特权账号管理实施与咨询经验谈

一、      特权账号管理系统实施需要配合问题

1.      好的实施方案必须是深度切合企业现状的

好的实施方案应该从一开始就做详尽的调研和设计,而不是在实施后才慢慢的修修补补。特权账号管理涉及企业历史管理问题、岗位互斥问题、监管要求问题等,只有在做了深度评估和调研后才能设计出最贴合客户需求的实施方案。

2.      安全管控工具无法脱离管理流程而健康运行

一个好的安全工控工具需要融入到企业原来的IT管理机构中,必须配合行之有效的管理措施,才能发挥最大的价值。因此特权账号管理系统的实施应深入了解企业的IT管理架构、岗位职责、管理文化,并设计一套全面完善的特权账号管理实施方案。

二、我们的做法

1.      特权账号管理现状评估:

进行深度的调研和分析,从业务系统现状、运维人员现状、机器设备账号等层面进行调研分析,结合客户面临的监管条例和行业最佳实践,梳理出核心系统的关联关系、运维人员的交叉管理情况和岗位职责互斥情况,机器设备历史遗留账号问题和不符合安全规范的地方,为下一步特权账号技术方案的深化设计提供基础。

本阶段产出物:

《特权账号管理现状评估报告》

《业务系统关联关系图》

《运维人员配备情况与岗位职责》

《系统与设备账号清单》

《监管要求与岗位互斥分析报告》

2.      特权账号管理策略制定:

以上一阶段调研分析的基础材料为依据,对特权账号技术方案进行深化设计,制定特权账号管理策略、特权账号角色功能设计、特权账号审批权限矩阵,细化系统/账号/权限/使用人员/审批人员/部门/岗位/岗位互斥关系之间的关联关系和运转流程,制定工作岗位与系统权限的对应关系和互斥原则,对具体岗位做出具体的权限管理规定,为特权账号管理系统的策略制定和实施提供依据。

本阶段产出物:

《特权账号管理深化设计方案》

《特权账号角色功能设计》

《特权账号审批权限矩阵》

《账号命名规则与密码策略》

3.      特权账号运维管理规范融合实施:

在客户的SDLC开发流程、运维管理规范、原有的账号申请审批等流程的基础上,融合实施特权账号管理系统运维管理规范。通过对客户现有管理规范的研读,制定出特权账号全生命周期管理的制度文档,涵盖开发\测试\运维\中间件\数据库\服务器等节点运维和审批人员的介入点和具体工作,确保特权账号系统上线后的良好运转。

本阶段产出物:

《特权账号运维管理规范》

《特权账号使用情况审阅规范》

海颐安全  特权账号安全管理系统   [email protected]

时间: 2024-08-05 19:32:40

特权账号管理实施与咨询经验谈的相关文章

萨班斯-奥克斯利法案 (SOX) 特权账号管理

萨班斯-奥克斯利法案 (SOX) 什么是 SOX ? 作为对安然.泰科.世界通讯公司等企业所卷入的会计丑闻的反应,2002 年颁布了萨班斯-奥克斯利法案 (SOX) .SOX 要求不得销毁.改动或篡改电子记录:它要求所有的审查/复查记录必须保留 5 年:并且还要求所有的业务记录(包括电子邮件)都必须存储 180 天. SOX 对特权帐户提出了哪些要求? SOX 的 404 条款通常被认为是法案实施起来代价最大的部分,其要求公司采取一系列相互牵制的措施,以确保财务报告的真实性.定义和控制对特权帐户

企业标准化运维权限管理实施方案

企业标准化运维权限管理实施方案 目录: 1.需求分析 2.建设规范 3.技术分解 3.1sudo基本介绍 3.2sudo配置规则 3.3sudo别名规范 3.4sudo技术误区 4.方案规划 4.1 信息采集 4.2 虚拟组构建 4.3 配置文件构建 4.4 配置文件测试 5.实施计划 5.1 时间窗口 5.2 测试报告 5.3 知识库归档 一.需求分析 目前企业服务器初俱规模,运维团队.运维规范.运维管理制度已落地,但操作命令授权不统一和不规范(root权限泛滥)经常导致系统.数据库.文件等异

