独立管理员账号有多重要?

日期:2017-5-18作者:Matthew Pascucci翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

我正在创建政策,为所有需要特权访问的员工创立独立管理员账号。在包含数百名员工的环境中,他们的访问包括Windows、Linux、甲骨文、SAS等。我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

Matthew Pascucci:为独立管理员账号创建政策并不罕见,这正在成为一种标准。为管理员创建单独账号可确保正确的职责分离,并确保可完全访问系统和数据的账户安全性。

在大型公司中这可能会成为一个问题,当然并不是不能实现,而是这需要大量工作才能实现,同时还涉及改变管理员和管理层的心态问题。

现在,很多大型公司以多种方式为管理员创建独立账户。一种方法是创建只读访问权限系统账户,让管理员可查看配置和访问权限,当他们在系统内查看应用时不会制造意外问题。另一方面,有些公司只有当管理员要对系统进行更改或者需要提升权限时才会创建账户。

无论哪种方式,建议为管理员创建两种账户来管理系统,特别是那些包含敏感数据的系统。一个账户用于进行更改,另一个账户为只读。当特定用户不需要管理员账户,但仍然要访问系统时,还可以删除其管理员账户。

很多时候,用户(特别是Windows管理员,不过不只局限于Windows操作系统)将特权账户作为一般用户账户使用。在这种情况下,Windows域管理员很容易通过网络钓鱼、跨站脚本或其他攻击泄露其账户信息。很多管理员都会抱怨没有特别权限无法完成工作,但大多数情况下并不是这样。如果是Windows管理员,则可以从其工作站使用运行、Linux管理员可以使用sudo或跳转框以控制使用这些特权账户的风险。

现在特权访问管理领域有很多工具可帮助解决这一问题,但很多时候,还是需要企业文化态度的转变。上级管理人员需要了解特权账户浏览互联网的需求和风险,以及可能由此产生的危险。恐惧、不确定和怀疑的方式并不可取,你需要有更多的事实告诉给管理层,这样对你说服他们更有利。

我建议从每组选出试用用户,并为每个用户设置次级账户。从长远来看,提前了解详细信息可更好地让用户和管理层了解不使用独立管理员账户的风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Matthew Pascucci
Matthew Pascucci

Matthew Pascucci是一家大型零售公司的信息安全工程师,他迥然不同漏洞和威胁管理、安全意识和日常安全操作。他写的各种信息安全出版物,已经为许多行业公司所借鉴。 Pascucci具有与网络安全相关的多年经验。

密码管理>更多

  • 独立管理员账号有多重要?

    我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

  • 身份和访问管理策略:是时候走向现代化了吗?

    IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 1024位密钥加密已不再安全

    因为“陷阱”素数(‘trapdoored' primes)的出现,使用1024位密钥加密算法已不再安全。在本文中,专家Michael Cobb解释了加密后门的工作机制。

相关推荐

技术手册>更多

  • 终端安全基础指导手册

    为什么我们有了越来越多先进的安全技术,但遭受攻击的次数却有增无减呢?本技术手册将分几部分,为你提供保护常见终端安全的技巧和方法,降低你数据泄漏的风险。

  • 金融行业安全指导

    安全是金融行业永远的话题。现在网络犯罪分子们越来越多的利用综合渠道,包括网络,手机,邮件等,制造机会,跟踪欺诈消费者。本技术手册将从三个方面为您提供详细的安全策略,包括:金融安全风险及挑战,案例学习:金融安全启示录和金融安全最佳实践。

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

  • 缓冲区溢出防范策略

    软件是一种典型的以有效的方式操纵数据的书面形式的产品。这些数据可以是文本,图像,视频或声音;但是,就程序而言,本质上它只是一串数据——通常以字节(8位数据)的形式代表某些意义(例如,颜色或文本字符)。当一个程序员申明一个缓冲区时,非常容易申请一个可能不适合程序后来的指针使用的缓冲区,或者可能会在没有很充分地验证输入时接受超出缓冲区大小的数据。这就涉及到缓冲区溢出的问题,本手册将围绕这一问题展开讲解。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算