This is the Trace Id: e14f80f29fdba0cf27faa46803ed2a39
דלג לתוכן הראשי מדוע כדאי לבחור האבטחה של Microsoft אבטחת סייבר מבוססת על AI אבטחה בענן אבטחה ופיקוח של נתונים זהויות וגישה לרשת פרטיות וניהול סיכונים אבטחה עבור AI SecOps מאוחדים אפס אמון Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot מזהה Microsoft Entra ‏(Azure Active Directory) מזהה סוכן Microsoft Entra מזהה חיצוני ב-Microsoft Entra ניהול מזהה Microsoft Entra הגנה למזהה Microsoft Entra גישה ל-Microsoft Entra דרך האינטרנט גישה פרטית ל- Microsoft Entra ניהול הרשאות ב- Microsoft Entra מזהה מאומת ב- Microsoft Entra זהות עומסי עבודה של Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender עבור נקודת קצה Microsoft Defender עבור Office 365 Microsoft Defender עבור זהות יישומי ענן של Microsoft Defender ניהול חשיפה של האבטחה של Microsoft ניהול פגיעויות של Microsoft Defender בינת איומים של Microsoft Defender סוויטת Microsoft Defender ל‑Business Premium Microsoft Defender לענן Microsoft Defender Cloud Security Posture Mgmt ניהול שטח תקיפה חיצוני של Microsoft Defender GitHub Advanced Security Microsoft Defender עבור נקודת קצה Microsoft Defender XDR Microsoft Defender for Business יכולות הליבה של Microsoft Intune Microsoft Defender עבור IoT ניהול פגיעויות של Microsoft Defender Microsoft Intune ניתוח מתקדם Microsoft Intune Endpoint Privilege Management ניהול יישומים ארגוניים של Microsoft Intune עזרה מרחוק עבור Microsoft Intune Microsoft Cloud PKI תאימות תקשורת ב- Microsoft Purview מנהל התאימות ב- Microsoft Purview ניהול מחזור החיים של נתונים ב-Microsoft Purview גילוי אלקטרוני ב- Microsoft Purview ביקורת ב- Microsoft Purview ניהול סיכונים של Microsoft Priva בקשות לזכויות נושא של Microsoft Priva פיקוח על נתונים ב-Microsoft Purview חבילת Microsoft Purview ל-Business Premium היכולות של אבטחת נתונים של Microsoft Purview תמחור שירותים שותפים מודעות לאבטחת סייבר סיפורי לקוחות מבוא לאבטחה גירסאות ניסיון של המוצר הכרה בתעשייה Microsoft Security Insider דוח ההגנה הדיגיטלית של Microsoft מרכז תגובת האבטחה בלוג האבטחה של Microsoft אירועי אבטחה של Microsoft Microsoft Tech Community תיעוד ספריית תוכן טכני הדרכות והסמכות תוכנית תאימות עבור הענן של Microsoft מרכז יחסי האמון של Microsoft Service Trust Portal יוזמת עתיד מאובטח Microsoft המרכז לפתרונות עסקיים פנה למחלקת המכירות התחל גירסת ניסיון בחינם האבטחה של Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 בינה מלאכותית ב-Microsoft Azure Space מציאות משולבת Microsoft HoloLens Microsoft Viva מחשוב קוונטי קיימות חינוך כלי רכב שירותים פיננסיים ממשל שירותי בריאות ייצור קמעונאות חיפוש שותף להיות שותף רשת השותפים Microsoft Marketplace Marketplace Rewards חברות פיתוח תוכנה בלוג Microsoft Advertising מרכז מפתחים תיעוד אירועים רישוי Microsoft Learn המחקר של Microsoft הצג את מפת האתר
שני אנשים יושבים בפינת ישיבה ומנהלים שיחה תומכת, האחד מקשיב בקשב רב בזמן שהשני מדבר, בסביבה פנימית רגועה.

מהו ניהול גישה מורשית (PAM)?

הגן על הארגון שלך מפני איומי סייבר על-ידי ניטור, זיהוי ומניעה של גישה בלתי מורשית למשאבים קריטיים.

מהו ניהול גישה מורשית (PAM)?

