来自 DDOS 2021-05-03 13:19 的文章

阿里云高防ip_cc防御平台_如何防

阿里云高防ip_cc防御平台_如何防

特权帐户在组织环境中几乎无处不在。管理和保护这些特权帐户导致了特权访问管理(PAM)解决方案的兴起。这些工具使公司能够集中用户管理,改进授予用户访问权限的控制,并更有效地管理和监视对关键资产的特权访问。在过去的二十年里,PAM解决方案一直依赖于密码优先的方法,在这种方法中,cc防御关闭,特权帐户的凭证通常被放在密码保险库中,以尝试降低凭证被盗的风险。从那时起,大多数特权访问管理解决方案都依赖于这些密码保险库来验证凭据。然而,随着更加严格的法规遵从性法规的实施或即将于2020年出台,对密码保险库的依赖可能会减少。随着人们意识到密码保险库并不像以前所想的那样安全,ddos攻击防御极贵,组织正朝着无密码的未来迈进,在特权访问管理中,它更依赖于多因素身份验证(multi-factor authentication,MFA)等解决方案。多因素身份验证利用使用多个标识符而不是单个标识符的身份验证过程。例如,阿里高防cdn价格,多因素身份验证不仅需要用户密码,还可以通过推送通知向用户设备请求某些内容,或者通过生物特征扫描向用户个人请求某些内容,例如指纹或面部识别。最终,多因素身份验证旨在通过要求多个标识符进行身份验证来加强和改进访问安全性。所以,当谈到特权访问管理时,MFA扮演什么角色?在没有密码的情况下使用PAM是什么样子?此外,组织如何开始采用更灵活的方法来管理特权访问,以满足日益增长的法规遵从性?我们先来看看过去对当前监管环境的影响。过去的挑战决定了现在的任务在20世纪90年代和21世纪初,发生了许多值得注意的丑闻,这些丑闻要求对企业的经营方式进行重大变革,并导致了HIPAA的特权访问管理的兴起,以确保敏感的健康信息受到保护,安然丑闻最终导致了具有里程碑意义的2002年《萨班斯-奥克斯利法案》(Sarbanes-Oxley Act)的通过。此外,随着支付欺诈行为开始增多,支付卡行业数据安全标准(PCI-DSS)于2004年底制定。多年来,强制措施不断加强,其他立法要么已经生效,如欧盟的通用数据保护条例(GDPR),要么是新的《2018年加州消费者隐私法》(CCPA)中的消费者隐私法,该法将于2020年生效。此外,受到严格管制的行业继续发生变化,并加强了其合规要求。例如,根据PCI安全标准委员会,当前版本的PCI-DSS 3.2.1现在要求组织对所有非控制台管理访问使用多因素身份验证。这意味着,除了一个唯一的ID,管理员和用户必须使用他们知道的东西,包括密码或密码短语,他们拥有的东西,包括令牌设备或智能卡,或他们是什么,如生物特征扫描。此外,由于许多信用卡服务在共享设施上支持世界各地的零售商,这些新的明确要求要求客户不存在共享帐户。PCI和其他行业标准的此类规定只会随着时间的推移继续增加。 在金融服务业,最近发生了两个重大进展,以促进该行业的监管合规性。即便是作为一个商业实体,提供安全金融信息服务的SWIFT,也将在2020年1月推出自己的第一版法规,cc如何防御,要求银行和金融机构内部核实它们是否符合新的SWIFT标准。如果某个组织的安装不符合要求,SWIFT保留从该组织撤回服务的权利。金融机构必须在2020年6月之前对其设施进行补救和完全认证。随着时间的推移,这些新的SWIFT法规将转向对金融机构基础设施进行认证的外部审计师,并将继续强化其授权。 纽约州金融服务部(NYDFS)还根据在纽约州注册的一级银行和金融机构的最佳做法制定了最低要求基准。纽约金融服务部现在将要求在纽约经营的所有银行、信用社、抵押贷款公司、保险公司和其他金融机构都必须得到DFS的注册或许可,并符合现行的监管要求。这意味着,从2020年1月开始,在本州开展业务的任何金融机构都要遵守这些新法规,影响到1400多家美国银行、1800家保险公司和75000家金融相关组织。密码本质上是不可持续的随着跨行业和地区的法规遵从性不断提高,一些最受信任的信息安全和技术公司也表示希望终止密码。例如,微软一再宣称密码本身就有缺陷。具体来说,2018年的一篇博客文章指出,消除密码的原因是无休止的,而且每个企业IT组织都非常熟悉。密码不安全。不方便。很贵。该公司最近还宣布,在明年春季的发行版中,ddos攻击如何进行防御,它将需要多因素身份验证才能登录Windows服务器,使用带有面部识别或指纹识别的Windows Hello。随着MFA成为当今最流行和最安全的身份验证技术,各组织应在其安全实践中继续采用这一最先进的解决方案,而不仅仅是使用密码来验证其系统和应用程序。这包括对国家基础设施至关重要的组织和支持这些关键纵向市场的供应商。这些行业的公司也在尝试实施安全框架,如NIST SP 800-53、COBIT或ISO 27000系列。如今,企业面临越来越多的行业强制要求,这意味着网络、应用程序、进程或系统上的特权操作正在从基于密码的身份验证转向作为当前安全标准的多因素身份验证。 响应动态环境的PAM解决方案随着业务需求和基础设施决策过程的不断加快,领先的组织已经认识到构建一个能够随时间变化和灵活变化的环境的重要性。除了特权访问管理工具外,基于角色的管理、访问请求和授权管理对于在生产基础结构中明确定义和管理角色至关重要。PAM解决方案应该足够灵活,以适应组织的基础设施变化。这意味着该解决方案必须与所有主要的公共和私有云基础设施无缝集成。最后,一个有效的PAM解决方案必须同时支持多个不同的MFA提供者。例如,如果MFA提供商或制造商在出现重大缺陷时无法更换密钥,或者如果业务流程在标准密钥更换周期中非常关键,则组织必须准备好跳转到其他供应商。 遵守先进的PAM工具和强大的多因素身份验证它可以在不使用密码的情况下运行It基础设施,也可以满足现在需要多因素身份验证的日益增长的法规遵从性要求。使用MFA进行用户身份验证,领先的特权访问管理解决方案(如HelpSystems的Powertech Identity&access Manager(BoKS))使组织能够在其Linux或UNIX基础结构中禁止密码验证,只需单击一个按钮。这意味着您可以减少凭证被盗,并降低不良行为者入侵您系统的风险,从而提高您的整体安全态势。我们的PAM解决方案还可以根据每个IT基础设施的需要进行扩展,为各种规模的组织提供服务器和工作站的强身份验证。越来越多的人要求远离密码和密码保险库,这意味着现在是你的组织朝着无密码的未来转变的时候了。您必须考虑特权访问管理解决方案如何与强大的MFA解决方案协同工作,并计划如何在您的组织中采用这一最新的身份验证标准。请记住,与添加分散的解决方案来降低安全团队的速度不同,您可以使用集中式PAM解决方案实现更高的运营效率,并使您的组织能够在更高的级别上运行。