安全策略:如何管理高风险用户的风险

DoSECU 安全分分析 6月18日消息:每个网络都有高风险用户参与其中。具有代表性的是这些用户都有访问IT基础架构的主要权限和高水平的技术知识。他们可能是内部或者外部的IT专业人员,合作伙伴,厂商或者远程应用软件研发人员。他们对IT系统了解甚多,知道如何操作甚至支配IT王国中的关键密钥,因为他们管理着服务器,网络,应用软件或者数据库。事实上,我描述的可能就是你。

保护网络远离这些高风险用户可能带来的潜在风险是存在问题的。即使这些用户没有造成伤害的主观故意,但是为了遵循支付卡行业标准,健康保险携带和连带责任法案及沙宾法案这样的法规也必须对他们的所作所为进行监控和汇报。有大量的端点解决方案在控制着用户的行为或者他们所使用的应用软件。尽管端点解决方案是有帮助的,但他们在实时监测上的能力是有限的,这也让安全解决方案的覆盖面留下了空白地带。

一些公司通过改进他们自己的解决方案来满足需求。IT-Harvest公司的首席研究分析师Richard Stiennon举例说,大型管理安全服务供应商的安全运营是以有权使用用户防火墙和路由器的人员为中心的。他们不想让登录关键性网络设备的权限让太多人知道。理安全服务供应商会建立一个代理服务器。每个SOC工程师可以登录代理服务器,有权登录与权限相当的用户设备。代理服务器会记录所有的按键动作来确保对工程师的行为进行审计跟踪。尽管审计跟踪是一项不错的工具,但是它还不足以杜绝工程系采取他们不该进行的行为。

Xceedium的创始人注意到了这些安全解决方案的空白点,设计了一种控制和审计高风险用户的一体化解决方案。Xceedium GateKeeper是一种强化的应用工具,能允许企业远程管理高风险用户从一个中心点到各种IT基础架构的活动。IT人员可以安全的使用企业内部和外部的关键性IT资源,不会留下痕迹。这就可以让他们执行所分配的任务。审计人员会监控所有的用户事件和观察控制过程的测试和职责的集中报告。

事实上GateKeeper是等同于电子手镯的数字产品,适用于最佳安全实践。

Stiennon在4月授予Xceedium以"RSA Best in Show"奖章,将GateKeeper称为"必须拥有的技术"。Stiennon喜欢GateKeeper应用工具是因为它拥有了监控和调停高风险用户活动所需的所有特性和功能,Stiennon表示企业"应该配置Xceedium来快速获取可控的权限访问"。

开始阶段,企业应该确定哪些人员应该归为高风险分类。一旦确认完毕,这些人员就要被迫通过Xceedium GateKeeper来登录网络。然后这种应用软件会利用公司协议来精确控制每个用户的行为和他们使用的资源。协议也非常的详细。举例来说,数据库管理员会被限制在某个特定时间段才能访问指定刀片服务器上的甲骨文应用软件。

我曾经提到用户不会留下痕迹。GateKeeper会对服务实行虚拟化,把它放置在用户桌面系统的统一applet上。这种方法会让用户无法访问没有权限访问的网络其他领域。Xceedium将这种方法称为"anti-leap frogging"。也就是说用户不能离开为他的工作职责所创建的特殊工作区。

GateKeeper会跟踪和记录高风险用户的一举一动;所有的键击行为和显示屏内容都会为了实现审计跟踪而被记录和汇报。出于这个原因,需要遵守支付卡行业标准或者HIPAA的企业就可以从Xceedium解决方案中受益。(并非所有的高风险用户都是IT专业人员;他们可能是无权访问某些敏感医疗记录的医生,护士或者其他卫生保健从业人员,或者是被禁止处理信用卡信息的零售业店员及商户)。

应用工具会和其他安全生态系统中的服务和设备结合使用。举例来说,它和各种验证服务结合在一起,包括Open LDAP, SecureID, Radius, Active Directory和PKI/CAC在内。当用户登录GateKeeper时,他的权限会传递到preferred authentication system来确认他的身份。

GateKeeper可以存储来自外部来源的协议,这些协议可以直接进入应用工具。然后作为协议决策点来决定指定用户能做什么,不能做什么。GateKeeper还有协议执行能力,因此如果用户想进行一些不在他们权限范围之内的活动,系统就会终止这些用户的行为。活动日志可以配置在安全信息和事件管理系统中,对网络上的安全事件进行全盘关注。

Xceedium拥有很多来自政府和军事领域的用户,因此应用工具要通过验证流程来满足FIPS 140-2 Level 2; JITC PKI/CAC; CC-EAL2; CC-EAL3和CC-EAL4的规定。

Xceedium创建了满足大量需求的优秀应用工具。GateKeeper是一项为专用目的研发的,自动的,智能的一体化解决方案,可以在不危及应用工具和安全规定的前提下满足运营有效性的需求。它关注着高风险用户的行为,让他们远离滥用职权的危险。