Amankan Dan Kelola Akun Akses Istimewa Dengan BeyondTrust

JASA SEO SURABAYA

BeyondTrust’sPendekatan Manajemen Hak Istimewa Universal mengamankan dan melindungi hak istimewa di seluruh kata sandi, titik akhir, dan akses, memberi organisasi visibilitas dan kontrol yang mereka butuhkan untuk mengurangi risiko, mencapai kepatuhan, dan meningkatkan kinerja operasional. Dalam wawancara ini, Kepala Petugas Teknologi (CTO) & Kepala Petugas Keamanan Informasi (CISO) Morey Haber menjelaskan dasar-dasar manajemen akses istimewa (PAM) dan menguraikan beberapa strategi menarik yang membantu menjaga keamanan organisasi.

Tolong gambarkan kisah BeyondTrust.

BeyondTrust adalah pemimpin dalam ruang manajemen akses istimewa. Kami ingin merevolusi cara dunia menggunakan manajemen akses istimewa untuk mengamankan hak istimewa, kredensial, rahasia, dll. Kami memiliki rangkaian solusi terintegrasi yang mencakup dari teknologi kata sandi hingga penghapusan titik akhir hak admin hingga mengamankan teknologi akses jarak jauh yang menjamin setiap akun dengan hak istimewa dikelola, dipantau, atau dihapus jika perlu.

Berikut pengantar singkat tentang apa itu BeyondTrust

Apa peran Anda di perusahaan?

Saya CTO dan CISO untuk BeyondTrust. Sebagai CTO, saya mengawasi strategi tingkat tinggi organisasi dan produk yang kami buat. Saya juga CISO perusahaan, yang membuat saya bertanggung jawab atas keamanan internal dan keamanan cloud produk yang kami buat untuk klien kami.

Peran ganda CTO / CISO menarik. Saya membantu merancang atau menentukan apa yang harus dilakukan produk di ruang pengelolaan akses istimewa, tetapi kami juga menggunakan produk tersebut secara internal untuk melindungi keamanan kami sendiri. Ini memberikan putaran balik yang bagus untuk memvalidasi bahwa solusi kami berfungsi. Memiliki peran ganda memberi saya perspektif yang unik dan sangat bermanfaat bagi saya dalam percakapan saya dengan klien dan calon pelanggan.

Bagaimana Anda menjelaskan konsep nol-kepercayaan kepada mereka yang tidak terbiasa dengannya?

Konsep nol-kepercayaan bukanlah hal baru. Model keamanan kepercayaan nol pada dasarnya menyatakan bahwa akses tidak diberikan ke sesuatu yang didasarkan pada akun lokal atau jenis hak istimewa lain yang telah ditetapkan. Sebagai gantinya, kami terlebih dahulu mengevaluasi apa yang diizinkan atau tidak boleh dilakukan oleh pengguna, aplikasi, dll. Konteksnya mungkin koneksi jaringan tempat Anda berada, hak istimewa Anda, jenis perangkat yang Anda gunakan, dan faktor lingkungan lainnya.

Ketika koneksi, sesi, atau akses ke aplikasi ditengahi melalui model kepercayaan nol, mesin kebijakan membuat keputusan bahwa Anda diizinkan untuk mengotentikasi, dan otorisasi Anda harus mengikuti prinsip hak istimewa terkecil (PoLP). Itu berarti Anda hanya memiliki kemampuan untuk melakukan apa yang seharusnya Anda lakukan, dan hanya untuk jumlah waktu terbatas yang diperlukan untuk menyelesaikan aktivitas yang sah.

Perilaku Anda selama sesi dipantau untuk mencari aktivitas yang tidak pantas atau berpotensi berbahaya. Jika sistem Anda dibajak dan akun Anda mencoba melakukan sesuatu yang berbahaya dengan sumber daya, mungkin diperlukan tindakan yang tepat untuk memutuskan sambungan akun dan menghentikan prosesnya. Semua aktivitas sesi didokumentasikan dalam log, baik dalam bentuk log IO, atau bahkan rekaman layar, untuk forensik atau transkripsi di masa mendatang.

