امنیت اطلاعات جزو لاینفکی از دنیای تجارت امروز است و تمرین مدیریت امنیت نیز یکی از تمرینات مهم ITIL4 است. که بحث مدیریت دسترسی ها همواره بدان پرداخته شده. یکی از آنها مدیریت دسترسی ممتاز است. براساس، گزارش تهدید داده‌ها در سال ۲۰۱۹ دسترسی ممتاز به عنوان یکی از پنج عامل برتر در لیست بزرگترین تهدیدات امنیتی داده‌ها رتبه بندی شده است! اما راهکار دسترسی ممتاز چیست و راهکار مدیریت آن؟ در این مقاله کامل به بررسی آن پرداختیم با حوصله بخوانید:

دسترسی ممتاز نوعی دسترسی به سیستم IT است که حقوق ویژه‌ای را به دارنده دسترسی اعطا می‌کند.

کاربران با دسترسی ممتاز می‌توانند اقداماتی را انجام دهند که یک کاربر استاندارد نمی‌تواند انجام دهد. اقداماتی که به طور کلی به عنوان عملیات ممتاز واجد شرایط هستند شامل اصلاح تنظیمات سرور، تغییر رمزهای عبور، دسترسی به سیستم‌های داده‌های کاروکسب، نصب یک برنامه جدید، اجرای خدمات حیاتی، اضافه کردن پروفایل‌های کاربر، انجام فعالیت‌های تعمیر و نگهداری و تغییر تنظیمات شبکه است.

تیم‌های IT سازمانی امروز تا حد زیادی به حساب‌های کاربری مهم به نام حساب‌های ممتاز تکیه می‌کنند تا کاربران را با دسترسی ویژه به سیستم‌های اطلاعاتی مختلف در شبکه فراهم کنند. در حالی که حساب‌های ممتاز همچنان انتخاب برتر برای دسترسی ممتاز در چشم انداز فعلی فناوری اطلاعات هستند، سایر گزینه‌های به ندرت استفاده می‌شود نظیر: احراز هویت بیومتریک و کارت‌های هوشمند.

در برخی موارد، سازمان‌ها به طور کامل یک سرور فیزیکی، ایستگاه کاری، دستگاه مرکز داده یا هر سیستمی که دارای اطلاعات حساس است را ایمن می‌کنند و سپس دسترسی مستقیم به ان دستگاه را ممنوع می‌کنند. در چنین شرایطی، دسترسی فیزیکی مستقیم به دستگاه به این معنی است که کاربر دسترسی ممتازی دارد. پس چنین کاربرانی اغلب به عنوان کاربران ممتاز شناخته می‌شوند.

یک کاربر ممتاز چیست؟

کاربران ممتاز کاربرانی هستند که مجاز به دسترسی بالا به بخشی یا کل شبکه زیرساخت IT از طریق داشتن یک یا چند حساب ممتاز یا هر حالت دسترسی دیگر را دارا هستند.

کاربران ممتاز شناخته شده معمولاً شامل کارکنان فناوری اطلاعات مانند مدیران سیستم، معماران و مدیران شبکه، مدیران پایگاه داده، مدیران برنامه‌های کاروکسب، مهندسان DevOps و سایر سران فناوری اطلاعات هستند. گاهی اوقات، یک پیمانکار شخص ثالث که به عملیات فناوری اطلاعات شرکت یا الزامات کاروکسب و تعمیر و نگهداری کمک می‌کند نیز ممکن است دسترسی داخلی به شبکه شرکت داشته باشد.

به طور معمول، یک کاربر ممتاز نوع خاصی از کاربر فناوری اطلاعات سازمانی است. سایر کاربران IT شامل کاربران استاندارد و کاربران قدرت هستند.

انواع کاربران IT سازمانی

 کاربران استاندارد

این کاربران به طور منظم که حساب‌های غیر قدرتمند برای دسترسی به برنامه‌های کاربردی کاروکسب به صورت روزانه برای انجام عملیات معمول هستند. کاربران استاندارد معمولاً به هیچ سیستم اطلاعاتی حساسی دسترسی ندارند.

 کاربران قدرتمند

کاربران قدرتمند یا Power User البته در قیاس با ادمینها و کاربران ممتاز قدرتمند نیستند اما قویتر از کاربران استانداردند! این‌ها دارای مجوزهای اضافی در مقایسه با کاربران استاندارد هستند. یک مثال رایج کارکنان IT داخلی است که در مدیریت ایستگاه کاری کاربر نهایی کمک می‌کنند. چنین کاربرانی افزایش دسترسی به حساب حاشیه‌ای را دریافت می‌کنند که مجوزهای خاصی مانند دسترسی از راه دور به ایستگاه‌های کاری و پایگاه داده‌های محلی را فراهم می‌کند.

 کاربران ممتاز

این‌ها همه کاربران مهم شما هستند. تعداد کاربران ممتاز معمولاً محدود است. انها بیشترین خطر را برای محیط فناوری اطلاعات دارند و نیاز به نظارت ۲۴/۷ دارند.

پس هر چه سطح دسترسی کاربران بیشتر باشد نرخ ریسک بالاتر است اما این بدان منزله نیست که دسترسی ممتاز را از آنان بگیریم بلکه برای جلوگیری از هرگونه خطری باید آنها را مدیریت کنیم!

