可采取即时行动。

  特权用户访问管理的重要性在越来越多的对高价值系统的攻击中得到说明。最近在房利美发生的一次意外事故突出说明了更紧密的控制和对特权用户活动更好地审视的重要性。根据新闻报道,这家金融巨人的一位被辞退的合同工被控植入一个意欲毁灭公司遍布全国的4000台计算机服务器上的所有数据的捣乱脚本。在他被辞退后,他的服务器权限并没有被终止。

  在这个案例中,那个脚本是通过偶然干预发现的,但这起事故表明,需要对特权用户进行更紧密的控制。


百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134