Dalam konteks manajemen akses istimewa, kepercayaan nol adalah hal mendasar. Zero trust menganjurkan penghapusan akun dengan hak istimewa yang berdiri dan akun yang selalu aktif, yang memiliki hak administrator bahkan jika pengguna tidak pernah membuat sambungan. Persistensi hak istimewa dalam akun berdiri menghadirkan vektor serangan yang selalu matang untuk dieksploitasi.

Saat Anda menerapkan pengelolaan akses istimewa ke akun dengan hak istimewa tersebut, administrator, serta pengguna dengan hak istimewa lainnya yang memerlukan akses, akan dievaluasi sesuai dengan serangkaian ketentuan seperti:

  • Apakah mereka membutuhkan akses ke sumber daya khusus untuk melakukan pekerjaan mereka?
  • Apakah ini jam kerja yang tepat?
  • Apakah mereka berasal dari koneksi resmi?

Sambungan dibuat saat ambang batas keyakinan terpenuhi. Akun yang diistimewakan adalah akun yang paling sensitif. BeyondTrust ingin memastikan bahwa tindakan tersebut sesuai berdasarkan semua kondisi, dan bahwa akses dipantau dan ditengahi dengan tepat.

Bagaimana Anda menyeimbangkan antara keamanan dan kegunaan?

Jika Anda memiliki arsitektur zero-trust (ZTA) yang tepat, yang merupakan cara menerapkan alat yang membantu mengaktifkan zero-trust, Anda sebenarnya dapat meningkatkan efisiensi. Itulah salah satu manfaat yang diberikan BeyondTrust.

Misalnya, jika pengguna dengan hak administratif lokal beroperasi di titik akhir, ada risiko tinggi bahwa malware atau ransomware dapat menginfeksi sistem dengan memanfaatkan hak istimewa tersebut. Praktik terbaiknya adalah menghapus hak admin dan menjadikannya sebagai pengguna standar. Namun, dengan melakukan itu, hal-hal seperti menambahkan printer, mengubah jam, memperbarui atau menginstal perangkat lunak baru, semuanya akan berhenti bekerja, yang mengarah ke pengalaman pengguna yang buruk.

Jadi, apa yang telah dilakukan perusahaan adalah menerapkan kredensial admin sekunder atau beberapa jenis izin lokal lainnya, sehingga ketika UAC muncul, kredensial sekunder tersebut akan diterapkan. Meskipun berhasil, ini juga merupakan risiko keamanan, karena itu berarti setiap orang memiliki dua akun. Salah satu akun ini adalah administrator lokal, yang malware masih dapat mengikis melalui log penekanan tombol atau meminta untuk meningkatkan dan menginfeksi sistem. Praktik terbaik adalah menghapus hak admin sama sekali, tetapi meningkatkan aplikasi sesuai kebutuhan. Ketika pengguna menjalankan program yang membutuhkan hak admin, aplikasi tersebut lebih tinggi daripada pengguna akhir yang menjalankannya. Itulah yang kami sebut dengan manajemen titik akhir hak istimewa. Ini adalah konsep memiliki agen dan mesin berbasis aturan yang menyatakan program mana yang memerlukan peningkatan, dan mengubah token keamanan yang sesuai.

Ketika arsitektur zero-trust diterapkan, bidang kontrol dan bidang data dipisahkan. Anda memiliki administrator dan mesin kebijakan yang sekarang mengevaluasi apakah orang ini memiliki kredensial yang benar atau tidak. Contoh kriteria evaluasi ini dapat berupa:

  • Apakah mereka menggunakan komputer tepercaya?
  • Apakah mereka bekerja dari rumah atau di kantor?
  • Apakah ada tiket untuk mengubah kendali?
  • Sudahkah mereka menjawab mengapa mereka harus melakukan tindakan yang diperlukan, misalnya, memasang alat?

