पीआईएम? PAM?….. IAM से कुछ अलग?

Nov 24 2022
इससे पहले कि हम पीआईएम, पीएएम और आईएएम के बारे में जानें, आइए पहले कुछ मूल बातें जान लें। और हां, चिंता न करें मैं इसे यथासंभव सरल रखूंगा ताकि आप इसे अधिक से अधिक पढ़ सकें और इसका आनंद उठा सकें।

इससे पहले कि हम पीआईएम, पीएएम और आईएएम के बारे में जानें, आइए पहले कुछ मूल बातें जान लें। और हां, चिंता न करें मैं इसे यथासंभव सरल रखूंगा ताकि आप इसे अधिक से अधिक पढ़ सकें और इसका आनंद उठा सकें।

चलिए इसे सरल भागों में तोड़ते हैं और प्रमाणीकरण के बारे में हम जो जानते हैं, उससे शुरू करते हुए प्रवाह के साथ आगे बढ़ते हैं ताकि आप समझ सकें कि कुछ निश्चित शब्द क्या हैं, जैसा कि हम इस लेख की रेखा में आगे बढ़ते हैं।

हम सभी जानते हैं कि प्रमाणीकरण मूल रूप से यह निर्धारित करने की प्रक्रिया है कि कोई व्यक्ति या वस्तु वास्तव में कौन है या क्या होने का दावा करता है, और इसके लिए सबसे अच्छा सादृश्य यह होगा कि आप अपने पासपोर्ट को पहचान के रूप में यह साबित करने के लिए कैसे प्रस्तुत करते हैं कि आप वह व्यक्ति हैं जो उस विशिष्ट उड़ान पर जाने का अनुरोध कर रहा है।

लेकिन हमेशा याद रखें, ऑथेंटिकेशन और ऑथेंटिकेशन दो अलग-अलग चीजें हैं। जबकि एक पहचान निर्धारित करता है और इसे सत्यापित करता है, दूसरा अनुदान संसाधनों तक पहुंचने की अनुमति देता है। इसलिए याद रखें, वे अलग हैं।

तो अब यह रास्ते से हट गया है, आईएएम या आइडेंटिटी एक्सेस मैनेजमेंट के बारे में थोड़ी बात करते हैं।

आइडेंटिटी एक्सेस मैनेजमेंट या आईएएम मूल रूप से सही समय पर सही संसाधन तक पहुंच प्रदान करते हुए पहचान को एकीकृत और प्रबंधित करने का एक कुशल तरीका है। तो दूसरे अर्थ में हम कह सकते हैं कि IAM प्रमाणीकरण के साथ-साथ प्राधिकरण दोनों का भी उपयोग करता है, इसलिए यह दोनों दुनिया का सबसे अच्छा है।

ठीक वैसे ही जैसे वैनिला आइसक्रीम चॉकलेट सिरप के साथ मिलती है, सबसे अच्छी

चूँकि हमने उन पूर्वापेक्षाओं को कवर कर लिया है जिन्हें कवर करने की आवश्यकता है, हम अंत में अपने वास्तविक विषय पर आगे बढ़ सकते हैं।

इससे पहले कि हम पीआईएम और पीएएम में प्रवेश करें, हमें पहले यह समझना होगा कि पीआईएम और पीएएम दोनों ही आईएएम से अलग-अलग अवधारणाएं नहीं हैं, बल्कि दोनों आइडेंटिटी एक्सेस मैनेजमेंट के सबसेट हैं। हालाँकि यह IAM का सबसेट है, ऐसे कई परिदृश्य हैं जो इस बात पर प्रकाश डालते हैं कि इसे एक दूसरे से अलग क्यों किया जा सकता है, लेकिन इस लेख के साथ आगे बढ़ने पर हम इसे प्राप्त करेंगे।

विशेषाधिकार प्राप्त पहचान प्रबंधन या पीआईएम एक सुरक्षा समाधान है जो अत्यधिक विशेषाधिकार प्राप्त पहुंच को संभालने की विशेष आवश्यकताओं को संबोधित करता है या किसी उद्यम के आईटी बुनियादी ढांचे के भीतर सुपर-उपयोगकर्ता खातों की निगरानी, ​​​​प्रबंधन और सुरक्षा के रूप में जाना जाता है। एक सामान्य परिप्रेक्ष्य में, सुपर-यूज़र खाते डेटाबेस एडमिन्स (DBA), CIO, CEO और आदि को संदर्भित कर सकते हैं।

