विशेषाधिकार प्राप्त पहुंच प्रबंधन (पीएएम) पहचान प्रबंधन का एक दृष्टिकोण है जिसे विशेषाधिकार प्राप्त उपयोगकर्ता खातों को अनधिकृत पहुंच और दुरुपयोग से बचाने के लिए डिज़ाइन किया गया है।
PAM समाधान डोमेन, सिस्टम एडमिन या रूट खातों जैसे विशेषाधिकार प्राप्त खातों को प्रबंधित, मॉनिटर और ऑडिट करने के लिए डिज़ाइन किए गए हैं, जिनका उपयोग अन्य उपयोगकर्ता खातों और आईटी बुनियादी ढांचे को प्रबंधित या कॉन्फ़िगर करने या एक्सेस क्रेडेंशियल, रहस्य या टोकन के लिए किया जा सकता है।
गार्टनर के अनुसार, PAM प्लेटफ़ॉर्म उद्यमों को कई मुख्य क्षमताएँ प्रदान करते हैं, जिनमें शामिल हैं:
- कई प्रणालियों में विशेषाधिकार प्राप्त खातों की खोज करने की क्षमता;
- विशेषाधिकार प्राप्त खातों के लिए क्रेडेंशियल प्रबंधन;
- विशेषाधिकार प्राप्त खातों के लिए क्रेडेंशियल वॉल्टिंग और एक्सेस नियंत्रण;
- विशेषाधिकार प्राप्त खाते तक पहुंच के लिए सत्र प्रबंधन और निगरानी।
साथ में, ये उपाय न केवल अनधिकृत उपयोगकर्ताओं को उच्च-मूल्य वाले खातों में घुसपैठ करने से रोकने के लिए डिज़ाइन किए गए हैं, बल्कि यदि कोई उपयोगकर्ता अपनी साख का दुरुपयोग करता है, तो आईटी व्यवस्थापकों को विशेषाधिकार प्राप्त पहुंच को रद्द करने की दृश्यता और नियंत्रण प्रदान करता है।
PAM क्यों महत्वपूर्ण है?
विशेषाधिकार प्राप्त पहुंच प्रबंधन महत्वपूर्ण है क्योंकि यह उद्यमों को उन खातों में सुरक्षा की अतिरिक्त परतें जोड़ने के लिए एक रूपरेखा प्रदान करता है जिनके पास क्रेडेंशियल्स, रहस्य, टोकन और कुंजी से लेकर व्यक्तिगत रूप से पहचान योग्य जानकारी, बौद्धिक संपदा और भुगतान तक बहुत सारी उच्च-मूल्य वाली जानकारी तक पहुंच होती है। डेटा।
कई मायनों में, किसी विशेषाधिकार प्राप्त उपयोगकर्ता खाते को लक्षित करना ख़तरनाक अभिनेताओं के लिए संवेदनशील डेटा तक पहुंच प्राप्त करने का सबसे आसान तरीका है। वास्तव में, वेरिज़ोन के अनुसार, सभी उल्लंघनों में से 74% में मानवीय तत्व शामिल है, जिसमें त्रुटि, विशेषाधिकार का दुरुपयोग, चोरी की गई साख का उपयोग या सोशल इंजीनियरिंग शामिल है।
इस अर्थ में, विशेषाधिकार प्राप्त खाते उद्यम हमले की सतह का एक महत्वपूर्ण हिस्सा हैं, यदि कोई उपयोगकर्ता लापरवाही से या दुर्भावनापूर्ण तरीके से कार्य करता है या अनजाने में साइबर अपराधी तक पहुंच प्रदान करता है, तो वे जिस भी जानकारी तक पहुंच सकते हैं वह उजागर हो जाती है।
पीएएम आईटी प्रशासकों को उपयोगकर्ता खातों पर कम से कम विशेषाधिकार के सिद्धांत को लागू करने में सक्षम बनाकर इन खतरों को संबोधित करता है, यह सुनिश्चित करता है कि प्रत्येक उपयोगकर्ता के पास केवल अपना कार्य करने के लिए आवश्यक अनुमतियों का स्तर (पहुंच, पढ़ना, लिखना और निष्पादित करना) है और इससे अधिक कुछ नहीं।
कम से कम विशेषाधिकार के सिद्धांत के तहत, यदि कोई अनधिकृत उपयोगकर्ता खाते तक पहुंच बनाता है, तो उनके पास पहुंच वाली जानकारी की मात्रा काफी कम हो जाती है, जिससे डेटा उल्लंघन का समग्र प्रभाव कम हो जाता है।
विशेषाधिकार प्राप्त पहुंच प्रबंधन के लाभ
उद्यम में विशेषाधिकार प्राप्त पहुंच प्रबंधन को तैनात करने से संगठनों को कई प्रमुख लाभ मिलते हैं। इसमे शामिल है:
- विशेषाधिकार प्राप्त खाते तक पहुंच का केंद्रीकृत प्रबंधन;
- उपयोगकर्ता खातों की स्वचालित पहचान, निर्माण और विलोपन;