Setelah kriteria dipenuhi, identitas dan hubungan akun dikonfirmasi, dan akses tersedia menggunakan model dengan hak paling rendah. Perilaku dipantau, dan tindakan seperti proses anak dibatasi agar sesuai dengan kepercayaan nol. Ini sebenarnya membuat segalanya lebih efisien, karena ketika pengguna akhir menjalankan sebuah program, program itu berjalan begitu saja, terlepas dari perlu atau tidaknya elevasi, dan tidak ada kredensial sekunder. Semua kemampuan pemantauan keamanan dibangun di belakang layar dan transparan bagi pengguna akhir.

Bagaimana BeyondTrust berinteraksi dengan aplikasi pihak ketiga?

BeyondTrust berinteraksi dengan berbagai macam aplikasi pihak ketiga. Kami memiliki dua tipe utama kelas integrasi.

Jenis integrasi pertama adalah dengan vendor eksternal yang harus kami bagikan data atau autentikasi untuk memvalidasi atau mengubah tiket kontrol. Kami memiliki perpustakaan konektor dan integrasi yang luas untuk membuat seluruh alur kerja, termasuk berbagai alat seperti ServiceNow, McAfee, dan lainnya yang dapat Anda lihat di situs web kami.

Bentuk kedua dari integrasi BeyondTrust berkaitan dengan platform yang menggunakan produk kami secara internal. Misalnya, teknologi keamanan kata sandi kami menyimpan dan secara otomatis merotasi kata sandi untuk memberikan pengalaman check-in / check-out yang memastikan kredensial tidak menjadi basi. Bahkan jika pelaku ancaman mendapatkan kata sandi, karena malware keystroke logging atau beberapa jenis ekspedisi phishing, itu akan segera menjadi tidak valid karena rotasi.

Teknologi kami dapat menemukan target, dari sistem operasi hingga database, dan bahkan aplikasi, sumber daya cloud, dan infrastruktur, lalu masuk ke dalamnya dan secara teratur merotasi kredensial. Solusinya bahkan menyimpan catatan aman dari kredensial sebelumnya, untuk berjaga-jaga jika cadangan memerlukan akses, atau untuk pemulihan bencana.

Bagaimana Anda mengharapkan perkembangan terbaru dalam privasi pengguna untuk memengaruhi bisnis dan industri Anda?

Perubahan privasi data berdampak sangat besar pada BeyondTrust, serta banyak perusahaan lainnya.

Penting untuk dipahami bahwa keamanan data dan privasi data adalah dua hal yang berbeda. Privasi data adalah perlindungan informasi sensitif yang mungkin memiliki hak istimewa untuk Anda lihat atau kumpulkan. Dengan pemikiran ini, jika Anda memiliki data sensitif, Anda ingin memastikan bahwa data tersebut hanya digunakan dengan tepat dan di dalam wilayah yang sesuai. Orang-orang dapat membangun cakupan yang tepat seputar akses untuk meliput undang-undang dan masalah privasi. Implementasi sebenarnya adalah keamanan data – mulai dari retensi data hingga kebingungan berlaku untuk privasi data, tetapi perlindungan keseluruhan dari semua jenis data akan menjadi bagian dari keamanan data.

Saya merekomendasikan organisasi memisahkan privasi data dan keamanan data dan memahami dengan jelas perbedaan di antara mereka. Kemudian, ketika Anda melakukan pemetaan dan penemuan data, Anda akan menemukan bahwa aspek privasi data menjadi jauh lebih sederhana untuk ditangani.

Menurut Anda, apa kesalahan nomor satu yang dilakukan organisasi terkait dengan keamanan, dan bagaimana hal itu dapat dihindari?

Dalam hal keamanan, kesalahan nomor satu yang dilakukan organisasi adalah pola pikir bahwa hal itu tidak akan terjadi pada mereka. Orang-orang tampaknya berpikir bahwa mereka tidak terkalahkan dan tidak dapat ditembus karena mereka memiliki pertahanan yang cukup. Pada kenyataannya, ancaman keamanan modern, dari rantai pasokan dan vendor hingga kerentanan, hingga serangan istimewa, hingga serangan berbasis identitas dan phishing, semakin canggih dari hari ke hari.

