رسیدن به درک با امتیازات دائمی با حداقل امتیاز و کنترل دسترسی JIT
برای به حداقل رساندن خطرات امنیتی ناشی از امتیازات دائمی، سازمانها باید از اصل کمترین امتیاز استفاده کنند، که شامل ارائه کاربران تنها امتیازات دسترسی است که برای وظایف معمول آنها کافی است. تأمین دسترسی JIT اصل کمترین امتیاز را با اعطای دسترسی محدود به زمان و منحصربهفرد به منابع مشترک و حساس به کاربران اعمال میکند. این کار با ایجاد حسابهای اداری موقت که بهمحض پایان دوره دسترسی منقضی میشوند، به دست میآید.
کل این فرایند را میتوان با استفاده از یک ابزار PAM که باقابلیتهای داخلی JIT privilege elevation همراه است، خودکار کرد. یک ابزار PAM خوب همچنین باید کنترلهای دسترسی مبتنی بر نقش و سیاست را ارائه دهد، درنتیجه مدیران را برای اختصاص امتیازات دسترسی پیشفرض به کاربران که متناسب با نقشهای شغلی آنها است، آسانتر میکند. با چنین ابزاری، مدیران همچنین میتوانند بهطور پویا سیاستهای دسترسی را با اقدامات پیگیری برای هر درخواست دسترسی را مطرح کنند.
اگر و زمانی که کاربران نیاز به دسترسی اداری به نقاط پایانی داشته باشند، میتوان آنها را با دسترسی بالا JIT ارائه داد و پس از بسته شدن پنجره درخواست، سطح دسترسی بهطور ایمن تنزل خواهد یافت. علاوه بر این، اعتبار چنین نقاط پایانی حساس باید بهطور خودکار چرخش داده شود تا اطمینان حاصل شود که آنها در آنجا باقی نمیمانند و درنهایت به امتیازات دائمی که مهاجمان آرزو میکنند تبدیل میشوند.
با کمترین کنترل دسترسی، سازمانها میتوانند بهراحتی انطباق با نهادهای نظارتی مانند HIPAA، GDPR، SOX، PCI DSS، CCPA و ISO را ثابت کنند. علاوه بر این، برای واجد شرایط بودن برای پوشش بیمه سایبری، سازمانها توسط بیمه گران ملزم به اجرای دسترسی حداقل امتیاز و حذف حقوق مدیریت برای سختتر کردن پروتکلهای امنیتی فناوری اطلاعات خود هستند.
بهعلاوه، گردش کار JIT، هنگامیکه با ابزارهای ITSM یکپارچه میشود، میتواند بهطور قابلتوجهی امنیت را با نیاز به کاربران برای ارائه یک شناسه تیکت بیان الزامات دسترسی خود، با درخواستهایی که بلافاصله تأیید یا رد میشوند، تقویت کند. بنابراین، گردش کار JIT دسترسی ممتاز اداری را محدود میکند تا تنها تا زمانی که لازم باشد، که میتواند بهاندازه پنج دقیقه باشد، و درنتیجه کاهش قابلتوجهی از سطح حمله.
حدود ۷۵ درصد از حملات داخلی توسط کارکنان سابق انجام میشود. این کارمندان سابق، بهمنظور انتقام و خودخواهی، میتوانند از اعتبارنامههایی که هنوز به آنها دسترسی دارند، برای شرکت در فعالیتهای مخرب مانند اجرای گزارشهای انتقادی، دانلود PII مشتریان و دسترسی به دستگاههای فایل حساس استفاده کنند.
هنگامیکه کارکنان یک سازمان را ترک میکنند، باید مکانیسمی وجود داشته باشد که امتیازات دسترسی حیاتی آنها را قبل از پاک کردن وجود آنها از محیط دایرکتوری سازمان لغو کند. این به تیم فناوری اطلاعات کمک میکند تا اطمینان حاصل شود که امتیازات، مانند رمزهای عبور و حسابهای حیاتی که به آنها دسترسی داشتند، دیگر به آنها گرهخورده است.
یک راهحل جامع PAM باعث ایجاد گردش کار سفارشی میشود تا بهطور خودکار تمام امتیازات مرتبط با کاربران را لغو کند و بهطور یکپارچه این امتیازات را به سایر کاربران ممتاز در سازمان منتقل کند. بهاینترتیب، سازمانها میتوانند اطمینان حاصل کنند که کارکنان در حال خروج هیچ داده و اعتبار حیاتی را با آنها حمل نمیکنند که میتواند مورد سوءاستفاده قرار گیرد.
ادامه مطلب در صفحه بعد...