حساب‌های ممتاز چیست؟

حساب‌های ممتاز، یا Privileged Accounts حساب‌های سازمانی هستند که در مقایسه با حساب‌های غیرمجاز، امتیازات کاربری بالاتری دارند. حساب‌های دارای امتیاز می‌توانند حساب‌های انسانی، حساب‌های مبتنی بر برنامه (مانند حساب‌های ماشین به ماشین یا حساب‌های برنامه به برنامه برای اقدامات خودکار)، یا حساب‌های خدمات باشند.

با استفاده از یک حساب کاربری ممتاز، کاربر می‌تواند عملکردهایی را انجام دهد و به منابعی دسترسی داشته باشد که در غیر این صورت قادر به انجام آنها نبود. این شامل دسترسی و اصلاح سرورهای حساس، برنامه‌های کاربردی، پایگاه‌های داده و سایر نقاط پایانی حیاتی تجاری می‌شود.

اعتبارنامه‌های ممتاز چیست؟

اعتبارنامه‌های ممتاز، یا Privileged Credentials اعتبارهایی هستند که توسط کاربران ممتاز برای دسترسی به حساب‌های حساس، سرورها، پایگاه‌های داده، برنامه‌ها و سایر نقاط پایانی حساس استفاده می‌شوند. علاوه بر رمزهای عبور، اعتبارنامه‌های ممتاز نیز شامل اسرار مانند کلیدهای SSH، کلیدهای API، نشانه‌ها و گواهی‌ها می‌شود.

اکنون که درک اساسی از اصول PAM داریم، اجازه دهید نحوه عملکرد مدیریت دسترسی ممتاز را بررسی کنیم.

مدیریت دسترسی ممتاز چگونه کار می‌کند؟

مدیریت دسترسی ممتاز فرآیندی است که به کاربران منتخب با دسترسی بالا (معروف به دسترسی ممتاز) به منابع، حساب‌ها و اعتبارنامه‌های حیاتی تجاری که برای عملکردهای شغلی آن‌ها ضروری است، اعتماد می‌کنند. در مورد دسترسی خاص کار، پس از انجام کار، دسترسی ارائه شده به کاربر لغو می‌شود.

به عبارت دیگر، با دسترسی ممتاز، کاربران ممتاز برای انجام وظایف حیاتی، از جمله مدیریت و اصلاح این حساب‌ها و منابع، به حساب‌های دارای امتیاز، اعتبار، سیستم‌ها، سرورها، پایگاه‌های داده و موارد دیگر دسترسی پیدا می‌کنند. مدیریت دسترسی ممتاز فرآیند اداره و مدیریت این دسترسی است.

اگرچه فراهم کردن دسترسی ممتاز برای اجازه دادن به کارمندان برای انجام وظایف حیاتی شغلی مهم است، اما همچنین مستلزم خطر بالایی از قرار گرفتن در معرض است. از آنجایی که کاربران ممتاز به چندین اعتبار و منابع کلیدی دسترسی دارند، یک کاربر یا حساب ممتاز در معرض خطر می‌تواند هزینه بر باشد.

بنابراین، مدیریت دسترسی ممتاز شامل نظارت مستمر بر کاربران ممتاز نیز می‌شود تا اطمینان حاصل شود که از حقوق دسترسی خود سوء استفاده نمی‌کنند. این امر مستلزم بازنگری منظم امتیازات اختصاص داده شده و لغو حقوق اضافی هر زمان که نقش کاربر در سازمان تغییر می‌کند.

PAM چه تفاوتی با مدیریت هویت و دسترسی و مدیریت هویت ممتاز دارد؟

اگرچه مدیریت دسترسی ممتاز به جای هویت و مدیریت دسترسی (IAM) و مدیریت هویت ممتاز (PIM) استفاده می‌شود، اجازه دهید نگاهی به چگونگی تفاوت آنها داشته باشیم.

۰۱

IAM یک چارچوب امنیتی برای شناسایی، احراز هویت و دسترسی به کاربران است که شامل سیاست‌های ویژه، کنترل‌ها و راه حل‌هایی برای مدیریت هویت در یک شرکت است. مدیران فناوری اطلاعات از یک راه حل IAM برای کنترل دسترسی به پایگاه داده‌ها، دارایی‌ها، شبکه‌ها، برنامه‌ها و منابع در سازمان خود استفاده می‌کنند. به طور معمول، IAM  برای همه کاربران در یک سازمان اعمال می‌شود.

۰۲

مدیریت دسترسی ممتاز یک زیر مجموعه از IAM است که تنها با مدیریت دسترسی ممتاز سروکار دارد. و عمدتاً مربوط به کاربران ممتاز است که دسترسی بالایی به منابع حساس، برنامه‌ها و حساب‌ها دارند.

PAM بر روی کاربران و حساب‌هایی تمرکز دارد که با دسترسی ویژه، تهدید امنیتی بالاتر و خطر نقض داده‌ها را ایجاد می‌کنند. مدیران فناوری اطلاعات از یک راه حل PAM برای ردیابی، حسابرسی و مدیریت کاربران ممتاز، هویت‌ها، حساب‌ها و جلسات استفاده می‌کنند.