Kita harus melepaskan diri dari pola pikir penyangkalan itu dan menyadari bahwa alat yang kita gunakan hanya meminimalkan risiko. Kami dapat bekerja untuk mengurangi risiko dunia maya kami – tetapi tidak pernah sama sekali menghilangkannya. Rekomendasi saya, oleh karena itu, adalah mempersiapkan diri Anda untuk pelanggaran, karena itu akan terjadi.

Anda perlu memiliki rencana tanggap insiden yang tepat:

  • Ketahui siapa yang harus diberitahukan terkait dengan otoritas, penegakan hukum, dll.
  • Ketahui apa kewajiban hukum Anda dalam hal persyaratan kontrak kepada pelanggan
  • Pastikan Anda mematuhi undang-undang privasi data lokal dan regional. Ini termasuk segala sesuatu mulai dari membawa pengacara yang berspesialisasi dalam keamanan siber dengan punggawa, atau firma forensik untuk memperketat keamanan operasi Anda.

Jika Anda mulai berlarian dengan rambut ditarik keluar, tidak mengetahui tingkat keparahan masalah atau cara memperbaikinya, Anda dapat membahayakan bisnis, pekerjaan, atau reputasi Anda. Bersiaplah ketika sesuatu terjadi karena, di dunia saat ini, hal itu mungkin akan terjadi.

Tren atau teknologi apa yang menurut Anda sangat menarik belakangan ini di sekitar bidang pekerjaan Anda?

Tren dan teknologi terbesar yang saya lihat adalah solusi baru di cloud untuk memecahkan masalah tradisional. Ada banyak perusahaan rintisan dan perusahaan dewasa yang mengembangkan teknologi cloud. Organisasi-organisasi ini mengembangkan manajemen kerentanan, identifikasi dan penemuan istimewa, dan area lain dengan cara yang tidak memerlukan agen dan pemindai seperti yang telah kita lihat di lokasi.

Saya merasa ini sangat menarik karena kami tahu Anda harus menambal dan menemukan aset, ini cukup mendasar. Tetapi pemindai tradisional bukanlah cara yang tepat untuk melakukan sesuatu di awan. Beberapa metodologi dan solusi hebat menggunakan API dengan hak istimewa paling kecil untuk menemukan, menilai, dan menjalankan fungsi-fungsi ini.

Saya pikir tren terbesar yang akan Anda lihat adalah teknologi baru ini seperti CIEM (Cloud Infrastructure Entitlement Management) yang masuk ke pasar untuk membawa konsep on-premise ke cloud dengan cara yang sepenuhnya inovatif. Vendor telah berupaya untuk memecahkan masalah ini secara kreatif dan kemudian memetakan dan mengembangkan praktik terbaik. Saya pikir salah satu alat warisan berpotensi terkena dampak karena belum berevolusi atau beradaptasi secara memadai.

Adakah kata-kata terakhir yang ingin Anda tambahkan?

Sebagai penutup, saya dengan tulus ingin menyampaikan harapan terbaik saya kepada semua orang. Harap tetap sehat dan ikuti praktik terbaik keamanan.

Jangan pernah menggunakan kembali kata sandi, buat kata sandi rumit, jangan bagikan kata sandi Anda. Hindari hal-hal konyol seperti menggunakan nama pengguna yang sama di banyak akun, variasi nama Anda, atau alamat email Anda. Jika Anda menggunakan alamat email Anda untuk masuk ke banyak akun, dan salah satunya disusupi, pelaku ancaman akan tahu bahwa Anda menggunakannya di situs lain, meskipun kata sandinya berbeda. Buat jauh lebih sulit bagi mereka dengan menjaga nama pengguna dan sandi yang unik. Itu adalah praktik terbaik yang akan membuat Anda dan bisnis Anda terlindungi.

Leave a Reply

Your email address will not be published. Required fields are marked *