एक पीआईएम उत्पाद विशेषाधिकार प्राप्त खातों पर विशेष ध्यान देने के साथ आईटी अवसंरचना तक पहुंच वाले सभी उपयोगकर्ता खातों के जीवनकाल की निगरानी करता है। यह पहले सभी आवश्यक आईटी संपत्तियों और उन विशेषाधिकार प्राप्त खातों और भूमिकाओं का पता लगाता है और उनका दस्तावेजीकरण करता है जिनकी उन तक पहुंच है। इसके बाद यह सुनिश्चित करता है कि उन खातों के लिए प्रतिबंधों का पालन किया जाता है, जैसे कि पासवर्ड की कठिनाई और उपयोग का समय। यह प्रत्येक विशेषाधिकार प्राप्त एक्सेस अनुरोध को लॉग, मॉनिटर और ऑडिट भी करता है, जब भी कोई संदिग्ध या अनुचित समझा जाता है तो अलार्म जारी करता है।

सामान्य पीआईएम वास्तुकला

लेकिन अब आप सोच रहे होंगे कि सुपर-यूज़र अकाउंट का वास्तव में क्या मतलब है… क्या यह कुछ ऐसा है जो आपको उस अकाउंट के भीतर सुपर पॉवर देता है? बिल्कुल नहीं, लेकिन एक अलग नजरिए से यह एक तरह से सुपर पावर जूस अप अकाउंट होने जैसा है। अच्छी तरह से एक अधिक समझदार व्याख्या होगी,

सुपर-यूज़र अकाउंट का अर्थ है कि उपयोगकर्ता के पास हर ऐप तक पहुंच है और वह किसी भी प्रकार की विंडो प्रक्रिया को संशोधित या समाप्त कर सकता है।

अब यदि आप इसके बारे में सोचते हैं तो यह बहुत शक्ति है, विशेष रूप से किसी कंपनी मशीन या डिवाइस पर काम करने वाले व्यक्ति के लिए

इस प्रकार के खातों के दुरुपयोग या दुरुपयोग को रोकने के लिए निगरानी की अत्यधिक आवश्यकता है। निगरानी न किए गए सुपर उपयोक्ता खातों के परिणामस्वरूप मैलवेयर हो सकता है जो सिस्टम से समझौता करता है या महत्वपूर्ण कंपनी डेटा की हानि या चोरी करता है।

इसलिए, आपकी कंपनी के नेटवर्क को दुरुपयोग से बचाने के लिए PIM प्रक्रियाओं और प्रणालियों के साथ इन खातों का सावधानीपूर्वक प्रबंधन और उन पर नजर रखना महत्वपूर्ण है ।

यह सुनिश्चित करने के लिए कि ये प्रक्रियाएँ लागू हैं, पीआईएम में कई तरह की भूमिकाएँ शामिल हैं,

  • "जस्ट-इन-टाइम" एक्सेस प्रदान करता है: उपयोगकर्ताओं को प्रदान करना, एप्लिकेशन या सिस्टम को विशेषाधिकार प्राप्त एक्सेस दिया जाता है लेकिन केवल थोड़े समय के लिए और केवल जब आवश्यक हो
  • समय की कस्टम परिभाषित अवधि के लिए पहुँच की अनुमति देता है
  • बहु-कारक प्रमाणीकरण लागू करें
  • पहुँच विशेषाधिकार रिकॉर्ड देखें
  • रिपोर्ट तैयार करें

पीआईएम और पीएएम पर आईएएम के सबसेट होने से पहले हम जो चर्चा कर रहे थे, उसके बीच डॉट्स को धीरे-धीरे जोड़ना शुरू करें

प्रिविलेज्ड आइडेंटिटी मैनेजमेंट या पीआईएम के कई फायदे हो सकते हैं जैसे,

  • सुगमता प्रदान करता है
  • सुरक्षा बढ़ाता है
  • नियामक अनुपालन के साथ रहता है
  • आईटी और ऑडिटिंग की लागत कम करता है
  • सक्रिय खातों से जुड़े जोखिमों को संबोधित करता है जिनका उपयोग नहीं किया जाता है

Bonus Content 

Implementation of PIM
----------------------
1. Create a policy that specifies how highly privileged accounts will be controlled, together with the rights and restrictions that apply to the users of these accounts.
2. Build a management model that designates the person who is accountable for ensuring that the aforementioned policies are followed.
3. Identify and monitor all superuser accounts.
4. Establish procedures and deploy technologies for management, such as provisioning tools or specialized PIM solutions.

