امنیت اطلاعات جزو لاینفکی از دنیای تجارت امروز است و تمرین مدیریت امنیت نیز یکی از تمرینات مهم ITIL4 است. که بحث مدیریت دسترسی ها همواره بدان پرداخته شده. یکی از آنها مدیریت دسترسی ممتاز است. براساس، گزارش تهدید دادهها در سال ۲۰۱۹ دسترسی ممتاز به عنوان یکی از پنج عامل برتر در لیست بزرگترین تهدیدات امنیتی دادهها رتبه بندی شده است! اما راهکار دسترسی ممتاز چیست و راهکار مدیریت آن؟ در این مقاله کامل به بررسی آن پرداختیم با حوصله بخوانید:
دسترسی ممتاز نوعی دسترسی به سیستم IT است که حقوق ویژهای را به دارنده دسترسی اعطا میکند.
کاربران با دسترسی ممتاز میتوانند اقداماتی را انجام دهند که یک کاربر استاندارد نمیتواند انجام دهد. اقداماتی که به طور کلی به عنوان عملیات ممتاز واجد شرایط هستند شامل اصلاح تنظیمات سرور، تغییر رمزهای عبور، دسترسی به سیستمهای دادههای کاروکسب، نصب یک برنامه جدید، اجرای خدمات حیاتی، اضافه کردن پروفایلهای کاربر، انجام فعالیتهای تعمیر و نگهداری و تغییر تنظیمات شبکه است.
تیمهای IT سازمانی امروز تا حد زیادی به حسابهای کاربری مهم به نام حسابهای ممتاز تکیه میکنند تا کاربران را با دسترسی ویژه به سیستمهای اطلاعاتی مختلف در شبکه فراهم کنند. در حالی که حسابهای ممتاز همچنان انتخاب برتر برای دسترسی ممتاز در چشم انداز فعلی فناوری اطلاعات هستند، سایر گزینههای به ندرت استفاده میشود نظیر: احراز هویت بیومتریک و کارتهای هوشمند.
در برخی موارد، سازمانها به طور کامل یک سرور فیزیکی، ایستگاه کاری، دستگاه مرکز داده یا هر سیستمی که دارای اطلاعات حساس است را ایمن میکنند و سپس دسترسی مستقیم به ان دستگاه را ممنوع میکنند. در چنین شرایطی، دسترسی فیزیکی مستقیم به دستگاه به این معنی است که کاربر دسترسی ممتازی دارد. پس چنین کاربرانی اغلب به عنوان کاربران ممتاز شناخته میشوند.
یک کاربر ممتاز چیست؟
کاربران ممتاز کاربرانی هستند که مجاز به دسترسی بالا به بخشی یا کل شبکه زیرساخت IT از طریق داشتن یک یا چند حساب ممتاز یا هر حالت دسترسی دیگر را دارا هستند.
کاربران ممتاز شناخته شده معمولاً شامل کارکنان فناوری اطلاعات مانند مدیران سیستم، معماران و مدیران شبکه، مدیران پایگاه داده، مدیران برنامههای کاروکسب، مهندسان DevOps و سایر سران فناوری اطلاعات هستند. گاهی اوقات، یک پیمانکار شخص ثالث که به عملیات فناوری اطلاعات شرکت یا الزامات کاروکسب و تعمیر و نگهداری کمک میکند نیز ممکن است دسترسی داخلی به شبکه شرکت داشته باشد.
به طور معمول، یک کاربر ممتاز نوع خاصی از کاربر فناوری اطلاعات سازمانی است. سایر کاربران IT شامل کاربران استاندارد و کاربران قدرت هستند.
انواع کاربران IT سازمانی
کاربران استاندارد
این کاربران به طور منظم که حسابهای غیر قدرتمند برای دسترسی به برنامههای کاربردی کاروکسب به صورت روزانه برای انجام عملیات معمول هستند. کاربران استاندارد معمولاً به هیچ سیستم اطلاعاتی حساسی دسترسی ندارند.
کاربران قدرتمند
کاربران قدرتمند یا Power User البته در قیاس با ادمینها و کاربران ممتاز قدرتمند نیستند اما قویتر از کاربران استانداردند! اینها دارای مجوزهای اضافی در مقایسه با کاربران استاندارد هستند. یک مثال رایج کارکنان IT داخلی است که در مدیریت ایستگاه کاری کاربر نهایی کمک میکنند. چنین کاربرانی افزایش دسترسی به حساب حاشیهای را دریافت میکنند که مجوزهای خاصی مانند دسترسی از راه دور به ایستگاههای کاری و پایگاه دادههای محلی را فراهم میکند.
کاربران ممتاز
اینها همه کاربران مهم شما هستند. تعداد کاربران ممتاز معمولاً محدود است. انها بیشترین خطر را برای محیط فناوری اطلاعات دارند و نیاز به نظارت ۲۴/۷ دارند.