۰۳

PIM، یک زیر کلاس PAM، شامل کنترل‌های امنیتی ضروری و سیاست‌های محدود به مدیریت و تأمین هویت‌های ممتاز مانند حساب‌های خدمات، نام های کاربری، رمزهای عبور، کلیدهای SSH و گواهینامه‌های دیجیتال است که دسترسی به اطلاعات حساس را فراهم می‌کند.

به طور خلاصه، IAM  الگوهای دسترسی گسترده‌تر را در تمام عمودی‌های سازمانی پوشش می‌دهد که شامل تمام کاربران، سیستم‌ها، منابع و دارایی‌ها است. از سوی دیگر، PIM و PAM الگوهای دسترسی اطراف منابع و سیستم‌های ممتاز را پوشش می‌دهند.

نمودار تهدید امتیاز و چرا مدیریت دسترسی ممتاز برای شرکت‌ها مهم است

امتیازات کنترل نشده یک تهدید خاموش برای کاروکسبهای امروز است. از انجا که دسترسی ممتاز به یک سیستم اطلاعات حیاتی جواهر تاج برای یک حمله سایبری است، یک حساب کاربری ممتاز در دست اشتباه یک سلاح خطرناک است که به راحتی می‌تواند یک شرکت را از بین برساند.

در واقع، گزارش تهدید داده‌های تالس در سال ۲۰۱۹ دسترسی ممتاز را به عنوان یکی از پنج عامل برتر در لیست بزرگترین تهدیدات امنیتی داده‌ها رتبه بندی کرد. علاوه بر این، دسترسی ممتاز یکی از دشوارترین نمودارهای حمله سایبری برای کشف است. برخی از نقض‌های ناشی از سوء استفاده و سوء استفاده از امتیازات در واقع می‌تواند برای ماه‌ها یا بیشتر کشف نشده باشد.

مدیریت ضعیف دسترسی ممتاز و حساب‌های ممتاز می‌تواند شرکت‌ها را در معرض تهدیدات و خطرات مختلف مانند زیر قرار دهد:

نمودار تهدید امتیاز خارجی

“۸۰٪ از نقض‌ها توسط افراد خارج از سازمان ایجاد می‌شود” – گزارش بررسی نقض داده‌های ۲۰۲۲ Verizon

اکانت های ممتاز در میان مهاجمانی که به دنبال دسترسی کامل به سرورهای داده‌های حساس بدون ایجاد شک و ظن هستند، مورد علاقه هستند. هکرها معمولاً کاربران ساده لوح و ممتاز (از طریق فیشینگ، وب سایت‌های جعلی و سایر تاکتیک‌ها) را دستکاری می‌کنند تا اطلاعاتی را که به مهاجمان امکان می‌دهد امنیت شرکت را دور بزنند و به شبکه دسترسی پیدا کنند، در اختیار آنها بگذارند.

پس از ورود، هکرها بلافاصله به دنبال اعتبارنامه‌های ممتاز مدیریت نشده می‌گردند و خود را به وضعیت سرپرست دامنه ارتقا می‌دهند، که دسترسی نامحدود به سیستم‌های اطلاعاتی بسیار حساس را برای آنها فراهم می‌کند. بهترین راه برای مقابله با این تهدید، قفل کردن کامل تمام اعتبارنامه‌های ممتاز در یک صندوق مرکزی و رمزگذاری شده است. اجرای کنترل‌های مبتنی بر نقش؛ احراز هویت چند عاملی را برای دسترسی به طاق الزامی کنید. و تمام درخواست‌های دریافتی را ثبت کنید.

تهدیدات امتیازات داخلی

گاهی اوقات، بزرگ‌ترین تهدیدها آنهایی هستند که به خانه نزدیکتر هستند. به همین ترتیب، استفاده نادرست از امتیازات خودی امروزه در سازمان‌هایی با اندازه‌های مختلف به سرعت در حال رشد است. گزارش نبض امنیت سایبری که در سال ۲۰۱۹ توسط ESI ThoughtLab منتشر شد، بیان می‌کند که «تأثیر تهدیدات مخرب داخلی دو برابر شده است، به طوری که ۵۷ درصد اکنون به تأثیری بزرگ یا بسیار بزرگ اشاره می‌کنند (در مقابل ۲۹ درصد در نظرسنجی ۲۰۱۸ ما).

کاربران ممتاز داخلی با نیت اشتباه، مانند کسانی که به دنبال منافع شخصی هستند، می‌توانند آسیب بیشتری نسبت به طرف‌های خارجی وارد کنند. اعتماد ذاتی به افراد داخلی به آنها امکان می‌دهد تا از امتیازات موجود خود استفاده کنند، داده‌های حساس را حذف کنند و بدون اینکه سازمان متوجه شود تا دیر شده است، آن‌ها را به یک طرف خارجی بفروشند.

گزارش تهدید داخلی ۲۰۱۹ Verizon اشاره می‌کند که در طول پنج گزارش قبلی بررسی نقض داده‌ها (۲۰۱۴-۲۰۱۸)، تنها ۴ درصد از نقض‌های سوء استفاده از امتیازات داخلی توسط کشف تقلب کشف شده است. برای محافظت از دارایی‌های اطلاعاتی حیاتی در برابر چنین عوامل داخلی مخرب، نظارت دائمی بر فعالیت‌های هر کاربر ممتاز در زمان واقعی و شناسایی ناهنجاری رفتار و تجزیه و تحلیل تهدیدات ضروری است.