विशेषाधिकार प्राप्त पहुँच के लिए एक सरल परिभाषा होगी, यह उन कार्यात्मकताओं या पहुँच के प्रकारों का प्रतीक है जो मानक उपयोगकर्ता पहुँच से अधिक है। विशेषाधिकारों के माध्यम से, विशिष्ट सुरक्षा प्रतिबंधों को दरकिनार किया जा सकता है, एक सिस्टम को बंद किया जा सकता है, एक सिस्टम या नेटवर्क कॉन्फ़िगरेशन को सक्षम किया जा सकता है या विभिन्न क्लाउड खातों को कॉन्फ़िगर किया जा सकता है, और इसी तरह।

वे खाते जो विशेषाधिकार प्राप्त पहुँच से लाभान्वित होते हैं, विशेषाधिकार प्राप्त खाते कहलाते हैं। दो मुख्य श्रेणियों में वर्गीकृत: विशेषाधिकार प्राप्त उपयोगकर्ता खाते और विशेषाधिकार प्राप्त सेवा खाते। किसी संगठन/प्रतिष्ठान के भीतर इस प्रकार के विशेषाधिकार प्राप्त अधिकार महत्वपूर्ण बुनियादी ढाँचे और संवेदनशील डेटा संरक्षण के लिए महत्वपूर्ण हैं।

अब चूँकि यह रास्ते से हट गया है, हम अंतत: उस पर आगे बढ़ सकते हैं जो PAM या विशेषाधिकार प्राप्त पहुँच प्रबंधन है।

पीएएम मूल रूप से एक इंफोसेक तंत्र है जिसमें टूलकिट और प्रौद्योगिकियां शामिल हैं जो किसी कंपनी को और भी संवेदनशील डेटा और संसाधनों तक पहुंच को सुरक्षित रखने, सीमित करने और ट्रैक करने में सक्षम बनाती हैं।

PAM की कुछ उपश्रेणियाँ हैं:

  • साझा फ़ोल्डर पासवर्ड नीति
  • विशेषाधिकार प्राप्त अभिगम नियंत्रण
  • वेंडर प्रिविलेज्ड एक्सेस मैनेजमेंट (वीपीएएम)
  • ऐप एक्सेस मैनेजमेंट
जेनेरिक पीएएम आर्किटेक्चर

पीएएम कम से कम विशेषाधिकार (पीओएलपी) के सिद्धांत पर आधारित है, जिसमें उपयोगकर्ता केवल अपने कार्य कार्यों को करने के लिए आवश्यक न्यूनतम स्तर की पहुंच प्राप्त करते हैं। कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से साइबर सुरक्षा का सर्वोत्तम अभ्यास माना जाता है और यह उच्च मूल्य वाले डेटा और संपत्तियों तक विशेषाधिकार प्राप्त पहुंच की रक्षा करने में एक मौलिक कदम है।

कम से कम विशेषाधिकार का सिद्धांत ( पीओएलपी ) कहता है कि एक विषय को केवल उन विशेषाधिकारों को दिया जाना चाहिए जो उसके कार्य को पूरा करने के लिए आवश्यक हैं । यदि किसी विषय को पहुँच अधिकार की आवश्यकता नहीं है, तो विषय के पास वह अधिकार नहीं होना चाहिए। इसके अलावा, विषय के कार्य (इसकी पहचान के विपरीत) को अधिकारों के असाइनमेंट को नियंत्रित करना चाहिए। यदि किसी विशिष्ट कार्रवाई के लिए किसी विषय के एक्सेस अधिकारों को बढ़ाने की आवश्यकता होती है, तो कार्रवाई के पूरा होने पर उन अतिरिक्त अधिकारों को तुरंत त्याग दिया जाना चाहिए।