پس هر چه سطح دسترسی کاربران بیشتر باشد نرخ ریسک بالاتر است اما این بدان منزله نیست که دسترسی ممتاز را از آنان بگیریم بلکه برای جلوگیری از هرگونه خطری باید آنها را مدیریت کنیم!
حسابهای ممتاز چیست؟
حسابهای ممتاز، یا Privileged Accounts حسابهای سازمانی هستند که در مقایسه با حسابهای غیرمجاز، امتیازات کاربری بالاتری دارند. حسابهای دارای امتیاز میتوانند حسابهای انسانی، حسابهای مبتنی بر برنامه (مانند حسابهای ماشین به ماشین یا حسابهای برنامه به برنامه برای اقدامات خودکار)، یا حسابهای خدمات باشند.
با استفاده از یک حساب کاربری ممتاز، کاربر میتواند عملکردهایی را انجام دهد و به منابعی دسترسی داشته باشد که در غیر این صورت قادر به انجام آنها نبود. این شامل دسترسی و اصلاح سرورهای حساس، برنامههای کاربردی، پایگاههای داده و سایر نقاط پایانی حیاتی تجاری میشود.
اعتبارنامههای ممتاز چیست؟
اعتبارنامههای ممتاز، یا Privileged Credentials اعتبارهایی هستند که توسط کاربران ممتاز برای دسترسی به حسابهای حساس، سرورها، پایگاههای داده، برنامهها و سایر نقاط پایانی حساس استفاده میشوند. علاوه بر رمزهای عبور، اعتبارنامههای ممتاز نیز شامل اسرار مانند کلیدهای SSH، کلیدهای API، نشانهها و گواهیها میشود.
اکنون که درک اساسی از اصول PAM داریم، اجازه دهید نحوه عملکرد مدیریت دسترسی ممتاز را بررسی کنیم.
مدیریت دسترسی ممتاز چگونه کار میکند؟
مدیریت دسترسی ممتاز فرآیندی است که به کاربران منتخب با دسترسی بالا (معروف به دسترسی ممتاز) به منابع، حسابها و اعتبارنامههای حیاتی تجاری که برای عملکردهای شغلی آنها ضروری است، اعتماد میکنند. در مورد دسترسی خاص کار، پس از انجام کار، دسترسی ارائه شده به کاربر لغو میشود.
به عبارت دیگر، با دسترسی ممتاز، کاربران ممتاز برای انجام وظایف حیاتی، از جمله مدیریت و اصلاح این حسابها و منابع، به حسابهای دارای امتیاز، اعتبار، سیستمها، سرورها، پایگاههای داده و موارد دیگر دسترسی پیدا میکنند. مدیریت دسترسی ممتاز فرآیند اداره و مدیریت این دسترسی است.
اگرچه فراهم کردن دسترسی ممتاز برای اجازه دادن به کارمندان برای انجام وظایف حیاتی شغلی مهم است، اما همچنین مستلزم خطر بالایی از قرار گرفتن در معرض است. از آنجایی که کاربران ممتاز به چندین اعتبار و منابع کلیدی دسترسی دارند، یک کاربر یا حساب ممتاز در معرض خطر میتواند هزینه بر باشد.
بنابراین، مدیریت دسترسی ممتاز شامل نظارت مستمر بر کاربران ممتاز نیز میشود تا اطمینان حاصل شود که از حقوق دسترسی خود سوء استفاده نمیکنند. این امر مستلزم بازنگری منظم امتیازات اختصاص داده شده و لغو حقوق اضافی هر زمان که نقش کاربر در سازمان تغییر میکند.
PAM چه تفاوتی با مدیریت هویت و دسترسی و مدیریت هویت ممتاز دارد؟
اگرچه مدیریت دسترسی ممتاز به جای هویت و مدیریت دسترسی (IAM) و مدیریت هویت ممتاز (PIM) استفاده میشود، اجازه دهید نگاهی به چگونگی تفاوت آنها داشته باشیم.
۰۱
IAM یک چارچوب امنیتی برای شناسایی، احراز هویت و دسترسی به کاربران است که شامل سیاستهای ویژه، کنترلها و راه حلهایی برای مدیریت هویت در یک شرکت است. مدیران فناوری اطلاعات از یک راه حل IAM برای کنترل دسترسی به پایگاه دادهها، داراییها، شبکهها، برنامهها و منابع در سازمان خود استفاده میکنند. به طور معمول، IAM برای همه کاربران در یک سازمان اعمال میشود.
۰۲
مدیریت دسترسی ممتاز یک زیر مجموعه از IAM است که تنها با مدیریت دسترسی ممتاز سروکار دارد. و عمدتاً مربوط به کاربران ممتاز است که دسترسی بالایی به منابع حساس، برنامهها و حسابها دارند.
