最小特权原则

Connect Asia Data learn, and optimize business database management.
Post Reply
prisilabr03
Posts: 552
Joined: Tue Dec 24, 2024 4:04 am

最小特权原则

Post by prisilabr03 »

技术一些最著名的攻击来自攻击技术本身:Logj4,WannaCry和Y2K。当您添加诸如零日攻击之类的内容时,这些攻击会令人恐惧,并且会变得更糟,但是我们经常忽略最破坏性的技术故障之一—错误配置。这是“的概念,您不知道自己不知道的内容”可以使您的公司长时间开放,等待攻击。随后,技术可以并且将失败—具有备份计划。此备份计划可以考虑云中断,弹性备份数据和替代通信形式等问题。

这些威胁矢量造成意外潜在损害的完美示例是强制定期重置密码。制定有计划地执行密码复制的策略通常会导致用户创建一个系统,从而导致密码较弱或密码写下来,从而使他们的帐户更加脆弱。已经观察到,仅要求基于风险行为和双向多因素身份验证的密码重置的策略可以帮助用户创建更强的单词并减少违规的可能性。

最少特权的原则是拥有足够的特权来完成您的工作,而且同样如此。有几个核心概念可以帮助减轻特权的过度提供。这些概念中的许多概念都基于身份和访问管理,这是谁可以访问什么的概念。 IAM在两个过程中发生:身份验证和授权。首先,用户将使用专用的身份验证权限进行身份验证,然后一旦身份验证了基于IAMs的数据,便会被查询以供用户访问。这通常适用于需要访 摩洛哥电话号码列表 问数据和报告才能完成工作的日常用户。

管理员帐户在称为公认风险的组织中存在一种特殊风险。如果这些帐户受到损害,并且应在这些帐户周围使用额外的策略和控制措施,则这些帐户对组织尤其有害。首先是不重叠用户帐户和管理员帐户,如果使用此帐户登录您的电子邮件,则不应具有管理员权限。当管理员帐户用于登录系统时,管理员帐户还应向部门利益相关者配置警报。PIM在Microsoft Entra中提供的一项功能称为“特权身份管理”,它允许时间到期和批准范围,以激活帐户上的管理特权。

在对应用程序进行身份验证时,最佳实践是不对该身份验证过程使用用户名和密码。这是出于几个原因。首先,也是最重要的是,如果重置该帐户上的密码,则应用程序也将失去访问权限,并且可能会默默失败。接下来,没有安全的方法可以使用多因素身份验证,而无需在每次运行时手动对应用程序进行身份验证。当应用程序需要身份验证时,请使用 企业申请 带有证书。

为什么保护Microsoft 365数据很重要
移至SaaS时最大的误解之一是您不再对数据或数据丢失负责。事实并非如此;组织始终对其数据负责。数据在许多方面都很脆弱,例如意外删除,黑客入侵和错误配置。我们探索了许多行业中业务中的数据丢失,并在“中探讨了Gartner对此的建议。根据Gartner的说法,Microsoft 365有什么风险?”
Post Reply