خطرات امتیازی ناشی از سهل انگاری کارمندان

۸۲ درصد از نقض‌ها مربوط به عنصر انسانی است، از جمله حملات اجتماعی، خطاها و سوء استفاده – گزارش ۲۰۲۲ بررسی نقض داده‌های Verizon

کارمندان بی دقت تهدیدی دشوار برای مدیریت بدون مدیریت دسترسی ممتاز مناسب هستند. آن‌ها کاربرانی هستند که اهمیت امنیت سایبری را درک نمی‌کنند. آن‌ها بی‌احتیاطی اعتبار کاربری حیاتی را در اختیار هکرها می‌گذارند تا پیدا کنند یا گاهی اوقات امتیازات دسترسی خود را با کارمندان غیرمجاز به اشتراک می‌گذارند.

یک مثال معمولی این است که مهندسان DevOps کدهای خود را که حاوی توکن‌های احراز هویت برای سرورهای داخلی است، روی پلتفرم‌های باز مانند GitHub می‌ریزند و آنها را فراموش می‌کنند. چنین اقدامات خطرناکی را فقط می‌توان با حاکمیت دسترسی ممتاز قوی کنترل کرد که به همراه حسابرسی جامع تضمین می‌کند که هر فعالیت ممتاز می‌تواند به یک کاربر خاص مرتبط شود.

تهدیدات امتیازی ناشی از فروشندگان از راه دور و کارمندان سابق

فروشندگان از راه دور شبکه تجاری گسترده یک سازمان را تشکیل می‌دهند. آن‌ها معمولاً شامل پیمانکاران، مشاوران، شرکا، تیم‌های تعمیر و نگهداری شخص ثالث و ارائه دهندگان خدماتی می‌شوند که برای انواع نیازهای تجاری به زیرساخت داخلی شما نیاز دارند. بسیاری از سازمان‌ها برای انجام کار به چندین پیمانکار وابسته هستند. در دنیای دیجیتال امروزی، این بدان معناست که اشخاص ثالث برای نیازهای تجاری به شبکه داخلی شما دسترسی دارند و بنابراین تهدیدی مشابه افراد داخلی هستند.

نوع دیگری از کاربرانی که ریسک مشابهی را ارائه می‌دهند، کارمندان سابق ناراضی یا با انگیزه مالی هستند. کارمندان ناراضی که از شرکت خارج شده‌اند اما هنوز از حقوق دسترسی برخوردارند، می‌توانند از آنها برای دسترسی غیرقانونی، سرقت داده‌ها و فروش آن به هکرها استفاده کنند. رسیدگی به چنین سناریوهای تهدید مستلزم بازنگری منظم امتیازات کارکنان و پیمانکاران و حذف حقوق بیهوده است.

امتیازات بیشتر از نیاز!

اغلب، کاربران دارای امتیاز بیش از حد هستند و حقوق دسترسی بسیار بیشتر از آنچه برای انجام وظایف شغلی خود نیاز دارند، دارند. در نتیجه، بین مجوزهای اعطا شده و مجوزهای استفاده شده فاصله وجود دارد. در چنین مواردی، مهم است که اصل حداقل امتیاز (PoLP) را با ارائه حداقل مقدار مجوزهای لازم برای تکمیل یک کار کاری به کار گیریم. بدون یک سیستم مدیریت دسترسی ممتاز مناسب برای اعمال حداقل امنیت و نظارت بر اقدامات کاربر، حساب‌های کاربری بیش از حد مجاز می‌توانند برای دسترسی غیرقانونی مورد استفاده قرار گیرند.

امتیازاتی که هرگز لغو نمی‌شوند

امتیازات فراموش شده خطرناک هستند. مدیران فناوری اطلاعات اغلب دسترسی ممتاز به سرورهای داده را در اختیار کاربران قرار می‌دهند و سپس دسترسی را لغو نمی‌کنند. بدون ابزاری برای ردیابی به چه کسانی امتیازات داده شده است، پس گرفتن مجوزها کار دشواری است. این به این معنی است که کاربران حتی پس از اتمام کارشان همچنان از امتیازات برخوردار هستند و فرصت اجرای عملیات غیرمجاز را دارند. در این مورد، یک ابزار مدیریت دسترسی ممتاز می‌تواند به مدیران فناوری اطلاعات کمک کند که کمترین دسترسی ممتاز مورد نیاز را با پیش‌تنظیمات زمان‌بندی به کاربران ارائه دهند. پس از اتمام زمان تعیین شده، ابزار به طور خودکار امتیازات را لغو می‌کند.

خطرات امتیاز به دلیل سوابق نامشخص

این یک تهدید ظریف است که می‌تواند به عنوان یک ضرر بزرگ ظاهر شود اگر سازمان شما دچار نقض داده شود. بدون گزارش‌های جامع فعالیت‌های ممتاز و شواهد واضحی که می‌تواند زمینه‌ای را در مورد حادثه مورد بحث فراهم کند، تحقیقات پزشکی قانونی ممکن است شکست بخورد و اعتبار برند شما و اعتمادی که با مشتریان خود ایجاد کرده‌اید را از بین ببرد.