PAM بر روی کاربران و حسابهایی تمرکز دارد که با دسترسی ویژه، تهدید امنیتی بالاتر و خطر نقض دادهها را ایجاد میکنند. مدیران فناوری اطلاعات از یک راه حل PAM برای ردیابی، حسابرسی و مدیریت کاربران ممتاز، هویتها، حسابها و جلسات استفاده میکنند.
۰۳
PIM، یک زیر کلاس PAM، شامل کنترلهای امنیتی ضروری و سیاستهای محدود به مدیریت و تأمین هویتهای ممتاز مانند حسابهای خدمات، نام های کاربری، رمزهای عبور، کلیدهای SSH و گواهینامههای دیجیتال است که دسترسی به اطلاعات حساس را فراهم میکند.
به طور خلاصه، IAM الگوهای دسترسی گستردهتر را در تمام عمودیهای سازمانی پوشش میدهد که شامل تمام کاربران، سیستمها، منابع و داراییها است. از سوی دیگر، PIM و PAM الگوهای دسترسی اطراف منابع و سیستمهای ممتاز را پوشش میدهند.
نمودار تهدید امتیاز و چرا مدیریت دسترسی ممتاز برای شرکتها مهم است
امتیازات کنترل نشده یک تهدید خاموش برای کاروکسبهای امروز است. از انجا که دسترسی ممتاز به یک سیستم اطلاعات حیاتی جواهر تاج برای یک حمله سایبری است، یک حساب کاربری ممتاز در دست اشتباه یک سلاح خطرناک است که به راحتی میتواند یک شرکت را از بین برساند.
در واقع، گزارش تهدید دادههای تالس در سال ۲۰۱۹ دسترسی ممتاز را به عنوان یکی از پنج عامل برتر در لیست بزرگترین تهدیدات امنیتی دادهها رتبه بندی کرد. علاوه بر این، دسترسی ممتاز یکی از دشوارترین نمودارهای حمله سایبری برای کشف است. برخی از نقضهای ناشی از سوء استفاده و سوء استفاده از امتیازات در واقع میتواند برای ماهها یا بیشتر کشف نشده باشد.
مدیریت ضعیف دسترسی ممتاز و حسابهای ممتاز میتواند شرکتها را در معرض تهدیدات و خطرات مختلف مانند زیر قرار دهد:
نمودار تهدید امتیاز خارجی
"۸۰٪ از نقضها توسط افراد خارج از سازمان ایجاد میشود" - گزارش بررسی نقض دادههای ۲۰۲۲ Verizon
اکانت های ممتاز در میان مهاجمانی که به دنبال دسترسی کامل به سرورهای دادههای حساس بدون ایجاد شک و ظن هستند، مورد علاقه هستند. هکرها معمولاً کاربران ساده لوح و ممتاز (از طریق فیشینگ، وب سایتهای جعلی و سایر تاکتیکها) را دستکاری میکنند تا اطلاعاتی را که به مهاجمان امکان میدهد امنیت شرکت را دور بزنند و به شبکه دسترسی پیدا کنند، در اختیار آنها بگذارند.
پس از ورود، هکرها بلافاصله به دنبال اعتبارنامههای ممتاز مدیریت نشده میگردند و خود را به وضعیت سرپرست دامنه ارتقا میدهند، که دسترسی نامحدود به سیستمهای اطلاعاتی بسیار حساس را برای آنها فراهم میکند. بهترین راه برای مقابله با این تهدید، قفل کردن کامل تمام اعتبارنامههای ممتاز در یک صندوق مرکزی و رمزگذاری شده است. اجرای کنترلهای مبتنی بر نقش؛ احراز هویت چند عاملی را برای دسترسی به طاق الزامی کنید. و تمام درخواستهای دریافتی را ثبت کنید.
تهدیدات امتیازات داخلی
گاهی اوقات، بزرگترین تهدیدها آنهایی هستند که به خانه نزدیکتر هستند. به همین ترتیب، استفاده نادرست از امتیازات خودی امروزه در سازمانهایی با اندازههای مختلف به سرعت در حال رشد است. گزارش نبض امنیت سایبری که در سال ۲۰۱۹ توسط ESI ThoughtLab منتشر شد، بیان میکند که «تأثیر تهدیدات مخرب داخلی دو برابر شده است، به طوری که ۵۷ درصد اکنون به تأثیری بزرگ یا بسیار بزرگ اشاره میکنند (در مقابل ۲۹ درصد در نظرسنجی ۲۰۱۸ ما).
کاربران ممتاز داخلی با نیت اشتباه، مانند کسانی که به دنبال منافع شخصی هستند، میتوانند آسیب بیشتری نسبت به طرفهای خارجی وارد کنند. اعتماد ذاتی به افراد داخلی به آنها امکان میدهد تا از امتیازات موجود خود استفاده کنند، دادههای حساس را حذف کنند و بدون اینکه سازمان متوجه شود تا دیر شده است، آنها را به یک طرف خارجی بفروشند.
