独立管理员账号有多重要?

日期:2017-5-18作者:Matthew Pascucci翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

我正在创建政策,为所有需要特权访问的员工创立独立管理员账号。在包含数百名员工的环境中,他们的访问包括Windows、Linux、甲骨文、SAS等。我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

Matthew Pascucci:为独立管理员账号创建政策并不罕见,这正在成为一种标准。为管理员创建单独账号可确保正确的职责分离,并确保可完全访问系统和数据的账户安全性。

在大型公司中这可能会成为一个问题,当然并不是不能实现,而是这需要大量工作才能实现,同时还涉及改变管理员和管理层的心态问题。

现在,很多大型公司以多种方式为管理员创建独立账户。一种方法是创建只读访问权限系统账户,让管理员可查看配置和访问权限,当他们在系统内查看应用时不会制造意外问题。另一方面,有些公司只有当管理员要对系统进行更改或者需要提升权限时才会创建账户。

无论哪种方式,建议为管理员创建两种账户来管理系统,特别是那些包含敏感数据的系统。一个账户用于进行更改,另一个账户为只读。当特定用户不需要管理员账户,但仍然要访问系统时,还可以删除其管理员账户。

很多时候,用户(特别是Windows管理员,不过不只局限于Windows操作系统)将特权账户作为一般用户账户使用。在这种情况下,Windows域管理员很容易通过网络钓鱼、跨站脚本或其他攻击泄露其账户信息。很多管理员都会抱怨没有特别权限无法完成工作,但大多数情况下并不是这样。如果是Windows管理员,则可以从其工作站使用运行、Linux管理员可以使用sudo或跳转框以控制使用这些特权账户的风险。

现在特权访问管理领域有很多工具可帮助解决这一问题,但很多时候,还是需要企业文化态度的转变。上级管理人员需要了解特权账户浏览互联网的需求和风险,以及可能由此产生的危险。恐惧、不确定和怀疑的方式并不可取,你需要有更多的事实告诉给管理层,这样对你说服他们更有利。

我建议从每组选出试用用户,并为每个用户设置次级账户。从长远来看,提前了解详细信息可更好地让用户和管理层了解不使用独立管理员账户的风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Matthew Pascucci
Matthew Pascucci

Matthew Pascucci是一家大型零售公司的信息安全工程师,他迥然不同漏洞和威胁管理、安全意识和日常安全操作。他写的各种信息安全出版物,已经为许多行业公司所借鉴。 Pascucci具有与网络安全相关的多年经验。

密码管理>更多

  • 独立管理员账号有多重要?

    我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

  • 身份和访问管理策略:是时候走向现代化了吗?

    IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 1024位密钥加密已不再安全

    因为“陷阱”素数(‘trapdoored' primes)的出现,使用1024位密钥加密算法已不再安全。在本文中,专家Michael Cobb解释了加密后门的工作机制。

相关推荐

技术手册>更多

  • 安全补丁管理指南

    补丁管理已经困扰企业很多年了。随着技术的进步和攻击者对漏洞攻击方法的开发,电脑安全的管理在维护业务架构的完整性上越来越重要了。作为一种提前的主动行为,安全补丁管理是保护企业电脑架构的防御前线。补丁管理是使电脑和现有的软件产品开发的更新保持一致的人、程序和技术。安全补丁管理是关注减少安全漏洞的补丁管理。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

  • 安全密码管理

    在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此安全密码的管理是与每个人都相关的一件大事。本专题中将用实例介绍如何安全密码的创建、管理和破解。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算