ניהול גישה מורשית (PAM) הוא פתרון לאבטחת זהות שעוזר להגן על ארגונים מפני איומי סייבר על-ידי ניטור, זיהוי ומניעה של גישה בלתי מורשית למשאבים קריטיים. PAM פועל דרך שילוב של אנשים, תהליכים וטכנולוגיה ומעניק לך ניראות לגבי האנשים שמשתמשים בחשבונות מורשים והפעולות שלהם בזמן שהם מחוברים. הגבלת מספר המשתמשים בעלי הגישה לפונקציות מנהלתיות מגבירה את אבטחת המערכת ואילו שכבות נוספות של הגנה מפחיתות את היקף הפרות הנתונים על ידי שחקנים המהווים איום.

כיצד פועל 'ניהול גישה מורשית'?

פתרון PAM מזהה את האנשים, התהליכים והטכנולוגיה הדורשים גישה מורשית ומציינת את פריטי המדיניות שחלים עליהם. פתרון PAM שלך חייב לכלול יכולות לתמיכה בפריטי המדיניות שאתה קובע (לדוגמה, ניהול סיסמאות אוטומטי ואימות רב-גורמי) ומנהלי מערכת צריכים להיות מסוגלים להפוך לאוטומטי את תהליך היצירה, התיקון והמחיקה של חשבונות. פתרון PAM צריך גם לנטר בעקביות הפעלות כדי שתוכל ליצור דוחות לזיהוי ולחקירה של חריגות.

שני מקרי שימוש עיקריים לניהול גישה מורשית הם מניעה של גניבת אישורים והשגת תאימות.

גניבת אישורים מתקיימת כששחקן המהווה איום גונב פרטי כניסה כדי לקבל גישה לחשבון של משתמש. לאחר שהוא נכנס, הוא יכול לגשת לנתוני הארגון, להתקין תוכנה זדונית במכשירים שונים ולהשיג גישה למערכות ברמה גבוהה יותר. פתרון PAM יכול להפחית סיכון זה על-ידי הבטחת גישה מסוג Just-in-Time ו- Just-enough ואימות רב-גורמי לכל הזהויות והחשבונות של מנהלי המערכת.

יהיו אשר יהיו תקני התאימות החלים על הארגון שלך, סביר להניח שנדרשת מדיניות של הרשאות מינימליות כדי להגן על נתונים רגישים, כגון פרטי תשלום או מידע רפואי אישי. פתרון PAM גם מאפשר לך להוכיח את התאימות שלך על-ידי יצירת דוחות של פעילות משתמש מורשה - מי ניגש לאילו נתונים ומדוע.

מקרי שימוש נוספים כוללים אוטומציה של מחזור חיי המשתמש (כלומר, יצירת חשבון, הקצאת משאבים וביטול הקצאת משאבים), ניטור ותיעוד של חשבונות מורשים, אבטחה של גישה מרחוק ושליטה על גישה של גורמי צד שלישי. ניתן גם להחיל פתרונות PAM על מכשירים (האינטרנט של הדברים), סביבות ענן ופרוייקטים מסוג DevOps.

שימוש לרעה של גישה מורשית הוא איום אבטחת סייבר שעלול לגרום נזק חמור ומקיף בכל ארגון. פתרון PAM מציע תכונות יציבות שעוזרות לך להקדים סיכון זה.
 

  • ספק גישה מסוג Just-in-Time למשאבים קריטיים
  • אפשר גישה מאובטחת מרחוק באמצעות שערים מוצפנים במקום סיסמאות
  • נטר הפעלות מורשות כדי לתמוך בביקורות לצורך חקירה
  • נתח פעילות מורשית בלתי רגילה שעלולה להזיק לארגון
  • לכוד אירועים של חשבון מורשה לביקורות תאימות
  • צור דוחות על פעילות וגישה של משתמשים מורשים
  • הגן על DevOps עם אבטחת סיסמאות משולבת

סוגים של חשבונות ושיטות עבודה מומלצות מורשות

חשבונות של משתמשי-על הם חשבונות מורשים שמשמשים מנהלי מערכת כדי לקבל גישה בלתי מוגבלת לקבצים, לספריות ולמשאבים. הם יכולים להתקין תוכנה, לשנות תצורות והגדרות ולמחוק משתמשים ונתונים.

חשבונות מורשים

חשבונות מורשים מספקים גישה והרשאות מעבר לאלה שמעניקים חשבונות שאינם מורשים (לדוגמה, חשבונות משתמש רגילים וחשבונות של משתמש אורח).

חשבונות שירות

חשבונות שירות עוזרים לאפליקציות לקיים אינטראקציה עם מערכות התפעול בצורה מאובטחת יותר.