گزارش تهدید داخلی ۲۰۱۹ Verizon اشاره میکند که در طول پنج گزارش قبلی بررسی نقض دادهها (۲۰۱۴-۲۰۱۸)، تنها ۴ درصد از نقضهای سوء استفاده از امتیازات داخلی توسط کشف تقلب کشف شده است. برای محافظت از داراییهای اطلاعاتی حیاتی در برابر چنین عوامل داخلی مخرب، نظارت دائمی بر فعالیتهای هر کاربر ممتاز در زمان واقعی و شناسایی ناهنجاری رفتار و تجزیه و تحلیل تهدیدات ضروری است.
خطرات امتیازی ناشی از سهل انگاری کارمندان
۸۲ درصد از نقضها مربوط به عنصر انسانی است، از جمله حملات اجتماعی، خطاها و سوء استفاده - گزارش ۲۰۲۲ بررسی نقض دادههای Verizon
کارمندان بی دقت تهدیدی دشوار برای مدیریت بدون مدیریت دسترسی ممتاز مناسب هستند. آنها کاربرانی هستند که اهمیت امنیت سایبری را درک نمیکنند. آنها بیاحتیاطی اعتبار کاربری حیاتی را در اختیار هکرها میگذارند تا پیدا کنند یا گاهی اوقات امتیازات دسترسی خود را با کارمندان غیرمجاز به اشتراک میگذارند.
یک مثال معمولی این است که مهندسان DevOps کدهای خود را که حاوی توکنهای احراز هویت برای سرورهای داخلی است، روی پلتفرمهای باز مانند GitHub میریزند و آنها را فراموش میکنند. چنین اقدامات خطرناکی را فقط میتوان با حاکمیت دسترسی ممتاز قوی کنترل کرد که به همراه حسابرسی جامع تضمین میکند که هر فعالیت ممتاز میتواند به یک کاربر خاص مرتبط شود.
تهدیدات امتیازی ناشی از فروشندگان از راه دور و کارمندان سابق
فروشندگان از راه دور شبکه تجاری گسترده یک سازمان را تشکیل میدهند. آنها معمولاً شامل پیمانکاران، مشاوران، شرکا، تیمهای تعمیر و نگهداری شخص ثالث و ارائه دهندگان خدماتی میشوند که برای انواع نیازهای تجاری به زیرساخت داخلی شما نیاز دارند. بسیاری از سازمانها برای انجام کار به چندین پیمانکار وابسته هستند. در دنیای دیجیتال امروزی، این بدان معناست که اشخاص ثالث برای نیازهای تجاری به شبکه داخلی شما دسترسی دارند و بنابراین تهدیدی مشابه افراد داخلی هستند.
نوع دیگری از کاربرانی که ریسک مشابهی را ارائه میدهند، کارمندان سابق ناراضی یا با انگیزه مالی هستند. کارمندان ناراضی که از شرکت خارج شدهاند اما هنوز از حقوق دسترسی برخوردارند، میتوانند از آنها برای دسترسی غیرقانونی، سرقت دادهها و فروش آن به هکرها استفاده کنند. رسیدگی به چنین سناریوهای تهدید مستلزم بازنگری منظم امتیازات کارکنان و پیمانکاران و حذف حقوق بیهوده است.
امتیازات بیشتر از نیاز!
اغلب، کاربران دارای امتیاز بیش از حد هستند و حقوق دسترسی بسیار بیشتر از آنچه برای انجام وظایف شغلی خود نیاز دارند، دارند. در نتیجه، بین مجوزهای اعطا شده و مجوزهای استفاده شده فاصله وجود دارد. در چنین مواردی، مهم است که اصل حداقل امتیاز (PoLP) را با ارائه حداقل مقدار مجوزهای لازم برای تکمیل یک کار کاری به کار گیریم. بدون یک سیستم مدیریت دسترسی ممتاز مناسب برای اعمال حداقل امنیت و نظارت بر اقدامات کاربر، حسابهای کاربری بیش از حد مجاز میتوانند برای دسترسی غیرقانونی مورد استفاده قرار گیرند.
امتیازاتی که هرگز لغو نمیشوند
امتیازات فراموش شده خطرناک هستند. مدیران فناوری اطلاعات اغلب دسترسی ممتاز به سرورهای داده را در اختیار کاربران قرار میدهند و سپس دسترسی را لغو نمیکنند. بدون ابزاری برای ردیابی به چه کسانی امتیازات داده شده است، پس گرفتن مجوزها کار دشواری است. این به این معنی است که کاربران حتی پس از اتمام کارشان همچنان از امتیازات برخوردار هستند و فرصت اجرای عملیات غیرمجاز را دارند. در این مورد، یک ابزار مدیریت دسترسی ممتاز میتواند به مدیران فناوری اطلاعات کمک کند که کمترین دسترسی ممتاز مورد نیاز را با پیشتنظیمات زمانبندی به کاربران ارائه دهند. پس از اتمام زمان تعیین شده، ابزار به طور خودکار امتیازات را لغو میکند.
