מי שומר על יהלומי הכתר?

בקרה על הכספות שלכם, אתם עושים?

החשבונות הכי רגישים בארגון מנוהלים ב"כספת סיסמאות" / מערכות  PAM.
מסתבר שחלק עצום מהארגונים מסתפק בבקרות שטחיות בלבד על המקום הכי רגיש שלו.

אם יש לכם מערכת IGA (ניהול ובקרת הרשאות ארגונית), בדקו אם חלות אצלכם הבקרות הבאות על מערכת ה- PAM שלכם.

תיקוף הרשאות:

מי יכול לגשת לאיזו כספת, ואילו סיסמאות הוא יכול לקרוא? לאילו מערכות הוא יכול לגשת ממנה?

תהליכי ניוד:

האם כשעובדים משנים את תפקידם בארגון – נמנעת מהם גישה לכספות שהם כבר לא צריכים?

בדיקת רלוונטיות לשמירת הסוד:

האם קיים שימוש בחשבונות הפריבילגים? הצלבת שימוש בפועל בחשבונות ממערכות הקצה, מול הגישה אליהם דרך הכספת. אם זה לא בשימוש – נעל או החלף סיסמאות.
האם ניגשים לחשבון הרגישים שלא דרך הכספת?

ויש עוד: מיפוי בעלים רלוונטי לכל כספת ולכל חשבון רגיש בארגון. החלת הפרדת תפקידים, אכיפת מינימום הרשאות הכרחי.

אם ל PAM שלכם יש כלים לבקרה פנימית – בדקו מה הם מספקים. בכל מקרה – כשיש מערכת בקרות רוחבית – עדיף לבצע בקרות ממנה, בגלל היכולת להצליב סיכונים בצורה רחבה יותר.

רוצים פשוט להתייעץ? אנחנו זמינים! כתבו לנו:  [email protected]

הרשאות לקבצים

Data Access Management

הזהויות של הדברים

IOT – Identity of Things

ניהול זהויות ובקרת הרשאות

IGA – Identity Governance & Administration

ניהול משתמשים והרשאות

IAM – Identity and Access Management

ניהול זהויות לקוחות

CIAM – Customer Identity and Access Management

 הרשאות גבוהות

 PAM – Privileged Access Management

ניהול גישה

AM – Access Management

גלילה לראש העמוד
דילוג לתוכן