企业知识管理实施密码

1 前些日子,与一个航空研究院的总工聊,问他们的知识管理怎么样了.他说:没咋样,没人用,放哪里了! 他们花了4-5年时间,超过2500万的财务费用,还有数不清的人工.帮他们做的号称是做知识工程最NB的XX公司. 几年前,给北大CIO班上课.课间,问某公司的CIO:都说你们公司的知识管理做的挺好的,什么时候我们去参观一下.他说我们的知识管理就是"领导们说好". 该企业是被一家KM软件厂商"捧"了许多年的"典型成功案例". 2 一个建筑企业的KMer

MySQL之账号管理

一 账号管理 1 创建账号: 示例 1: 建立账号zwj,权限为在所有数据库上具有所有权限 mysql> grant all on *.* to 'zwj'@'192.168.154.180'; Query OK, 0 rows affected (0.01 sec) 为zwj设置密码 mysql> grant all on *.* to 'zwj'@'192.168.154.180' identified by 'zwj'; Query OK, 0 rows affected (0.00 s

【Linux系统】用户与组账号管理实例与讲解

用户账号与组账号管理 下面是我对用户账号与组账号之间的一些整理与实例配置. 在Linux系统中用户和组账号分为以下几点: 超级用户:root用户是Linux默认的超级用户具有相当于windows系统中的administrator的作用. 普通用户:普通用户的账号需要由root或其它管理员用户创建. 程序用户:用于添加Linux系统中的一些特定的低权限的用户.(这些用户只用于维持或某个程序的正常运行) 组账号 基本组(私有组):每一个账号都有自己的属于自己的组. 附加组(公共组):与其他用户在同一

Linux学习笔记(四)账号管理之管理用户账号

1.管理用户账号:每一个登录Linux操作系统的用户在系统中都应该有其对应的注册账号,这些账号记录了用户的信息,如用户名.登录口令.用户目录所在位置.所用的shell.建立时间.权限等信息.其中用户账号管理包括:添加用户.设置口令.删除用户,修改用户属性和权限等.因此,账号管理是系统管理员重要的日常工作之一. (1).添加用户:其中超级用户的账号在Linux系统安装时已经创建了,即root用户,但超级用户的权限太大不适合给普通用户使用,否则会对Linux系统安全造成威胁:因此,所有要使用Linu

第十四章、Linux 账号管理与 ACL 权限配置

1. Linux 的账号与群组 1.1 使用者标识符: UID 与 GID 1.2 使用者账号:/etc/passwd 文件结构, /etc/shadow 文件结构 1.3 关于群组: /etc/group 文件结构, 有效与初始群组, groups, newgrp, /etc/gshadow2. 账号管理 2.1 新增与移除使用者: useradd, useradd 参考档, passwd, chage, usermod, userdel 2.2 用户功能:finger, chfn, chsh

linux的账号管理

用户标识符UID和GID 我们登陆linux系统时,输入的是我们的账号,但是由于计算机只认识0和1,所以linux不会直接认识账号名称,仅会认识我们的ID.每个登陆的用户至少会获得两个ID,一个是用户ID--UID,一个是用户组ID--GID,文件就是通过UID和GID来判断文件的所有者和用户组.当我们要显示文件的属性的时候,OS会依据/etc/passed和/etc/group的内容,找到UID/GID对应的账号和组名再显示出来. 当登陆linuxOS时,通过login接口输入账号和密码,系统

mysql的账号管理

mysql的账号管理 最先匹配 user 表(包含:用户列 权限列 安全列 资源控制列)连接判断:host  user password字段(user的授权是全局的): 然后匹配db表:如果只是给指定账号的指定库进行授权,到db表中查看相应权限. 最后匹配 host 表,一般不使用.