خطرات امتیاز به دلیل سوابق نامشخص
این یک تهدید ظریف است که میتواند به عنوان یک ضرر بزرگ ظاهر شود اگر سازمان شما دچار نقض داده شود. بدون گزارشهای جامع فعالیتهای ممتاز و شواهد واضحی که میتواند زمینهای را در مورد حادثه مورد بحث فراهم کند، تحقیقات پزشکی قانونی ممکن است شکست بخورد و اعتبار برند شما و اعتمادی که با مشتریان خود ایجاد کردهاید را از بین ببرد.
دسترسی ممتاز، مگر اینکه کاملاً با کنترلهای قدرتمند مدیریت شود و دائماً نظارت شود، میتواند سازمان شما را در معرض خطر قرار گرفتن بیش از حد دادهها قرار دهد و در نتیجه منجر به اختلال در کسبوکار، دادخواستهای قضایی، هزینههای تحقیق و آسیب به شهرت شود.
همانطور که گارتنر میگوید، مدیریت دسترسی ممتاز باید یکی از برترین پروژههای امنیتی بلندمدت شما باشد تا نقاط ضعف در وضعیت امنیت سایبری شما را از بین ببرد و خطرات دسترسی ممتاز در حال ظهور را با موفقیت خنثی کند.
نحوه محافظت از حسابهای ممتاز با PAM
Forrester تخمین میزند که ۸۰ درصد از نقضهای دادهها به خاطر اعتبارنامههای ممتاز مانند رمز عبور، نشانهها، کلیدها و گواهیها است. روندهای نوظهور سایبری نشان میدهد که مهاجمان همیشه به ابزارهای پیچیده یا روشهای حمله برای نقض محیطهای امنیتی یک سازمان متکی نیستند. تنها چیزی که آنها نیاز دارند یک حساب کاربری ممتاز در معرض خطر یا یک اعتبار ضعیف برای دستیابی به دسترسی نامحدود و نامحدود به اطلاعات حساس تجاری است. بنابراین، نظارت بلادرنگ، حسابرسی منظم، و حاکمیت و مدیریت امن حسابهای ممتاز، بخشهای جداییناپذیر مدیریت دسترسی ممتاز هستند.
اجازه دهید برخی از بهترین شیوههای PAM و ویژگیهای کلیدی را که باید در راهحل PAM جستجو کنیم، عمیقاً بررسی کنیم.
بهترین شیوههای مدیریت دسترسی ممتاز
بهترین شیوههای مدیریت دسترسی ممتاز را میتوان به سه مرحله طبقهبندی کرد: قبل، در طول، و بعد از واگذاری دسترسی ممتاز به یک سیستم خاص.
۰۱٫ قبل از تفویض اختیار دسترسی ممتاز
قبل از ارائه دسترسی، فرآیند مدیریت دسترسی ممتاز معمولاً با بررسی نقاط پایانی فعال و حیاتی در بسترهای داخلی، ابری و مجازی در شبکه شما آغاز میشود.
پس از کشف دارایی، گام بعدی ادغام حسابهای ممتاز مرتبط و کلیدهای SSH (یا هر نهاد احراز هویت کاربر که مجوزهای بالاتری مانند کارتهای هوشمند را ارائه میدهد) در یک صندوق امن و مرکزی است. این خزانه باید توسط چندین لایه رمزگذاری با الگوریتمهای درجه نظامی مانند AES-256 یا RSA-4096 محافظت شود.
اقدامات دیگر شامل موارد زیر است:
- درخواستهای ورود به ایمیل را قبل از تأیید آنها با بررسی متقابل با نمایههای کاربر در سرویس مدیریت هویت داخلی و تأمین اعتبار تأیید کنید تا مطمئن شوید که نقش کاربر مربوطه مستلزم دسترسی ممتاز است.
- چندین لایه احراز هویت قوی را برای ورود به صندوق، از جمله رمزهای عبور یک بار مصرف، احراز هویت دو مرحلهای و ورود به سیستم یکبار اجرا کنید.
- کاربر را قادر میسازد تا یک حساب ممتاز یا سایر اطلاعات کاربری را فقط پس از تأیید مدیران فناوری اطلاعات یا سرپرستان فناوری اطلاعات بررسی کند.
- محدودیتهای دسترسی مبتنی بر زمان را بر اعتباری که بررسی میشود اعمال کنید، که امکان لغو خودکار مجوزهای واگذار شده را پس از یک دوره خاص فراهم میکند.
- همه درخواستهای اعتبارنامه را با مهر زمانی ثبت کنید.
