安全是有分量的

服务器高防_ddos高防ip视频_打不死

2021-05-05 07:16栏目:动态

香港高防_ddos清洗原理_指南

最小特权原则(POLP)是计算机安全的一个重要概念,它是将用户、帐户和计算过程的访问权限限制为仅限于执行手头工作所需的权限特权是指绕过某些安全限制的授权。当应用于人员时,最小权限意味着强制执行最低级别的用户权限,这些权限仍然允许用户执行其工作功能。当应用于流程、应用程序、系统和设备时,指的是只有执行授权活动所需的权限不管一个用户在技术上有多称职或多么值得信赖,最小权限原则都可以降低网络安全风险,防止数据泄露。事实上,Forrester研究人员估计80%的数据泄露都涉及特权凭证。由于数据泄露的成本高达392万美元,最小特权原则可以使您的组织免受声誉、监管和金钱损失。 目录最低特权原则是如何运作的?特权帐户和非特权帐户有什么区别?最低特权原则有什么好处?最低特权原则的局限性是什么?如何实现最小特权原则UpGuard如何提高组织的网络安全性1最低特权原则是如何运作的?最小特权原则将用户帐户或系统功能限制为执行其预期功能所必需的一组特权。通过严格限制可以访问关键系统的用户,可以降低有意数据泄露和无意数据泄漏的风险。您还可以降低恶意软件感染的风险,如勒索软件或计算机蠕虫病毒,因为用户或他们的操作系统没有权限安装它们。例如,免流专用ddos防御脚本,仅用于备份敏感数据(如个人识别信息(PII)、受保护的健康信息(PHI)或生物特征)的服务帐户不需要能够安装软件根据最小权限原则,此帐户将仅具有运行与备份相关的应用程序的权限。任何其他访问权限都将被阻止2特权帐户和非特权帐户有什么区别?最小特权原则依赖于设置四种不同类型的用户帐户:标准帐户:一个具有有限访问权限的用户帐户,仅限于执行正常任务所需的帐户。也称为最低特权用户帐户(LUA)。特权帐户:具有提升权限的用户帐户。例如,软件工程师需要访问Github,而销售人员则不需要。另一种特权帐户是管理员帐户,例如unix和linux操作系统中的root用户或管理DNS和DNSSEC的帐户,如果受到攻击,可能会导致域劫持。一般来说,管理员应该有一个用户帐户和一个特权帐户,并且只使用超级用户帐户来执行特定的任务。共享帐户:个人之间共享的用户帐户。一般来说,个人帐户优于共享帐户,但在某些情况下,在一组用户之间共享帐户也是可以接受的。例如,客户帐户可能对自由职业者执行基本任务拥有最低限度的特权服务帐户:不被人类使用但需要特权访问的用户帐户。您可能有一个用于网络安全的网络入侵检测系统,需要访问您的内部网络才能正常工作不管是哪种类型的帐户,最好的做法是对密码强制执行某些安全标准,请参阅我们的密码安全检查表,云锁防御ddos,并监视泄漏的凭据。当员工离职或您离开第三方供应商时,请记住立即禁用他们的用户访问权限,然后在一段时间后删除他们的数据。 三。最低特权原则有什么好处?实施最低特权原则的好处是:数据安全:许多数据泄露涉及到获得特权凭证的访问权限,然后使用这些凭证授予的访问权限在组织中横向移动,最终目标是获得管理员权限。这种类型的网络攻击称为权限升级。通过实施最小特权原则,怎样防御ddos,可以降低权限提升的安全风险系统稳定性:当代码被限制在可以对系统进行的更改范围内时,测试单个操作和与其他应用程序的交互就更容易了。例如,使用受限权限运行的应用程序将无法执行可能导致计算机崩溃或对其他应用程序产生不利影响的操作系统安全:当应用程序对系统范围内的操作访问受限时,不能利用一个应用程序中的漏洞来访问系统的其他部分、安装恶意软件、注入恶意代码或传播计算机蠕虫,如WannaCry勒索软件攻击。