特權帳號管理解決方案



拜科技發達之賜,以帳號密碼作為身份認證的方式越來越常見,舉凡作業系統登入、資料庫(A2DB)和應用程式(A2A)到各大大小小的網站、網路銀行,無不用到帳號密碼。每次都一定要通過正確的帳號、密碼組合,才能夠存取帳戶裡的資料,但帳號與密碼的管理一直是件很困擾人的事,很多人習慣用同一組密碼通吃所有帳號,這其實是相當不安全的,只要你一不小心被盜用帳號密碼,就可能使你的其他服務也陷入危險之中。當然你可以對每個密碼的組合稍作調整,讓它們看起來稍微不同,但這麼做又會出現另一個問題:你是否能牢記這麼多的密碼呢?或者你必須準備一張紙或者一個檔案來記錄所有的密碼,但這張紙或檔案的安全性該如何確保?

所以帳號管理是所有組織目前面臨最大的難題也是最大安全弱點。如何讓組織內部所有人員都能依照規定定時更換有足夠強度的密碼、並且能對不同設備應用設定不同密碼,這些都是有效的管控所有的帳號,確保不會落入外來攻擊者或有惡意的局內人手中。

被竊取的帳號密碼能讓攻擊者逐步掌控組織的IT基礎設施,造成防護控制失效,竊取機密資訊,進行金融詐騙,並且擾亂運作。幾乎所有攻擊事件都是透過竊取、濫用或盜用帳號開始。這種威脅日益嚴重,組織必須進行控制,主動保護,偵測和回應進行中的網路攻擊,以免重要系統遭受攻擊,被取得敏感資料。

使用者帳號可結合身分管理(Identity Management,IDM),或所謂的身分存取管理(Identity and Access Management,IAM),確認真實使用者身分,同時依照真實身分配置存取權限與否和大小。

像是IT部門的系統管理者、網管、網路設備、資料庫管理者、應用程式開發人員,以及IT系統與設備中預設的管理者共用帳號,還有應用程式本身執行時的專用存取帳號等,以前所有人員登入都用同一組帳密,現在要改正無法確認真實使用者身分的共用帳密習慣,讓系統能確實的了解實際使用帳號登入的真實身份。

帳號密碼存取管理(AM)運作上,不需要將代理程式部署到被監控的個人電腦、伺服器與應用程式上,可與現有AD整合採用透過集中式的網站入口來管控使用者帳號登入,由於牽涉到使用者密碼的管理派發,因此會使用密碼庫來保管密碼,並加密這個儲存區,而且提供其他密碼管理機制,像是動態密碼(One-Time Password)、定期自動更改密碼、追蹤密碼是否依政策修改、密碼簽入∕簽出(passwords check-in/check-out)、並內建了政策控管、申請存取流程審核、提供權限申請與審核機制限制存取對象與執行時間等

系統操作歷程側錄(Session Recording)運作架構無需安裝代理程式(Agentless)透過集中式網站入口管控,而且是全程操作畫面都會錄製下來,能夠完整呈現系統操作歷程,藉此稽核機制,確保遵循法規與安全稽核。了解與重現使用者操作系統時發生的狀況,因此也可用於協助識別問題根源,進而更快解決問題。同時又能兼具重播受監控使用者操作畫面功能,並以錄製畫面內容建立檔名方便未來搜尋檢索播放。