- आवश्यकतानुसार एलिवेट या रिमोट विशेषाधिकारों तक समय-समय पर पहुंच के लिए समर्थन;
- क्रेडेंशियल चोरी, फ़िशिंग और सोशल इंजीनियरिंग के विरुद्ध उन्नत सुरक्षा;
- विशेषाधिकार प्राप्त उपयोगकर्ताओं की गतिविधि की निगरानी;
- खाता गतिविधि का ऑडिट ट्रेल बनाना;
- उपयोगकर्ता अनुमतियों का तत्काल निरसन;
- विशेषाधिकार प्राप्त खातों में न्यूनतम विशेषाधिकार के सिद्धांत का कार्यान्वयन।
संयोजन में, ये लाभ साइबर अपराधियों के खिलाफ पहचान परिधि को सख्त करने में मदद करते हैं और उद्यम वातावरण के भीतर पार्श्व आंदोलन स्थापित करने की संभावना को कम करते हैं।
PAM बनाम IAM
पहचान और पहुंच प्रबंधन (आईएएम) उद्यमों को उपयोगकर्ता खातों को अनधिकृत पहुंच से बचाने के लिए एक और ढांचा प्रदान करता है। इसके मूल में, IAM केंद्रीय रूप से अनुमतियों को प्रबंधित करने और कर्मचारियों द्वारा अपने उपयोगकर्ता खातों तक पहुंचने से पहले खुद को प्रमाणित करने के लिए उपयोग की जाने वाली प्रक्रिया का निर्धारण करने के बारे में है।
आमतौर पर, संगठन उपयोगकर्ताओं को नियंत्रित करने, पहचानने और प्रमाणित करने के लिए आईएएम प्लेटफार्मों का उपयोग करेंगे, उनकी पहचान सत्यापित करने के लिए सिंगल-साइन-ऑन (एसएसओ), दो-कारक प्रमाणीकरण और बहु-कारक प्रमाणीकरण जैसे उपायों का लाभ उठाएंगे।
आईएएम सिस्टम भूमिका-आधारित पहुंच नियंत्रण का उपयोग करते हैं, यह निर्धारित करते हुए कि उपयोगकर्ता अपने कार्य फ़ंक्शन के आधार पर किन संसाधनों तक पहुंच सकता है।
हालाँकि दोनों के बीच कुछ क्रॉसओवर है, IAM और PAM के बीच मुख्य अंतर यह है कि पहला औसत उपयोगकर्ता के खाते तक पहुँचने के चरणों को परिभाषित करने के बारे में है, जबकि बाद वाला विशेषाधिकार प्राप्त खातों की सुरक्षा के बारे में है।
इस अर्थ में, IAM का उपयोग पूरे उद्यम में यह सुनिश्चित करने के लिए किया जाता है कि अनधिकृत उपयोगकर्ता पूर्वनिर्धारित प्रमाणीकरण प्रक्रिया से गुज़रे बिना आईटी संसाधनों में लॉग इन नहीं कर सकते हैं, और फिर PAM का उपयोग उच्च-मूल्य वाले खातों के एक छोटे उपधारा की सुरक्षा बढ़ाने के लिए किया जाता है।
उदाहरण के लिए, एक प्रशासक विशेषाधिकार प्राप्त खाते की पहुंच की निगरानी कर सकता है और तुरंत दुर्भावनापूर्ण या असंगत कार्यों की पहचान कर सकता है, जैसे उपयोगकर्ता द्वारा डेटा को बाहर निकालना या हटाना, और यदि कुछ भी समस्याग्रस्त हो रहा है तो पहुंच रद्द कर सकता है।
यह ध्यान रखना महत्वपूर्ण है कि IAM और PAM परस्पर पूरक हैं और सभी पहचानों की सुरक्षा के लिए इन्हें एक साथ लागू किया जा सकता है।
एक शून्य-विश्वास आवश्यक
विकेंद्रीकृत नेटवर्क की आज की दुनिया में, उपयोगकर्ता खाते और पहचान साइबर अपराधियों के लिए प्रमुख लक्ष्य हैं। सोशल इंजीनियरिंग और फ़िशिंग हमलों से धमकी देने वाले अभिनेताओं के लिए लॉगिन क्रेडेंशियल प्राप्त करना आसान हो गया है, यदि कोई हमलावर किसी विशेषाधिकार प्राप्त खाते तक पहुंच प्राप्त कर लेता है तो संगठनों को प्रतिक्रिया देने के लिए तैयार रहना होगा।
विशेषाधिकार प्राप्त एक्सेस प्रबंधन उद्यमों को एक उपकरण प्रदान करता है जिसका उपयोग वे इस प्रकार के खतरों के खिलाफ उच्च-मूल्य वाले खातों को सख्त करने और अपनी शून्य-विश्वास यात्रा को तेज करने में आसान बनाने के लिए कर सकते हैं।
0 Comments