top of page

Egzekwowanie kluczy Yubikey w celu podniesienia uprawnień za pomocą programu Azure Privileged Identity Manager

Zarządzanie dostępem uprzywilejowanym jest krytycznym elementem zarządzania tożsamością w strategii redukcji ryzyka cybernetycznego. Zagrożenia często dotyczą kont z nadmiernymi uprawnieniami w celu uzyskania nieautoryzowanego dostępu, przeniesienia wrażliwych danych, prowadzenia złośliwych działań lub innych form złośliwego zachowania. Stosując skuteczne narzędzia zarządzania uprawnieniami, organizacje mogą znacząco zmniejszyć powierzchnię ataku i ograniczyć potencjalne szkody wynikające z naruszenia bezpieczeństwa lub zagrożeń wewnętrznych. Polityki wspierające zasadę najmniejszego uprzywilejowania i ograniczające dostęp do uprzywilejowanych zasobów mogą pomóc w ograniczeniu ryzyka wystąpienia incydentów bezpieczeństwa oraz zachować poufność, integralność i dostępność krytycznych danych i zasobów.

Azure Active Directory (AAD) Privileged Identity Management (PIM) ułatwia zarządzanie uprzywilejowanym dostępem do Azure AD i zasobów Azure poprzez wymuszenie modelu bezpieczeństwa Zero Standing Privilege (ZSP). Model ten przyznaje użytkownikom podwyższone uprawnienia dostępu tylko w razie potrzeby i na określony czas, zamiast zapewniać stały dostęp. Dzięki PIM organizacje mogą przyznać dostęp Just-in-Time (JIT) do uprzywilejowanych ról, przypisać tymczasowe lub ograniczone czasowo role oraz wymagać wieloczynnikowego uwierzytelniania przy podnoszeniu roli. Kontrole te pomagają organizacjom zmniejszyć powierzchnię ataku i zapobiec nieautoryzowanemu dostępowi do wrażliwych danych i zasobów, poprawiając tym samym ogólną postawę bezpieczeństwa.


Aby jeszcze bardziej zwiększyć bezpieczeństwo, organizacje mogą egzekwować stosowanie sprzętowych kluczy bezpieczeństwa, takich jak klucze Yubikey, w celu aktywacji podwyższania uprawnień za pomocą PIM, w oparciu o dostęp warunkowy z wykorzystaniem mocnych stron uwierzytelniania i kontekstu uwierzytelniania. Funkcja Authentication Strengths może teraz umożliwić organizacjom granularne egzekwowanie silnego, odpornego na phishing uwierzytelniania wieloczynnikowego (MFA) w oparciu o odpowiednie modele zagrożeń, takie jak wymaganie kluczy Yubikey przy użyciu FIDO2 lub uwierzytelniania opartego na certyfikatach (CBA). Takie podejście zapewnia większą kontrolę w zakresie wzmacniania postawy bezpieczeństwa organizacji.


Uwierzytelnianie etapowe to środek bezpieczeństwa, który wymaga od użytkowników dodatkowej weryfikacji podczas uzyskiwania dostępu do ważnych zasobów lub wykonywania wrażliwych zadań. Może ono obejmować takie elementy jak uwierzytelnianie wieloczynnikowe, w którym użytkownicy muszą podać dodatkowe informacje poza swoimi zwykłymi danymi uwierzytelniającymi do logowania. Dzięki warunkowemu dostępowi do uwierzytelniania kontekstowego organizacje mogą egzekwować silne środki bezpieczeństwa w przypadku wrażliwych zadań, takie jak wymóg korzystania z klucza sprzętowego, takiego jak Yubikey. Dzięki zastosowaniu kontekstowego egzekwowania zasad, organizacje mogą zapewnić, że wrażliwe operacje są zawsze weryfikowane przy użyciu najsilniejszych możliwych metod uwierzytelniania.

Tożsamość jest teraz płaszczyzną kontrolną, a włączenie MFA jest pojedynczym, najbardziej kluczowym krokiem, jaki organizacje mogą podjąć w celu zabezpieczenia swoich użytkowników. Uprzywilejowane tożsamości wymagają ściślejszej kontroli, ponieważ są bardziej podatne na ataki związane z tożsamością, które mogą zagrozić informacjom, zakłócić działanie i spowodować utratę reputacji. Dlatego kluczowe znaczenie ma wdrożenie rozwiązań, które mogą bezpiecznie zarządzać i monitorować dostęp uprzywilejowany w całym środowisku cyfrowym.


Dzięki funkcjom Azure PIM, Conditional Access Authentication Context i Authentication Strengths organizacje mogą zabezpieczyć podnoszenie uprawnień poprzez zapewnienie dostępu JIT i wymuszenie MFA w celu aktywacji dowolnej uprzywilejowanej roli za pomocą kluczy Yubikey.

Aby uzyskać dodatkowe informacje na temat zarządzania dostępem uprzywilejowanym i jego znaczenia dla Twojej firmy, sprawdź naszą stronę tutaj. Aby zobaczyć krok po kroku, jak połączyć rozwiązanie Azure PIM z kluczem YubiKey, obejrzyj nasz film poniżej.






Oryginalny wpis znajduje się na stronie producenta, firmy Yubico.

Comments


bottom of page