دسترسی ممتاز، مگر اینکه کاملاً با کنترل‌های قدرتمند مدیریت شود و دائماً نظارت شود، می‌تواند سازمان شما را در معرض خطر قرار گرفتن بیش از حد داده‌ها قرار دهد و در نتیجه منجر به اختلال در کسب‌وکار، دادخواست‌های قضایی، هزینه‌های تحقیق و آسیب به شهرت شود.

همانطور که گارتنر می‌گوید، مدیریت دسترسی ممتاز باید یکی از برترین پروژه‌های امنیتی بلندمدت شما باشد تا نقاط ضعف در وضعیت امنیت سایبری شما را از بین ببرد و خطرات دسترسی ممتاز در حال ظهور را با موفقیت خنثی کند.

نحوه محافظت از حساب‌های ممتاز با PAM

Forrester تخمین می‌زند که ۸۰ درصد از نقض‌های داده‌ها به خاطر اعتبارنامه‌های ممتاز مانند رمز عبور، نشانه‌ها، کلیدها و گواهی‌ها است. روندهای نوظهور سایبری نشان می‌دهد که مهاجمان همیشه به ابزارهای پیچیده یا روش‌های حمله برای نقض محیط‌های امنیتی یک سازمان متکی نیستند. تنها چیزی که آنها نیاز دارند یک حساب کاربری ممتاز در معرض خطر یا یک اعتبار ضعیف برای دستیابی به دسترسی نامحدود و نامحدود به اطلاعات حساس تجاری است. بنابراین، نظارت بلادرنگ، حسابرسی منظم، و حاکمیت و مدیریت امن حساب‌های ممتاز، بخش‌های جدایی‌ناپذیر مدیریت دسترسی ممتاز هستند.

اجازه دهید برخی از بهترین شیوه‌های PAM و ویژگی‌های کلیدی را که باید در راه‌حل PAM جستجو کنیم، عمیقاً بررسی کنیم.

بهترین شیوه‌های مدیریت دسترسی ممتاز

بهترین شیوه‌های مدیریت دسترسی ممتاز را می‌توان به سه مرحله طبقه‌بندی کرد: قبل، در طول، و بعد از واگذاری دسترسی ممتاز به یک سیستم خاص.

۰۱٫ قبل از تفویض اختیار دسترسی ممتاز

قبل از ارائه دسترسی، فرآیند مدیریت دسترسی ممتاز معمولاً با بررسی نقاط پایانی فعال و حیاتی در بسترهای داخلی، ابری و مجازی در شبکه شما آغاز می‌شود.

پس از کشف دارایی، گام بعدی ادغام حساب‌های ممتاز مرتبط و کلیدهای SSH (یا هر نهاد احراز هویت کاربر که مجوزهای بالاتری مانند کارت‌های هوشمند را ارائه می‌دهد) در یک صندوق امن و مرکزی است. این خزانه باید توسط چندین لایه رمزگذاری با الگوریتم‌های درجه نظامی مانند AES-256 یا RSA-4096 محافظت شود.

اقدامات دیگر شامل موارد زیر است:

  • درخواست‌های ورود به ایمیل را قبل از تأیید آن‌ها با بررسی متقابل با نمایه‌های کاربر در سرویس مدیریت هویت داخلی و تأمین اعتبار تأیید کنید تا مطمئن شوید که نقش کاربر مربوطه مستلزم دسترسی ممتاز است.
  • چندین لایه احراز هویت قوی را برای ورود به صندوق، از جمله رمزهای عبور یک بار مصرف، احراز هویت دو مرحله‌ای و ورود به سیستم یکبار اجرا کنید.
  • کاربر را قادر می‌سازد تا یک حساب ممتاز یا سایر اطلاعات کاربری را فقط پس از تأیید مدیران فناوری اطلاعات یا سرپرستان فناوری اطلاعات بررسی کند.
  • محدودیت‌های دسترسی مبتنی بر زمان را بر اعتباری که بررسی می‌شود اعمال کنید، که امکان لغو خودکار مجوزهای واگذار شده را پس از یک دوره خاص فراهم می‌کند.
  • همه درخواست‌های اعتبارنامه را با مهر زمانی ثبت کنید.

۰۲٫ در حین تفویض اختیار دسترسی ممتاز

در مرحله بعد، در حین تخصیص دسترسی ممتاز طرفین، اصل اصلی این است که مدل کمترین امتیاز را بر اساس کنترل‌های مبتنی بر نقش اعمال کنیم. این تضمین می‌کند که کاربر، که قبلاً هویت خود را از طریق چندین سطح تأیید هویت ثابت کرده است، تنها دارای حداقل حقوق مورد نیاز است. این معمولاً به معنای اجرای اقدامات زیر است:

جلسات ممتاز را از طریق سرورهای دروازه و کانال‌های رمزگذاری شده تونل کنید تا از اتصال مستقیم دستگاه کاربر به سیستم‌های اطلاعاتی هدف جلوگیری کنید. برای افزایش بیشتر امنیت، کاربران را قادر می‌سازد تا به راه حل PAM وارد شوند و اتصالات ممتاز را با یک کلیک راه اندازی کنند، که بر اساس آن ابزار، کاربر را در پس زمینه احراز هویت می‌کند. این عمل نیاز به افشای اعتبار ممتاز به کاربر را دور می زند.