חשבונות מנהל תחום

חשבונות מנהל תחום הם רמת השליטה הגבוהה ביותר במערכת. לחשבונות אלה יש גישה לכל תחנות העבודה והשרתים בתחום שלך ובתצורות מערכות הבקרה, חשבונות מנהל המערכת והחברויות בקבוצות.

חשבונות משתמש מורשה עסקיים

חשבונות משתמש מורשה עסקיים כוללים הרשאות ברמה גבוהה על סמך תחומי האחריות הכלולים בתפקיד.

חשבונות מנהל מקומי

חשבונות מנהל מקומי מציעים שליטה של מנהל מערכת של שרתים או תחנות עבודה ספציפיים ונוצרים בדרך כלל למשימות תחזוקה.

חשבונות חירום

חשבונות חירום מספקים למשתמשים לא מורשים גישת מנהל למערכות מאובטחות במקרה של אסון או שיבוש.

חשבונות מנהל יישומים

לחשבונות מנהל יישומים יש גישה מלאה ליישומים ספציפיים ולנתונים המאוחסנים בהם.
חזור לכרטיסיות

PAM לעומת PIM

ניהול גישה מורשית עוזר לארגונים לנהל זהויות ומקשה על שחקנים המהווים איום לחדור לרשת ולהשיג גישה לחשבונות מורשים. הוא מוסיף הגנה לקבוצות מורשות ששולטות על הגישה למחשבים שצורפו לתחום והיישומים הכלולים במחשבים אלה. PAM גם מספק ניטור, נראות ופקדים פרטניים שמאפשרים לך לראות מיהם מנהלי המערכת המורשים שלך ואיזה שימוש נעשה בחשבונות שלהם.

Privileged Identity Management (PIM) מספק הפעלת תפקידים מבוססת זמן ומבוססת אישורים כדי לצמצם את הסיכונים לגישה עודפת ומיותרת שנועדה לעשות שימוש לרעה במשאבים רגישים בארגון על-ידי אכיפת גישה מסוג Just-in-Time וגישה מסוג Just-enough לחשבונות אלה. כדי להמשיך ולאבטח את החשבונות המורשים הללו, PIM מאפשר לך לאכוף אפשרויות של מדיניות, כגון אימות רב-גורמי.

על אף שקיים דמיון רב בין PAM ל- PIM‏, PAM משתמש בכלים ובטכנולוגיה לצורך בקרה וניטור הגישה למשאבים ופועל על העיקרון של הרשאה מינימלית (מוודא שלעובדים יש גישה מספקת כדי לבצע את תפקידם) ואילו PIM שולט במנהלי מערכת ובמשתמשי על בעזרת גישה מוגבלת בזמן ומאבטח את החשבונות המורשים הללו.

החשיבות של ניהול גישה מורשית

בני אדם הם החוליה החלשה בכל הנוגע לאבטחת מערכת וחשבונות מורשים מהווים סיכון משמעותי לארגון שלך. PAM מאפשר לצוותי אבטחה לזהות פעילויות זדוניות שהן תוצאה של שימוש לרעה של הרשאות ולנקוט פעולה מיידית לתיקון הסיכון. בעזרת פתרון PAM, עובדים יחזיקו רק ברמות הגישה הנחוצות להם כדי לבצע את תפקידם.

בנוסף לזיהוי פעילויות זדוניות הקשורות לשימוש לרעה של הרשאות, פתרון PAM יעזור לארגון שלך:
 
  • למזער את הפוטנציאל להפרת אבטחה. אם מתרחשת הפרה, פתרון PAM עוזר להגביל את מידת ההתפשטות שלה במערכת.
  • הפחת כניסות ונתיבים של גורמי איום. הרשאות מוגבלות של אנשים, תהליכים ויישומים מספקות הגנה מפני איומים פנימיים וחיצוניים.
  • מנע מתקפות תוכנה זדונית. אם תוכנה זדונית כן מגיעה למערכת, הסרה של הרשאות מופרזות יכולה לעזור בצמצום ההתפשטות.
  • צור סביבה ידידותית יותר מבחינת הביקורת. השג אסטרטגיה מקיפה של אבטחה וניהול סיכונים עם יומני אבטחה שעוזרים לך לנטר ולזהות פעילות חשודה.