विशेषाधिकार प्राप्त अभिगम प्रबंधन के सिद्धांतों पर थोड़ी बात करते हैं । पीएएम के 3 मार्गदर्शक सिद्धांत हैं ,

  • मार्गदर्शक सिद्धांत 1 : क्रेडेंशियल की चोरी रोकें

जटिल हमले शुरू करने के लिए, असंतुष्ट कार्यकर्ता या बाहरी घुसपैठिए निष्क्रिय खातों या पुराने पासवर्ड का फायदा उठा सकते हैं। इसलिए यह सुनिश्चित करना जनादेश है कि क्रेडेंशियल चोरी की रोकथाम सर्वोच्च प्राथमिकता है।

  • मार्गदर्शक सिद्धांत 2: वर्टिकल और लेटरल मूवमेंट को रोकें और रोकें
  1. बेहतर, अधिक मूल्यवान प्रमाण-पत्रों की खोज की उम्मीद में बाद में उसी "जोखिम स्तर" के अंदर आगे बढ़ना।
  2. लक्ष्य के करीब पहुंचने के लिए लंबवत रूप से एक जोखिम स्तर से दूसरे (उदाहरण के लिए, वर्कस्टेशन से सर्वर तक) जाना।
  • मार्गदर्शक सिद्धांत 3: विशेषाधिकार वृद्धि और दुरुपयोग को सीमित करें

समस्याओं को बदतर बनाने के लिए, कई कंपनियां अंतिम-उपयोगकर्ताओं और एप्लिकेशन प्रक्रियाओं को अधिक-विशेषाधिकार देती हैं, उन्हें उनकी वास्तविक जरूरतों की परवाह किए बिना पूर्ण व्यवस्थापक क्षमताएं प्रदान करती हैं। विशेषाधिकार प्राप्त खातों का प्रसार, साथ ही साथ प्रशासनिक दृश्यता और नियंत्रण की कमी, शत्रुतापूर्ण अंदरूनी और विदेशी हमलावरों को लाभ उठाने के लिए एक बड़ी हमले की सतह प्रदान करती है।

इसलिए यह महत्वपूर्ण है कि विशेषाधिकारों और विशेषाधिकारों से जुड़े खातों के मामले में शोषण को रोका जाए।

वैसे मुझे पता है कि उन सभी सूचनाओं को लेना थोड़ा भारी था, लेकिन मुझ पर विश्वास करें कि आपको कुछ ही समय में इसका पूरा टमटम मिल जाएगा

PAM या प्रिविलेज्ड एक्सेस मैनेजमेंट में हर चीज को जोड़ने के लिए ढेर सारी विशेषताएं हैं, जैसे,

  • व्यवस्थापकों के लिए बहु-कारक प्रमाणीकरण (MFA) आवश्यक है
  • प्राधिकरण और गोपनीय उपयोगकर्ता डेटा प्रबंधन
  • एक पासवर्ड वॉल्ट जो विशेषाधिकार प्राप्त पासवर्ड को सुरक्षित रूप से संग्रहीत करता है
  • एक बार आपको विशेषाधिकार प्राप्त पहुंच प्रदान करने के बाद, आप अपने सत्रों को ट्रैक करने में सक्षम होंगे
  • गतिशील प्राधिकरण क्षमताएं, जैसे कि केवल एक निर्धारित समय के लिए पहुंच प्रदान करना
  • अंदरूनी खतरों को कम करने के लिए, प्रावधानीकरण और प्रावधानीकरण को स्वचालित करें
  • ऑडिट लॉगिंग सॉफ़्टवेयर जो संगठनों को अनुपालन प्राप्त करने में सहायता करता है।
  • एक घनीभूत हमले की सतह जो आंतरिक और बाहरी दोनों खतरों से बचाती है
  • कम मैलवेयर संक्रमण और प्रसार
  • बढ़ाया परिचालन प्रदर्शन
  • अनुपालन प्राप्त करना और सिद्ध करना आसान है
  • अनुपालन सुनिश्चित करने में सहायता करें
  • बेहतर अधिकार निगरानी और नियंत्रण
  • स्थानीय अधिकार हटाना
  • उत्पादकता को सुगम बनाता है

किसी संगठन के लिए आंतरिक खातों के माध्यम से संवेदनशील कॉर्पोरेट डेटा तक पहुँचने से दुर्भावनापूर्ण पार्टियों को रोककर बाहरी खतरों से बचाने के लिए PAM प्रणाली सबसे अच्छे तरीकों में से एक है।