از گواهینامه‌های زودگذر برای احراز هویت و مجوز جلسات ممتاز استفاده کنید. گواهی‌های زودگذر به‌طور خودکار در طول دسترسی ممتاز تولید و ارائه می‌شوند، بنابراین کاربران مجبور نیستند در حین اتصال، اعتبارنامه‌ها را وارد کنند. پس از اتمام جلسه، گواهی‌ها به طور خودکار منقضی می‌شوند.

امتیازات محدودی مانند مجوزهای دسترسی ویژه برنامه در طول جلسه RDP ارائه دهید یا فقط دستورات خاصی را در جلسه ترمینال SSH مجاز کنید.

کنترل ارتفاع به موقع (JIT) را با نرم افزار PAM اعمال کنید. افزایش امتیازات برای کارکنان تنها در صورت لزوم می‌تواند به جلوگیری از ایجاد حقوق دسترسی استفاده نشده یا غیر ضروری کمک کند و خطر را کاهش دهد. کنترل‌های JIT به کاربران این امکان را می‌دهد تا به جای تکیه بر یک حساب کاربری مشترک، به‌عنوان خودشان وارد سیستم شوند و مسئولیت‌پذیری را تا حد زیادی افزایش می‌دهد. از این روش به عنوان مدیریت ارتقاء و تفویض اختیار (PEDM) نیز یاد می‌شود. برای مدل ایده‌آل حداقل امتیاز JIT، می‌توانید یک سیستم مدیریت دسترسی ممتاز راه‌اندازی کنید که با ابزار حاکمیت هویت داخلی شما ارتباط برقرار کند. این ساختار ادغام شده می‌تواند پیاده سازی را با کنترل‌های مبتنی بر نقش آسان‌تر کند.

تمام جلسات ممتاز را ضبط کنید و آنها را به عنوان فایل‌های ویدئویی بایگانی کنید. همچنین نظارت بر جلسات در حال انجام به طور همزمان (به صورت دستی یا خودکار) برای شناسایی هر گونه ناهنجاری در زمان واقعی، مانند ارسال دستورات مخرب مفید است.

۰۳٫ پس از تفویض اختیار دسترسی ممتاز

مهم‌ترین چیزی که در این مرحله باید به خاطر داشته باشید این است که پس از انجام کار، دسترسی ممتاز باید لغو شود. پس از لغو مجوزها، اعتبار ممتاز (رمز عبور یا کلید SSH) نیز باید به طور خودکار به صندوق بازرسی شود و بلافاصله با استفاده از سیاست‌های سختگیرانه برای جلوگیری از هرگونه دسترسی غیرمجاز در آینده، بازنشانی شود.

ابتکارات اضافی برای امنیت جامد به شرح زیر است:

پیاده سازی جامع ثبت فعالیت کاربر ممتاز به عنوان بخشی از راه حل PAM شما مسیرهای حسابرسی باید فوراً همه رویدادهای مربوط به عملیات حساب ممتاز، تلاش برای ورود به سیستم کاربر، پیکربندی گردش کار، و تکمیل کار را ثبت کند و باید شامل مهرهای زمانی و آدرس‌های IP باشد. ادغام پلت فرم حسابرسی دسترسی ممتاز خود با سرویس ثبت رویداد داخلی خود می‌تواند به شما کمک کند تا داده‌های نقطه پایانی و دسترسی ممتاز را به هم مرتبط کنید. این به تیم‌های فناوری اطلاعات شما یک داشبورد یکپارچه برای نقشه‌برداری دسترسی ممتاز با عملیات کلی سیستم، افزایش دید و آگاهی موقعیتی در نظارت کاربر ممتاز می‌دهد. گزارش‌های ترکیبی زمینه بیشتری را در اختیار شما قرار می‌دهند، که می‌تواند به تصمیم‌گیری در هنگام پاسخگویی به حوادث امنیتی در شبکه کمک کند.

شناسایی ناهنجاری مبتنی بر هوش مصنوعی و ML را برای شناسایی تهدیدات ناشی از رفتار غیرعادی پیوند دهید. یک ابزار مدیریت دسترسی ممتاز مؤثر باید تهدیدهای پنهان را حتی قبل از شکل گیری آنها شناسایی کند. برای یک موضع فعال‌تر، راه حل PAM خود را با تشخیص ناهنجاری کار کنید. یک رفتار پایه برای عملیات‌های ممتاز در شبکه خود ایجاد کنید، سپس از هوش مصنوعی و ML استفاده کنید تا امتیاز ریسک را برای هر اقدام کاربر در نظر بگیرید. این ابزار را قادر می‌سازد تا نقاط پرت را بر اساس مکان، زمان یا نقش تشخیص دهد و از آن برای محاسبه امتیاز ریسک وزنی استفاده کند. زمانی که امتیاز ریسک یک اقدام بالاتر از حد معمول باشد، هشدارهای خودکار برای سرپرستان فناوری اطلاعات ارسال می‌شود تا به آنها کمک کند تا هرگونه فعالیت بالقوه مضر را متوقف کنند.