כיצד ליישם אבטחת PAM

כדי להתחיל בעבודה עם ניהול גישה מורשית, עליך לתכנן:
 
  1. לספק ניראות מלאה לכל החשבונות המורשים והזהויות. פתרון PAM אמור לאפשר לך לראות את כל ההרשאות שמשמשות משתמשים ועומסי עבודה. לאחר השגת הניראות הזו, בטל את חשבונות הניהול המהווים ברירת מחדל והחל את עיקרון ההרשאה המינימלית.
  2. שלוט בגישה מורשית ופקח עליה. תצטרך להתעדכן בגישה מורשית ולשלוט בהעלאת ההרשאה כדי שהיא לא תצא משליטה ותעמיד בסיכון את אבטחת הסייבר בארגון שלך.
  3. נטר ובקר פעילויות מורשות. קבע פריטי מדיניות שמגדירים התנהגות לגיטימית למשתמשים מורשים ומזהים פעולות שמפרות את פריטי המדיניות הללו.
  4. הפוך פתרונות PAM לאוטומטיים. ניתן להתרחב למיליוני חשבונות מורשים, משתמשים ונכסים כדי לשפר את האבטחה והתאימות שלך. הפוך את הגילוי, הניהול והניטור לאוטומטי כדי להפחית את המורכבות ואת המשימות הניהוליות.
בהתאם למחלקת ה- IT שלך, ייתכן שתוכל להשתמש בפתרון PAM כשהוא מוכן לשימוש ובהדרגה להוסיף מודולים כדי לתמוך בפונקציונליות גדולה וטובה יותר. עליך גם לשקול המלצות לבקרת אבטחה כדי לעמוד בתקנות התאימות.

ניתן גם לשלב את פתרון ה- PAM שלך עם פתרון ניהול מידע ואירועים של אבטחה (SIEM).

פתרונות לניהול גישה מורשית

הטכנולוגיה לבדה אינה מספיקה כדי להגן על הארגון שלך מפני מתקפות סייבר. נדרש פתרון שלוקח בחשבון את האנשים, התהליכים והטכנולוגיה שלך.

למד כיצד פתרונות זהויות וגישה של האבטחה של Microsoft עוזר להגן על הארגון על-ידי אבטחת הגישה לעולם המחובר לכל המשתמשים, המכשירים החכמים והשירותים שלך.
שאלות נפוצות

שאלות נפוצות

  • ניהול זהויות וגישה (IAM) כולל כללים ופריטי מדיניות שקובעים מי, מה, מתי, היכן וכיצד תתבצע הגישה למשאבים. אלה כוללים ניהול סיסמאות, אימות רב-גורמי, כניסה יחידה (SSO), וניהול מחזור חיים של משתמשים.

    ניהול גישה מורשית (PAM) קשור לתהליכים ולטכנולוגיות הנחוצים כדי לאבטח חשבונות מורשים. מדובר בערכת משנה של IAM שמאפשרת לך לשלוט בפעילות של משתמשים מורשים (למי יש גישה מעל ומעבר למשתמשים רגילים) ולנטר אותה עם כניסתם למערכת.
  • ניהול הפעלות איתן הוא כלי אבטחה מסוג PAM שמאפשר לך לראות מה עושים משתמשים מורשים (אנשים בארגון שיש להם גישה בסיסית למערכות ולמכשירים) ברגע שהם מתחברים למערכת. הביקורת שמתקיימת כתוצאה מכך מתריעה בפניך על שימוש לרעה מקרי או מכוון של גישה מורשית.
  • ניתן להשתמש ב'ניהול גישה מורשית' (PAM) כדי לחזק את מצב האבטחה של הארגון שלך. הוא מאפשר לך לשלוט בגישה לתשתית ולנתונים שלך, להגדיר את המערכות שלך ולבצע סריקות לאיתור פגיעויות.
  • היתרונות של PAM כוללים צמצום סיכוני אבטחה, הפחתת עלויות תפעוליות ומורכבות, שיפור הנראות והמודעות המצבית בארגון ושיפור התאימות הרגולטורית שלך.
  • כשאתה מחליט להיעזר בפתרון PAM בארגון שלך, ודא שהוא כולל אימות רב-גורמי, ניהול הפעלות ותכונות גישה מסוג Just-in-Time, אבטחה מבוססת תפקידים, הודעות בזמן אמת, אוטומציה וכן תכונות ביקורת ודיווח.

עקוב אחר 'האבטחה של Microsoft'