研究发现:斯诺登泄密事件后 多数企业权限管理政策都没变

日期: 2013-11-26 作者:Brandan Blevins翻译:邹铮 来源:TechTarget中国 英文

斯诺登泄露美国国家安全局的间谍活动后,可能会迫使更多IT安全人员重新考虑其企业管理员权限问题,但根据最近的一项调查显示,很多公司并没有对此采取行动。

斯诺登原本在夏威夷的BoozAllen Hamilton公司为美国国土安全局当合同工,他在泄露一些机密文件后开始“闻名于世”。在他泄露的文件中,曝光了NSA的棱镜(PRISM)计划。据称他是通过NSA网络的文件共享位置获得这些文件的,由于他的安全检查和职务性质,当他下载这些机密文件时,系统并未发出警报。在安全社区,斯诺登已经成为广受讨论的内部威胁的代名词。

以斯诺登的泄密作为背景,权限管理供应商Avecto决定调查究竟有多少企业正在对管理权限采取行动。Avecto在2013 McAfee FOCUS大会上询问了348名安全专家,斯诺登的新闻是否让他们重新考虑如何在其企业分配管理员权限。52%的受访者称他们重新评估了其权限管理政策,但只有27%的受访者对管理员权限政策做出了实际的改变。

更糟糕的是,有一半的受访者表示,服务器管理员至少带来中等安全风险,但80%的受访者承认他们不知道有多少服务器管理员具有管理员权限。

Avector联合创始人Paul Kenyon表示,斯诺登的泄密引发业界围绕重新评估权限管理政策的广泛讨论,但调查结果让他感到非常惊讶。

“我们敏锐地意识到,这是一个大问题,”Kenyon表示,“我们没有想到的是,企业也认为这是一个问题,但是他们现在还不准备采取行动。”

Kenyon说道,我们不难发现管理员权限问题的根源所在。简单地说,各种用户都需要管理员权限来安装和运行应用程序,以及更改很多可能被锁定的设置。在较大企业,范围蔓延的问题更为严重,用户经常会因为特定项目而被授予本地管理员权限,然后,企业从不撤销这种权限。

最小特权的想法至少可以追溯到1977年,当时美国国防部部开始了其电脑安全倡议,但对于大多数组织而言,这个概念仅在过去几年里才出现。从即将不被支持的Windows XP操作系统到Windows 7的缓慢过渡实际上已经成为重新思考权限管理政策的真正时刻。然而,很多企业在试图控制提升的权限时,仍然会遇到相同的基本问题。

对于管理权限,企业可以采取“大刀阔斧”的做法,但随后他们将不得不面对混乱的后果。首先,服务台会接到大量电话询问为什么某些应用程序或者设置不能使用。更糟糕的是,很多用户需要利用某些应用程序来完成其工作,他们不再具有访问权限,除非被再次授予管理员权限,这使他们的工作陷入困境中。

“你将要处理一系列的事情,用户将需要管理权限,对此,你需要一个一个处理,”他表示,“并没有快速简便的方法来了解为什么用户有管理权限。你可以发现哪些用户有管理权限,但你可能不知道为什么他们有管理权限,这是一个更深层次的问题。”

Kenyon声称,市面上有些技术可以让企业采取更细粒度的方法来管理权限。例如,有的产品允许向单个应用程序的用户授予管理权限,而不是很多公司提供的全部权限。但很多企业不知道这种技术的存在,即使知道,他们也没有预算来进行权限管理控制,除非有硬性法规要求这样做。

最重要的是,企业对权限管理的态度需要改变。

“企业需要意识到,权限管理应该作为其安全深度防御的一部分,来确保企业受到应有的保护,”Kenyn表示,“我们必须管理我们的权限,我们必须确保人们获得必要的设置的权限,不能太少,不能太多。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Brandan Blevins
Brandan Blevins

As news writer for SearchSecurity and SearchCloudSecurity, Brandan Blevins covers the enterprise information security landscape, from data breaches and research reports to IT security product market trends and case studies.

翻译

邹铮
邹铮

相关推荐

  • DR基础知识:灾难恢复计划和灾难恢复策略

    IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]

  • 如何确定应用程序的攻击面?

    应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……

  • 隐私vs.安全:该如何平衡?

    中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。

  • 抵御WannaCry等攻击?这里有一波资源来袭……

    连续几天勒索蠕虫WannaCry都作为霸屏一般的存在,且该勒索病毒源头软件背后的黑客黑客组织放话还要在6月持续放大招,不免令人担心。那么为了应对潜在的恶意攻击,企业该怎么做呢?