از تجزیه و تحلیل‌های ترکیبی برای بینش هوشمندانه در مورد خطراتی که بر تجارت شما تأثیر می‌گذارد، استفاده کنید. گزارش‌های حسابرسی زمانی مفید هستند که توسط یک پلتفرم تحلیلی پیشرفته که بینش‌هایی را بر اساس تمام حقایق در دست ارائه می‌کند، مطالعه شود. به طور مشابه، ممیزی‌ها و گزارش‌های دسترسی ممتاز شما می‌توانند بینش‌های بهتری را هنگامی که آنها را با خدمات تجاری مرتبط می‌کنید ارائه دهند. به عنوان مثال، نگاشت درخواست‌های دسترسی ممتاز مطرح شده در ابزار PAM به مسائل یا حوادث شبکه در میز خدمات فناوری اطلاعات شما می‌تواند درک عمیق‌تری از آنچه در محیط شما می‌گذرد را به شما ارائه دهد، استنتاج‌های معنی‌دار و راه‌حل‌های سریع‌تری را ممکن می‌سازد.

ویژگی‌های کلیدی که باید در راه حل PAM جستجو کنید

راه‌حل ایده‌آل PAM برای شرکت شما باید فراتر از مدیریت رمز عبور باشد و یک فروشگاه یک‌جا برای تمام نیازهای PAM شما فراهم کند.

اجازه دهید ویژگی‌های کلیدی مورد انتظار از نرم افزار PAM را بررسی کنیم:

مدیریت حساب ممتاز و مدیریت اعتبار

مدیریت حساب ممتاز بخش کلیدی هر ابزار PAM است. یک حساب ممتاز مدیریت نشده می‌تواند به تنهایی یک شرکت را از بین ببرد. از طریق مدیریت حساب ممتاز، می‌توانید کنترل‌های دسترسی دقیق و مبتنی بر نقش (RBAC) را برای کاربران پیاده‌سازی کنید. RBAC تضمین می‌کند که حساب‌های ممتاز شما توسط خودی‌های سرکش، مهاجمان خارجی که کارمندان ناآگاه را شکار می‌کنند، کارمندان سهل‌انگیز، کارمندان سابق بدخواه، فروشندگان از راه دور و دیگران مورد سوء استفاده قرار نمی‌گیرند.

با استفاده از مدیریت حساب ممتاز و PoLP، با ارائه تنها سطوح دسترسی ضروری و مختص کار به کاربران، سطح قرار گرفتن در معرض را کاهش می‌دهید. مدیریت حساب ممتاز همچنین اشتراک‌گذاری امن اعتبارنامه‌ها و حساب‌های ممتاز را با کاربران منتخب بر اساس زمان‌بندی‌شده و فقط به نیاز تسهیل می‌کند. راه حل PAM با این پیاده سازی از سوء استفاده از امتیازات و دسترسی غیرمجاز جلوگیری می‌کند و به شما در مورد موارد غیرعادی هشدار می‌دهد.

مدیریت اعتبار ممتاز به طاق زنی، چرخش دوره‌ای و ذخیره ایمن اعتبارنامه‌ها و اسرار ممتاز اشاره دارد. با استفاده از راه حل PAM، می‌توانید رمزهای عبور، نشانه‌ها و کلیدهای SSH را ذخیره کنید. بازیابی اعتبار از دست رفته؛ و اعتبارنامه‌ها را به طور منظم بچرخانید.

راه‌حل ایده‌آل PAM نگهداری و به اشتراک‌گذاری امن اعتبارنامه‌ها با کاربران انسانی را تسهیل می‌کند، اعتبارنامه‌ها را ایجاد می‌کند، امتیازات واسطه‌ها را می‌چرخاند، اعتبارنامه‌ها را به صورت دوره‌ای بازنشانی می‌کند، و مجوز نهادهای غیرانسانی (مانند ماشین‌ها، برنامه‌ها، خدمات و خطوط لوله DevOps) را مدیریت می‌کند.

کشف خودکار

اکثر شرکت‌ها هزاران حساب، نقطه پایانی و اعتبار ممتاز دارند و کشف و نصب همه آنها به صورت دستی غیرممکن است. یک ابزار PAM باید به شما امکان دهد حساب‌ها و منابع ممتاز را به صورت انبوه کشف کنید و آنها را از یک داشبورد متمرکز واحد مدیریت کنید. با راه حل PAM، شما همچنین می‌توانید به طور خودکار خدمات، نقاط پایانی و اعتبارنامه‌های مرتبط با حساب‌ها و منابع کشف شده را کشف کنید.

PEDM

PEDM بخشی از مدیریت دسترسی ممتاز است و به گونه‌ای طراحی شده است که بر اساس نیازهای خاص، امتیازات موقتی و جزئی را در اختیار کاربران قرار دهد. اعطای امتیازات بیشتر به کاربران و دسترسی دائمی به حساب‌های ممتاز خطرات امنیتی قابل توجهی را به همراه دارد. حتی از طریق قرار گرفتن در معرض تصادفی، چنین امتیازاتی به مهاجمان امکان دسترسی به ارزشمندترین منابع یک سازمان را می‌دهد.