۰۲٫ در حین تفویض اختیار دسترسی ممتاز
در مرحله بعد، در حین تخصیص دسترسی ممتاز طرفین، اصل اصلی این است که مدل کمترین امتیاز را بر اساس کنترلهای مبتنی بر نقش اعمال کنیم. این تضمین میکند که کاربر، که قبلاً هویت خود را از طریق چندین سطح تأیید هویت ثابت کرده است، تنها دارای حداقل حقوق مورد نیاز است. این معمولاً به معنای اجرای اقدامات زیر است:
جلسات ممتاز را از طریق سرورهای دروازه و کانالهای رمزگذاری شده تونل کنید تا از اتصال مستقیم دستگاه کاربر به سیستمهای اطلاعاتی هدف جلوگیری کنید. برای افزایش بیشتر امنیت، کاربران را قادر میسازد تا به راه حل PAM وارد شوند و اتصالات ممتاز را با یک کلیک راه اندازی کنند، که بر اساس آن ابزار، کاربر را در پس زمینه احراز هویت میکند. این عمل نیاز به افشای اعتبار ممتاز به کاربر را دور می زند.
از گواهینامههای زودگذر برای احراز هویت و مجوز جلسات ممتاز استفاده کنید. گواهیهای زودگذر بهطور خودکار در طول دسترسی ممتاز تولید و ارائه میشوند، بنابراین کاربران مجبور نیستند در حین اتصال، اعتبارنامهها را وارد کنند. پس از اتمام جلسه، گواهیها به طور خودکار منقضی میشوند.
امتیازات محدودی مانند مجوزهای دسترسی ویژه برنامه در طول جلسه RDP ارائه دهید یا فقط دستورات خاصی را در جلسه ترمینال SSH مجاز کنید.
کنترل ارتفاع به موقع (JIT) را با نرم افزار PAM اعمال کنید. افزایش امتیازات برای کارکنان تنها در صورت لزوم میتواند به جلوگیری از ایجاد حقوق دسترسی استفاده نشده یا غیر ضروری کمک کند و خطر را کاهش دهد. کنترلهای JIT به کاربران این امکان را میدهد تا به جای تکیه بر یک حساب کاربری مشترک، بهعنوان خودشان وارد سیستم شوند و مسئولیتپذیری را تا حد زیادی افزایش میدهد. از این روش به عنوان مدیریت ارتقاء و تفویض اختیار (PEDM) نیز یاد میشود. برای مدل ایدهآل حداقل امتیاز JIT، میتوانید یک سیستم مدیریت دسترسی ممتاز راهاندازی کنید که با ابزار حاکمیت هویت داخلی شما ارتباط برقرار کند. این ساختار ادغام شده میتواند پیاده سازی را با کنترلهای مبتنی بر نقش آسانتر کند.
تمام جلسات ممتاز را ضبط کنید و آنها را به عنوان فایلهای ویدئویی بایگانی کنید. همچنین نظارت بر جلسات در حال انجام به طور همزمان (به صورت دستی یا خودکار) برای شناسایی هر گونه ناهنجاری در زمان واقعی، مانند ارسال دستورات مخرب مفید است.
۰۳٫ پس از تفویض اختیار دسترسی ممتاز
مهمترین چیزی که در این مرحله باید به خاطر داشته باشید این است که پس از انجام کار، دسترسی ممتاز باید لغو شود. پس از لغو مجوزها، اعتبار ممتاز (رمز عبور یا کلید SSH) نیز باید به طور خودکار به صندوق بازرسی شود و بلافاصله با استفاده از سیاستهای سختگیرانه برای جلوگیری از هرگونه دسترسی غیرمجاز در آینده، بازنشانی شود.
ابتکارات اضافی برای امنیت جامد به شرح زیر است:
پیاده سازی جامع ثبت فعالیت کاربر ممتاز به عنوان بخشی از راه حل PAM شما مسیرهای حسابرسی باید فوراً همه رویدادهای مربوط به عملیات حساب ممتاز، تلاش برای ورود به سیستم کاربر، پیکربندی گردش کار، و تکمیل کار را ثبت کند و باید شامل مهرهای زمانی و آدرسهای IP باشد. ادغام پلت فرم حسابرسی دسترسی ممتاز خود با سرویس ثبت رویداد داخلی خود میتواند به شما کمک کند تا دادههای نقطه پایانی و دسترسی ممتاز را به هم مرتبط کنید. این به تیمهای فناوری اطلاعات شما یک داشبورد یکپارچه برای نقشهبرداری دسترسی ممتاز با عملیات کلی سیستم، افزایش دید و آگاهی موقعیتی در نظارت کاربر ممتاز میدهد. گزارشهای ترکیبی زمینه بیشتری را در اختیار شما قرار میدهند، که میتواند به تصمیمگیری در هنگام پاسخگویی به حوادث امنیتی در شبکه کمک کند.
