独立管理员账号有多重要?

日期:2017-5-18作者:Matthew Pascucci翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

我正在创建政策,为所有需要特权访问的员工创立独立管理员账号。在包含数百名员工的环境中,他们的访问包括Windows、Linux、甲骨文、SAS等。我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

Matthew Pascucci:为独立管理员账号创建政策并不罕见,这正在成为一种标准。为管理员创建单独账号可确保正确的职责分离,并确保可完全访问系统和数据的账户安全性。

在大型公司中这可能会成为一个问题,当然并不是不能实现,而是这需要大量工作才能实现,同时还涉及改变管理员和管理层的心态问题。

现在,很多大型公司以多种方式为管理员创建独立账户。一种方法是创建只读访问权限系统账户,让管理员可查看配置和访问权限,当他们在系统内查看应用时不会制造意外问题。另一方面,有些公司只有当管理员要对系统进行更改或者需要提升权限时才会创建账户。

无论哪种方式,建议为管理员创建两种账户来管理系统,特别是那些包含敏感数据的系统。一个账户用于进行更改,另一个账户为只读。当特定用户不需要管理员账户,但仍然要访问系统时,还可以删除其管理员账户。

很多时候,用户(特别是Windows管理员,不过不只局限于Windows操作系统)将特权账户作为一般用户账户使用。在这种情况下,Windows域管理员很容易通过网络钓鱼、跨站脚本或其他攻击泄露其账户信息。很多管理员都会抱怨没有特别权限无法完成工作,但大多数情况下并不是这样。如果是Windows管理员,则可以从其工作站使用运行、Linux管理员可以使用sudo或跳转框以控制使用这些特权账户的风险。

现在特权访问管理领域有很多工具可帮助解决这一问题,但很多时候,还是需要企业文化态度的转变。上级管理人员需要了解特权账户浏览互联网的需求和风险,以及可能由此产生的危险。恐惧、不确定和怀疑的方式并不可取,你需要有更多的事实告诉给管理层,这样对你说服他们更有利。

我建议从每组选出试用用户,并为每个用户设置次级账户。从长远来看,提前了解详细信息可更好地让用户和管理层了解不使用独立管理员账户的风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Matthew Pascucci
Matthew Pascucci

Matthew Pascucci是一家大型零售公司的信息安全工程师,他迥然不同漏洞和威胁管理、安全意识和日常安全操作。他写的各种信息安全出版物,已经为许多行业公司所借鉴。 Pascucci具有与网络安全相关的多年经验。

密码管理>更多

  • 独立管理员账号有多重要?

    我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

  • 身份和访问管理策略:是时候走向现代化了吗?

    IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。

  • 1024位密钥加密已不再安全

    因为“陷阱”素数(‘trapdoored' primes)的出现,使用1024位密钥加密算法已不再安全。在本文中,专家Michael Cobb解释了加密后门的工作机制。

  • 密码终结者:FIDO身份验证标准来袭

    很多在线服务无法保护用户密码免受攻击者的攻击威胁,同时,密码作为身份验证方式存在固有弱点,这正迫使政府和IT行业构建可行的长期的替代方案……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心