보호 대상
UNIX에 해당
capamsc141kr
UNIX에 해당
액세스 규칙 데이터베이스, 감사 로그, 관리 도구와 같은 일반 보안 기능을 제공하는 것 외에도
Privileged Access Manager Server Control
은 보호 대상 운영 체제 이벤트를 차단합니다. Privileged Access Manager Server Control
은 다양한 운영 체제에서 작동해야 하므로 이벤트를 메모리에서 차단합니다. 시스템 파일에는 아무 변경 사항이 없으며 운영 체제에도 전혀 영향을 주지 않습니다.Privileged Access Manager Server Control
은 다음과 같은 엔터티를 보호합니다.- 파일사용자가 특정 파일에 대한 액세스 권한을 부여받았습니까?Privileged Access Manager Server Control은 사용자의 파일 액세스 권한을 제한합니다. 사용자에게 READ, WRITE, EXECUTE, DELETE 및 RENAME과 같은 하나 이상의 액세스 유형을 지정할 수 있습니다. 개별 파일이나 유사한 이름의 여러 파일에 대한 액세스 권한을 지정할 수 있습니다.
- 터미널사용자에게 특정 터미널을 사용할 권한이 있습니까?이 검사는 로그인 프로세스 중에 수행됩니다. 개별 터미널 및 터미널 그룹은Privileged Access Manager Server Control데이터베이스에서 액세스 규칙과 함께 정의할 수 있습니다. 이러한 규칙은 터미널이나 터미널 그룹을 사용할 수 있는 사용자 또는 사용자 그룹을 결정합니다. 터미널 보호를 사용하면 권한 없는 터미널이나 스테이션을 사용하여 강력한 권한을 가진 사용자 계정에 로그인할 수 없습니다.
- 사인온 시간사용자가 특정 요일의 특정 시간에 로그인할 수 있는 권한을 부여받았습니까?대부분의 사용자는 스테이션을 주중과 근무 시간에만 사용합니다. 시간 및 요일 로그인 제한과 휴일 제한은 해커와 권한 없는 다른 접근자로부터의 보호 기능을 제공합니다.
- TCP/IP다른 스테이션이 로컬 컴퓨터에서 TCP/IP 서비스를 제공받을 수 있는 권한을 부여받았습니까? 다른 스테이션이 로컬 컴퓨터에 TCP/IP 서비스를 제공할 수 있는 권한을 부여받았습니까? 다른 스테이션이 로컬 스테이션의 모든 사용자로부터 서비스를 수신할 수 있습니까?개방형 시스템은 컴퓨터와 네트워크가 모두 개방되어 있는 시스템입니다. 개방형 시스템의 장점은 단점이 되기도 합니다. 컴퓨터를 외부에 연결하면 누가 시스템에 들어오는지, 외부 사용자가 고의적으로 또는 실수로 어떠한 피해를 입힐 수 있는지 등을 확신할 수 없습니다.Privileged Access Manager Server Control에는 로컬 스테이션과 서버가 알 수 없는 스테이션에 서비스를 제공하는 것을 방지하는 방화벽이 있습니다.
- 다중 로그인 권한사용자가 두 번째 터미널에서 로그인할 수 있습니까?동시 로그인이라는 용어는 한 사용자가 여러 터미널에서 시스템에 로그인할 수 있음을 나타냅니다.Privileged Access Manager Server Control은 사용자가 두 번 이상 로그인하지 못하게 할 수 있습니다. 이 보호 기능을 통해 침입자는 이미 로그인되어 있는 사용자 계정에 로그인할 수 없습니다.
- 사용자-정의된 엔터티일반 항목(예: TCP/IP 서비스 및 터미널)과 기능 항목을 모두 정의하고 보호할 수 있습니다. 기능 항목은추상개체라고 하며, 트랜잭션을 수행하거나 데이터베이스의 레코드에 액세스하는 등의 기능을 포함합니다.
- 관리자 권한 측면Privileged Access Manager Server Control에서는 슈퍼 사용자 권한을 운영자에게 위임하고 슈퍼 사용자 계정의 권한을 제한할 수 있습니다.
- 대체-사용자사용자가 자신의 사용자 ID를 대체할 권한이 있습니까?UNIXsetuid시스템 호출은 운영 체제에서 제공하는 가장 중요한 서비스 중 하나입니다.Privileged Access Manager Server Control은 이 시스템을 차단하여 사용자에게 대체를 수행할 권한이 있는지 여부를 확인합니다. 사용자 대체 권한 검사에는 사용자가 특정 프로그램을 통해서만 사용자 ID를 대체할 수 있도록 하는 프로그램 경로 지정이 포함됩니다. 이 검사는 root로 대체하여 root 액세스 권한을 얻을 수 있는 사용자를 제어하는 데 특히 중요합니다.
- 대체-그룹사용자가 newgrp(대체-그룹) 명령을 실행할 수 있는 권한을 부여받았습니까?대체-그룹 보호는 대체-사용자 보호와 유사합니다.
- Setuid 및 setgid 프로그램특정 setuid 또는 setgid 프로그램을 트러스트할 수 있습니까? 사용자가 이 프로그램을 호출할 권한이 있습니까?보안 관리자는 setuid 또는 setgid 실행 파일로 표시된 프로그램을 테스트하여 이들 프로그램에 권한을 부여받지 못한 접근자가 침입할 수 있는 보안 허점은 없는지 확인할 수 있습니다. 이 테스트를 통과하여 안전한 것으로 여겨지는 프로그램은 트러스트된 프로그램으로 정의됩니다. Watchdog이라고도 하는Privileged Access Manager Server ControlPrivileged Access Manager Server Control자체 보호 모듈은 특정 시간에 어떤 프로그램이 제어되고 있는지를 파악합니다. 이 모듈은 프로그램이 트러스트된 것으로 분류되었기 때문에 수정 또는 이동되었는지 여부를 확인합니다. 트러스트된 프로그램이 수정 또는 이동된 경우에는 더 이상 트러스트된 것으로 간주되지 않으며Privileged Access Manager Server Control은 이러한 프로그램의 실행을 허용하지 않습니다.
또한
Privileged Access Manager Server Control
은 의도하거나 의도하지 않은 다음과 같은 위협으로부터 보호합니다.- 중지 시도중단(kill) 시도로부터 중요한 서버와 서비스 또는 데몬을 보호합니다.
- 암호 공격다양한 유형의 암호 공격으로부터 시스템을 보호하고, 사용자 사이트의 암호 정의 정책을 적용하며, 침입 시도를 탐지합니다.
- 암호를 이용한 범죄사용자가 최적의 암호를 만들어 사용하도록 하는 규칙을 설정합니다. 사용자가 적합한 암호를 만들어 사용할 수 있도록Privileged Access Manager Server Control은 암호의 최대 및 최소 수명을 설정하고, 특정 단어를 사용하지 못하게 하며, 문자를 반복해서 사용할 수 없도록 하고, 기타 제한 사항을 적용할 수 있습니다. 암호는 너무 오랫동안 사용할 수 없습니다.
- 계정 관리유휴 계정이 적절히 처리되도록 합니다.
- 도메인 관리암호 보호를 구현하고 NIS 및 비 NIS 도메인에 모두 보안을 적용합니다.