شناسایی ناهنجاری مبتنی بر هوش مصنوعی و ML را برای شناسایی تهدیدات ناشی از رفتار غیرعادی پیوند دهید. یک ابزار مدیریت دسترسی ممتاز مؤثر باید تهدیدهای پنهان را حتی قبل از شکل گیری آنها شناسایی کند. برای یک موضع فعالتر، راه حل PAM خود را با تشخیص ناهنجاری کار کنید. یک رفتار پایه برای عملیاتهای ممتاز در شبکه خود ایجاد کنید، سپس از هوش مصنوعی و ML استفاده کنید تا امتیاز ریسک را برای هر اقدام کاربر در نظر بگیرید. این ابزار را قادر میسازد تا نقاط پرت را بر اساس مکان، زمان یا نقش تشخیص دهد و از آن برای محاسبه امتیاز ریسک وزنی استفاده کند. زمانی که امتیاز ریسک یک اقدام بالاتر از حد معمول باشد، هشدارهای خودکار برای سرپرستان فناوری اطلاعات ارسال میشود تا به آنها کمک کند تا هرگونه فعالیت بالقوه مضر را متوقف کنند.
از تجزیه و تحلیلهای ترکیبی برای بینش هوشمندانه در مورد خطراتی که بر تجارت شما تأثیر میگذارد، استفاده کنید. گزارشهای حسابرسی زمانی مفید هستند که توسط یک پلتفرم تحلیلی پیشرفته که بینشهایی را بر اساس تمام حقایق در دست ارائه میکند، مطالعه شود. به طور مشابه، ممیزیها و گزارشهای دسترسی ممتاز شما میتوانند بینشهای بهتری را هنگامی که آنها را با خدمات تجاری مرتبط میکنید ارائه دهند. به عنوان مثال، نگاشت درخواستهای دسترسی ممتاز مطرح شده در ابزار PAM به مسائل یا حوادث شبکه در میز خدمات فناوری اطلاعات شما میتواند درک عمیقتری از آنچه در محیط شما میگذرد را به شما ارائه دهد، استنتاجهای معنیدار و راهحلهای سریعتری را ممکن میسازد.
ویژگیهای کلیدی که باید در راه حل PAM جستجو کنید
راهحل ایدهآل PAM برای شرکت شما باید فراتر از مدیریت رمز عبور باشد و یک فروشگاه یکجا برای تمام نیازهای PAM شما فراهم کند.
اجازه دهید ویژگیهای کلیدی مورد انتظار از نرم افزار PAM را بررسی کنیم:
مدیریت حساب ممتاز و مدیریت اعتبار
مدیریت حساب ممتاز بخش کلیدی هر ابزار PAM است. یک حساب ممتاز مدیریت نشده میتواند به تنهایی یک شرکت را از بین ببرد. از طریق مدیریت حساب ممتاز، میتوانید کنترلهای دسترسی دقیق و مبتنی بر نقش (RBAC) را برای کاربران پیادهسازی کنید. RBAC تضمین میکند که حسابهای ممتاز شما توسط خودیهای سرکش، مهاجمان خارجی که کارمندان ناآگاه را شکار میکنند، کارمندان سهلانگیز، کارمندان سابق بدخواه، فروشندگان از راه دور و دیگران مورد سوء استفاده قرار نمیگیرند.
با استفاده از مدیریت حساب ممتاز و PoLP، با ارائه تنها سطوح دسترسی ضروری و مختص کار به کاربران، سطح قرار گرفتن در معرض را کاهش میدهید. مدیریت حساب ممتاز همچنین اشتراکگذاری امن اعتبارنامهها و حسابهای ممتاز را با کاربران منتخب بر اساس زمانبندیشده و فقط به نیاز تسهیل میکند. راه حل PAM با این پیاده سازی از سوء استفاده از امتیازات و دسترسی غیرمجاز جلوگیری میکند و به شما در مورد موارد غیرعادی هشدار میدهد.
مدیریت اعتبار ممتاز به طاق زنی، چرخش دورهای و ذخیره ایمن اعتبارنامهها و اسرار ممتاز اشاره دارد. با استفاده از راه حل PAM، میتوانید رمزهای عبور، نشانهها و کلیدهای SSH را ذخیره کنید. بازیابی اعتبار از دست رفته؛ و اعتبارنامهها را به طور منظم بچرخانید.
راهحل ایدهآل PAM نگهداری و به اشتراکگذاری امن اعتبارنامهها با کاربران انسانی را تسهیل میکند، اعتبارنامهها را ایجاد میکند، امتیازات واسطهها را میچرخاند، اعتبارنامهها را به صورت دورهای بازنشانی میکند، و مجوز نهادهای غیرانسانی (مانند ماشینها، برنامهها، خدمات و خطوط لوله DevOps) را مدیریت میکند.
کشف خودکار
اکثر شرکتها هزاران حساب، نقطه پایانی و اعتبار ممتاز دارند و کشف و نصب همه آنها به صورت دستی غیرممکن است. یک ابزار PAM باید به شما امکان دهد حسابها و منابع ممتاز را به صورت انبوه کشف کنید و آنها را از یک داشبورد متمرکز واحد مدیریت کنید. با راه حل PAM، شما همچنین میتوانید به طور خودکار خدمات، نقاط پایانی و اعتبارنامههای مرتبط با حسابها و منابع کشف شده را کشف کنید.