易于部署:一般来说,应用程序所需的权限越少,在更大的环境中部署就越容易。 减少攻击面:限制个人的特权可以减轻内部威胁和其他可能危及网络安全、数据安全、信息安全或IT安全的攻击媒介所带来的网络安全风险。应用POLP还可以减少由于泄露凭据或密码被盗造成的损害,因为访问控制将限制他们访问敏感数据的能力,如个人身份信息(PII)和受保护的健康信息(PHI)。缓解社会工程攻击:许多社会工程攻击,如网络钓鱼和鱼叉式网络钓鱼,都依赖于用户执行受感染的电子邮件附件或登录虚假网站。通过使用最小权限原则,管理帐户可以将执行限制为仅限于某些文件类型,并强制实施不适用于钓鱼网站的密码管理器。改进信息安全:数据分类是信息安全的核心,POLP可以帮助组织了解他们拥有哪些数据、数据驻留在何处以及谁可以访问这些数据,这有助于在数据泄露或数据泄漏后进行数字取证和IP归属更好的法规遵从性:通过限制可以执行的活动,您的组织可以创建一个更便于审核的环境。许多法规(如HIPAA、PCI DSS、FDDC、Government Connect、SIRMA和SOX)要求组织应用最小特权安全策略来提高数据安全性降低第三方风险和第四方风险:最小特权原则不应局限于内部用户。您的第三方供应商可能会带来重大的网络安全风险。例如,黑客通过一个有权上传可执行文件的暖通空调承包商访问了大约7000万个目标客户帐户。这就是为什么供应商风险管理如此重要。制定稳健的风险评估方法、供应商管理政策、供应商风险评估问卷模板和第三方风险评估框架,以简化评估流程。要求查看当前和潜在供应商的SOC2报告和信息安全政策更好的事件响应计划:POLP帮助组织了解谁有权访问哪些内容,以及他们最后一次访问它的时间,这有助于事件响应。简化的更改和配置管理:每当具有管理权限的用户使用计算机时,系统的配置都有可能被不适当地更改,无论是故意更改还是意外更改。最小权限通过控制谁可以更改设置或配置来最小化此风险。4最低特权原则的局限性是什么?最小特权原则是全面纵深防御战略的一个层次。即使使用最小特权原则,一些用户也可能需要访问敏感数据,他们可能成为鱼叉式网络钓鱼攻击的目标,这些攻击收集有关他们的信息以最大限度地提高效率。这就是为什么网络安全意识培训、OPSEC和数据泄漏检测软件必须是你的网络安全战略的一部分另一个常见问题是缺乏可见性和意识,即哪些人实际拥有特权帐户、访问敏感资产或拥有暴露的凭证。组织惯性和文化挑战也会使引入限制性访问控制变得困难。PLOP确实减少了可能的攻击载体的数量,近三年ddos防御技术,但不能完全减轻网络安全风险,特别是与第三方供应商相关的风险。考虑投资一种工具,它可以自动化供应商风险管理,帮助您规划供应商安全评估流程,并向高风险供应商请求补救5如何实现最小特权原则实现最小特权安全策略原则的常用方法有六种:基于组的访问管理:管理成百上千员工的个人用户访问,同时遵守最小特权原则几乎是不可能的。这就是身份访问管理(IAM)工具存在的原因。IAM工具根据组或作业角色授予用户访问权限,然后基于组而不是个人管理权限。例如,假设您的组织投资于一个新的网络安全评级工具。您只需为IT安全组设置适当的权限,而不是分别授予每个IT安全成员对应用程序的访问权限。类似地,微软云防御ddos,如果一个成员离开了团队,您可以简单地删除他们对该组的访问权限,而不是取消几十个或数百个应用程序和权限。基于工作时间的访问管理:对于工作日程一致的员工,您可以限制对个人工作时间的访问。例如,如果一名员工只在周一早上8:00到下午5:00工作