Bonus Content 

Best Practices of PAM
----------------------
1. Eliminate irreversible network takeover attacks.
2. Control and secure infrastructure accounts.
3. Limit lateral movement. 
4. Protect credentials for third-party applications. 
5. Manage *NIX SSH keys. 
6. Defend DevOps secrets in the cloud and on premise. 
7. Secure SaaS admins and privileged business users. 
8. Invest in periodic Red Team exercises to test defenses. 
9. Establish and enforce a comprehensive privilege management policy
10. Segment systems and networks
11. Enforce password security best practices
12. Lock down infrastructure
13. Monitor and audit all privileged activity
14. Implement dynamic, context-based access
15. Secure privileged task automation (PTA) workflows
16. Implement privileged threat/user analytics
17. Enforce separation of privileges and separation of duties

अब जब हमने IAM , PIM और PAM के बारे में बात की है, तो हम अंत में वास्तविक विषय में आ सकते हैं कि क्या PIM , PAM IAM से भिन्न है ?

आइए पहले पीआईएम और पीएएम के बीच इस परिप्रेक्ष्य को देखें ।

+---------------------------------------------------------------------+
  | Parameters   |          PAM           |             PIM             |
  |---------------------------------------------------------------------|
  | Description  | A system for securing, | A system for managing,      |
  |              | managing, monitoring,  | controlling, and monitoring |
  |              | and controlling        | access to resources in the  |
  |              | privileges.            | company that has superuser  |
  |              |                        | access.                     |
  |--------------|------------------------|-----------------------------|
  | Technologies | LDAP & SAML            | LDAP                        |
  |--------------|------------------------|-----------------------------|
  | Applications | One Identity, Foxpass, | ManageEngine, Microsoft     |
  |              | Hitachi ID, etc.       | Azure, Okta identity cloud, |
  |              |                        | Auth0, etc.                 |
  +---------------------------------------------------------------------+

लेकिन अगर हम इसकी IAM के बीच तुलना करें तो हम निष्कर्ष पर आ सकते हैं कि क्या PIM और PAM नीचे दी गई तालिका से कुछ अलग हैं

+-----------------------------------------------------------------------------------------+
 |              PIM               |            PAM           |             IAM             |
 |-----------------------------------------------------------------------------------------|
 | Concentrates on the rights     | The layer that secures a | Applies to all users in the |
 | assigned (typically set by     | certain access level and | organization who have an    |
 | IT departments or System       | the data that can be     | identity, which will be     |
 | Admins) to various identities. | accessed by a privilege. | monitored and handled.      |
 |--------------------------------|--------------------------|-----------------------------|
 | Also assists in the control of | Maintains privileged     | Keeps the overall network   |
 | unchecked IAM areas.           | identities under         | safe.                       |
 |                                | protection & ensures the |                             |
 |                                | ones with admin rights   |                             |
 |                                | do not engage in abuse   |                             |
 |                                | of privileges.           |                             | 
 +-----------------------------------------------------------------------------------------+

और इसी तरह से हम यह बता सकते हैं कि एक दूसरे से अलग होने के बजाय, PIM और PAM IAM के सबसेट हैं जो यह सुनिश्चित करने के लिए एक साथ आते हैं कि आपका गोपनीय डेटा और संसाधन सुरक्षित हैं।

ताकि वह वहीं पीआईएम, पीएएम और आईएएम पर इसका सारांश दे सके और इस लेख में सभी के लिए इसे लपेट सके। आशा है कि आप इससे कुछ सीखेंगे और IAM के क्षेत्र में और अधिक खोज करने में रुचि लेंगे।

हमेशा की तरह, चमकते रहें और आपके रास्ते में आने वाली बहुत सी रोमांचक चीज़ों के लिए बने रहें। कड़ी मेहनत करना जारी रखें, जिज्ञासु बने रहें और कुछ नया करने की कोशिश करें या हर दिन कुछ नया सीखें। एक दूसरे का ख्याल रखें और रॉकिंग करते रहें।

यह आपका दोस्ताना पड़ोस UX/UI जंकी साइनिंग ऑफ है। आपसे अगली बार मिलेंगे। शांति ✌️