PEDM
PEDM بخشی از مدیریت دسترسی ممتاز است و به گونهای طراحی شده است که بر اساس نیازهای خاص، امتیازات موقتی و جزئی را در اختیار کاربران قرار دهد. اعطای امتیازات بیشتر به کاربران و دسترسی دائمی به حسابهای ممتاز خطرات امنیتی قابل توجهی را به همراه دارد. حتی از طریق قرار گرفتن در معرض تصادفی، چنین امتیازاتی به مهاجمان امکان دسترسی به ارزشمندترین منابع یک سازمان را میدهد.
هدف PEDM در راه حلهای PAM حل این مشکل با اجازه دادن به کاربران و برنامههای کاربردی برای دسترسی به اطلاعات ممتاز با استفاده از رویکرد مبتنی بر زمان و درخواست است. به عبارت دیگر دسترسی به اطلاعات حساس برای مدت زمان مشخصی بر اساس اعتبار سنجی نیازهای کاربر داده میشود و پس از آن زمان این امتیازات لغو میشود.
مدیریت جلسات ممتاز
مدیریت جلسه ممتاز به راه اندازی، نظارت، مدیریت و ضبط در زمان واقعی جلساتی که شامل دسترسی ممتاز است اشاره دارد. جلسات ممتاز در صورت عدم کنترل، یک تهدید امنیت سایبری قابل توجه است. بنابراین، مجوز شروع جلسات از طریق ابزار PAM و نظارت بر جلسات به صورت بلادرنگ بسیار مهم است تا در صورت وجود فعالیت مشکوک، آنها را خاتمه دهید. با استفاده از راه حل PAM که از مدیریت جلسات ممتاز پشتیبانی میکند، میتوانید جلسات ممتاز را برای تجزیه و تحلیل آینده ضبط کنید و در صورت لزوم هشدارهای فوری دریافت کنید.
ممیزی بلادرنگ
سابقه ممیزی یک جلسه ممتاز شامل این است که رویداد چه بوده است، کدام کاربر یا برنامه رویداد را آغاز کرده است (از جمله آدرس IP و نوع دستگاه)، چه عملیاتی در کل جلسه انجام شده است، و تاریخ و زمان رویداد. مسیرهای حسابرسی برای هر اقدامی مسئولیتپذیری ایجاد میکند و اطمینان میدهد که فعالیتهای مشکوک و خرابیهای سیستم میتوانند برای درک منشأ آنها به عقب برگردند.
علاوه بر این، حفظ مسیرهای حسابرسی برای دسترسی ممتاز جزء استانداردهای انطباق است، مانند HIPAA، SOX، و PCI DSS، که از سازمانها انتظار دارند تمام اقدامات انجام شده توسط حسابهای دارای امتیاز را نظارت و ضبط کنند.
ادغامها و یکپارچگی
نیازهای کلی مدیریت فناوری اطلاعات سازمانی شما فراتر از یک راه حل PAM است، بنابراین مهم است که نرم افزار PAM شما به طور یکپارچه با سایر راه حلهای مدیریت فناوری اطلاعات و برنامههای کاربردی تجاری مورد استفاده در محیط شما یکپارچه شود. ادغامهای متنی، دیدی جامع از فعالیتهای ممتاز در سراسر سازمان شما ارائه میدهد. اگرچه ادغام همه عملکردهای فناوری اطلاعات با یکدیگر ضروری نیست، اما انجام این کار به صورت متناوب، اقدامات تکراری و افزونگیها را حذف میکند و در نتیجه امنیت و بهره وری کلی تیم فناوری اطلاعات شما را بهبود میبخشد.
ادغام راه حل PAM360 خود با سایر ابزارهای مدیریت فناوری اطلاعات نظیر سرویس دسک پلاس به شما کمک میکند تا تأمین دسترسی و عملیات ممتاز را خودکار کنید، حسابهای کاربری انسانی و غیر انسانی را کنترل کنید، به انطباق دست پیدا کنید و حتی کارهای بیشتری را در عمودهای مختلف سازمانی انجام دهید. علاوه بر این، نگاهی جامع به فعالیتهای ممتاز، رفتار کاربر، و تجزیه و تحلیل در سراسر محیط دیجیتال به شما امکان میدهد رفتار کاربر و الگوهای سوء استفاده از امتیازات را به هم مرتبط کنید و همچنین بردارهای تهدید را شناسایی و درک کنید تا از حوادث امنیتی آینده جلوگیری کنید. و یک ITIL قدرتمند را پیش ببرید.
[…] صفر تا صد مدیریت دسترسی ممتاز […]
[…] همه چیز درباره دسترسی ممتاز را از اینجا بخوانید […]
[…] همه چیز درباره دسترسی ممتاز را از اینجا بخوانید […]
[…] همه چیز درباره دسترسی ممتاز را از اینجا بخوانید […]