هدف PEDM در راه حل‌های PAM حل این مشکل با اجازه دادن به کاربران و برنامه‌های کاربردی برای دسترسی به اطلاعات ممتاز با استفاده از رویکرد مبتنی بر زمان و درخواست است. به عبارت دیگر دسترسی به اطلاعات حساس برای مدت زمان مشخصی بر اساس اعتبار سنجی نیازهای کاربر داده می‌شود و پس از آن زمان این امتیازات لغو می‌شود.

مدیریت جلسات ممتاز

مدیریت جلسه ممتاز به راه اندازی، نظارت، مدیریت و ضبط در زمان واقعی جلساتی که شامل دسترسی ممتاز است اشاره دارد. جلسات ممتاز در صورت عدم کنترل، یک تهدید امنیت سایبری قابل توجه است. بنابراین، مجوز شروع جلسات از طریق ابزار PAM و نظارت بر جلسات به صورت بلادرنگ بسیار مهم است تا در صورت وجود فعالیت مشکوک، آن‌ها را خاتمه دهید. با استفاده از راه حل PAM که از مدیریت جلسات ممتاز پشتیبانی می‌کند، می‌توانید جلسات ممتاز را برای تجزیه و تحلیل آینده ضبط کنید و در صورت لزوم هشدارهای فوری دریافت کنید.

ممیزی بلادرنگ

سابقه ممیزی یک جلسه ممتاز شامل این است که رویداد چه بوده است، کدام کاربر یا برنامه رویداد را آغاز کرده است (از جمله آدرس IP و نوع دستگاه)، چه عملیاتی در کل جلسه انجام شده است، و تاریخ و زمان رویداد. مسیرهای حسابرسی برای هر اقدامی مسئولیت‌پذیری ایجاد می‌کند و اطمینان می‌دهد که فعالیت‌های مشکوک و خرابی‌های سیستم می‌توانند برای درک منشأ آن‌ها به عقب برگردند.

علاوه بر این، حفظ مسیرهای حسابرسی برای دسترسی ممتاز جزء استانداردهای انطباق است، مانند HIPAA، SOX، و PCI DSS، که از سازمان‌ها انتظار دارند تمام اقدامات انجام شده توسط حساب‌های دارای امتیاز را نظارت و ضبط کنند.

ادغام‌ها و یکپارچگی

نیازهای کلی مدیریت فناوری اطلاعات سازمانی شما فراتر از یک راه حل PAM است، بنابراین مهم است که نرم افزار PAM شما به طور یکپارچه با سایر راه حل‌های مدیریت فناوری اطلاعات و برنامه‌های کاربردی تجاری مورد استفاده در محیط شما یکپارچه شود. ادغام‌های متنی، دیدی جامع از فعالیت‌های ممتاز در سراسر سازمان شما ارائه می‌دهد. اگرچه ادغام همه عملکردهای فناوری اطلاعات با یکدیگر ضروری نیست، اما انجام این کار به صورت متناوب، اقدامات تکراری و افزونگی‌ها را حذف می‌کند و در نتیجه امنیت و بهره وری کلی تیم فناوری اطلاعات شما را بهبود می‌بخشد.

ادغام راه حل PAM360 خود با سایر ابزارهای مدیریت فناوری اطلاعات نظیر سرویس دسک پلاس به شما کمک می‌کند تا تأمین دسترسی و عملیات ممتاز را خودکار کنید، حساب‌های کاربری انسانی و غیر انسانی را کنترل کنید، به انطباق دست پیدا کنید و حتی کارهای بیشتری را در عمودهای مختلف سازمانی انجام دهید. علاوه بر این، نگاهی جامع به فعالیت‌های ممتاز، رفتار کاربر، و تجزیه و تحلیل در سراسر محیط دیجیتال به شما امکان می‌دهد رفتار کاربر و الگوهای سوء استفاده از امتیازات را به هم مرتبط کنید و همچنین بردارهای تهدید را شناسایی و درک کنید تا از حوادث امنیتی آینده جلوگیری کنید. و یک ITIL قدرتمند را پیش ببرید.

مدانت
مدانت
شرکت‌ مدانت از برندهای محبوب فناوری‌ اطلاعات و ارتباطات در حوزه‌ی آموزش، پیاده‌سازی و عرضه ابزار ITIL، تجارت آنلاین، تحول دیجیتال و ارایه‌‌کننده‌ی محصولات مدیریتی تحت‌وب در ایران است. این مقاله‌ی آموزشی منحصراً مربوط به مدانت بوده و برای نخستین بار توسط این شرکت برای شما تولید و منتشر شده.
0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

حل معادله *

4 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
trackback

[…] صفر تا صد مدیریت دسترسی ممتاز […]

trackback

[…] همه چیز درباره دسترسی ممتاز را از اینجا بخوانید […]

trackback

[…] همه چیز درباره دسترسی ممتاز را از اینجا بخوانید […]

trackback

[…] همه چیز درباره دسترسی ممتاز را از اینجا بخوانید […]

error: نیازی به کپی نیست همه چیز در دیدرس شماست
4
0
افکار شما را دوست داریم، لطفا نظر دهید.x