近期多宗資料外洩事件顯示,外判商人員可能利用職務之便,非法取得並外洩敏感數據。個人資料私隱專員公署(PCPD)亦多次提醒機構,必須加強對資料存取、外判管理及內部監控的措施,否則即使已部署主流網絡安全方案,仍可能出現關鍵防護缺口。 傳統的邊界防禦已不足以應對現今複雜的內外部風險環境。若缺乏持續監察、細緻的權限控管,以及對高權限帳戶的有效審計機制,即使是受信任的合作夥伴或內部技術人員,亦可能成為最難防範的網安風險來源。 您的機構是否也面臨以下挑戰? 難以追蹤外判商或內部人員在系統中的實際操作?特權帳號(Privileged Accounts)密碼共享,責任難以追究?缺乏即時監控機制,無法在數據被非法取用時第一時間阻斷? 參加 RankEZ Core PAM 網上研討會,一同了解 RankEZ 旗艦級解決方案 — Core PAM 特權帳號管理系統如何保護企業資產。 立即報名
Browsing: 特權帳號
權限(Access Rights)是一件很好玩的東西,在電腦系統中,處處可見其身影。例如,你登入你的網上銀行,你只能見到你的資料,見唔到我的資料,這就是你的「權」的「限」。理論上,系統中的一切活動,都需要夠權。不夠權,就睇唔到、改唔到、用唔到(此即上文的 C/I/A)。所以,世上所有黑客,都想抵達一個超高權限的境界,有如系統 Administrator 所有的特權咁高。如此,佢就乜都睇到、乜都改到、乜都用到(理論上)。 對於 Administrator 呢一類特權帳號(Privileged Accounts),係要好好管理的。但係……點管呢?因為佢係特權帳號,佢所有活動紀錄都可抹去、一切對佢設限嘅手段都可以被他撤去,反過來,佢可以更改所有其他帳號,叫其他人奈佢唔何。咁又問,可唔可以取消呢 D 特權帳號,人人平等呢?咁又好危險,因為電腦成日壞,在緊急關頭要救機,唔通仲要圍十條友用十個帳號做十樣嘢咩?一定要用特權帳號,bypass everything,救到個系統再算。 (如果你再問我,點解系統會故障、點解要救機,你可以打去消費者委員會問。) 以前,管理這些特權,唯有由政策入手,再加信封。政策上講清講楚,冇人可以有特權帳號嘅密碼,要用的話,拆信封讀密碼,兩個人一齊做嘢,然後再改個新密碼入信封,再將信封鎖入夾萬。幾十年過去,好多機構仍係咁做。 以上這些,行家好清楚,煩親大家唔好意思。 現在係講真話時間。在塵世上,多數會出現以下情況: 特權帳號一地都係。有 D 秘密特權帳號,唔係叫 root…