مدانت

رسیدن به درک با امتیازات دائمی با حداقل امتیاز و کنترل دسترسی JIT

برای به حداقل رساندن خطرات امنیتی ناشی از امتیازات دائمی، سازمان‌ها باید از اصل کمترین امتیاز استفاده کنند، که شامل ارائه کاربران تنها امتیازات دسترسی است که برای وظایف معمول آن‌ها کافی است. تأمین دسترسی JIT اصل کمترین امتیاز را با اعطای دسترسی محدود به زمان و منحصربه‌فرد به منابع مشترک و حساس به کاربران اعمال می‌کند. این کار با ایجاد حساب‌های اداری موقت که به‌محض پایان دوره دسترسی منقضی می‌شوند، به دست می‌آید.

کل این فرایند را می‌توان با استفاده از یک ابزار PAM که باقابلیت‌های داخلی JIT privilege elevation همراه است، خودکار کرد. یک ابزار PAM خوب همچنین باید کنترل‌های دسترسی مبتنی بر نقش و سیاست را ارائه دهد، درنتیجه مدیران را برای اختصاص امتیازات دسترسی پیش‌فرض به کاربران که متناسب با نقش‌های شغلی آن‌ها است، آسان‌تر می‌کند. با چنین ابزاری، مدیران همچنین می‌توانند به‌طور پویا سیاست‌های دسترسی را با اقدامات پیگیری برای هر درخواست دسترسی را مطرح کنند.

اگر و زمانی که کاربران نیاز به دسترسی اداری به نقاط پایانی داشته باشند، می‌توان آن‌ها را با دسترسی بالا JIT ارائه داد و پس از بسته شدن پنجره درخواست، سطح دسترسی به‌طور ایمن تنزل خواهد یافت. علاوه بر این، اعتبار چنین نقاط پایانی حساس باید به‌طور خودکار چرخش داده شود تا اطمینان حاصل شود که آن‌ها در آنجا باقی نمی‌مانند و درنهایت به امتیازات دائمی که مهاجمان آرزو می‌کنند تبدیل می‌شوند.

با کمترین کنترل دسترسی، سازمان‌ها می‌توانند به‌راحتی انطباق با نهادهای نظارتی مانند HIPAA، GDPR، SOX، PCI DSS، CCPA و ISO را ثابت کنند. علاوه بر این، برای واجد شرایط بودن برای پوشش بیمه سایبری، سازمان‌ها توسط بیمه گران ملزم به اجرای دسترسی حداقل امتیاز و حذف حقوق مدیریت برای سخت‌تر کردن پروتکل‌های امنیتی فناوری اطلاعات خود هستند.

به‌علاوه، گردش کار JIT، هنگامی‌که با ابزارهای ITSM یکپارچه می‌شود، می‌تواند به‌طور قابل‌توجهی امنیت را با نیاز به کاربران برای ارائه یک شناسه تیکت بیان الزامات دسترسی خود، با درخواست‌هایی که بلافاصله تأیید یا رد می‌شوند، تقویت کند. بنابراین، گردش کار JIT دسترسی ممتاز اداری را محدود می‌کند تا تنها تا زمانی که لازم باشد، که می‌تواند به‌اندازه پنج دقیقه باشد، و درنتیجه کاهش قابل‌توجهی از سطح حمله.

حدود ۷۵ درصد از حملات داخلی توسط کارکنان سابق انجام می‌شود. این کارمندان سابق، به‌منظور انتقام و خودخواهی، می‌توانند از اعتبارنامه‌هایی که هنوز به آن‌ها دسترسی دارند، برای شرکت در فعالیت‌های مخرب مانند اجرای گزارش‌های انتقادی، دانلود PII مشتریان و دسترسی به دستگاه‌های فایل حساس استفاده کنند.

هنگامی‌که کارکنان یک سازمان را ترک می‌کنند، باید مکانیسمی وجود داشته باشد که امتیازات دسترسی حیاتی آن‌ها را قبل از پاک کردن وجود آن‌ها از محیط دایرکتوری سازمان لغو کند. این به تیم فناوری اطلاعات کمک می‌کند تا اطمینان حاصل شود که امتیازات، مانند رمزهای عبور و حساب‌های حیاتی که به آن‌ها دسترسی داشتند، دیگر به آن‌ها گره‌خورده است.

یک راه‌حل جامع PAM باعث ایجاد گردش کار سفارشی می‌شود تا به‌طور خودکار تمام امتیازات مرتبط با کاربران را لغو کند و به‌طور یکپارچه این امتیازات را به سایر کاربران ممتاز در سازمان منتقل کند. به‌این‌ترتیب، سازمان‌ها می‌توانند اطمینان حاصل کنند که کارکنان در حال خروج هیچ داده و اعتبار حیاتی را با آن‌ها حمل نمی‌کنند که می‌تواند مورد سوءاستفاده قرار گیرد.

ادامه مطلب در صفحه بعد...


ادامه‌ مطلب در صفحه‌ بعدی...
مدانت
مدانت
شرکت‌ مدانت از برندهای محبوب فناوری‌ اطلاعات و ارتباطات در حوزه‌ی آموزش، پیاده‌سازی و عرضه ابزار ITIL، تجارت آنلاین، تحول دیجیتال و ارایه‌‌کننده‌ی محصولات مدیریتی تحت‌وب در ایران است. این مقاله‌ی آموزشی منحصراً مربوط به مدانت بوده و برای نخستین بار توسط این شرکت برای شما تولید و منتشر شده.
0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

حل معادله *

0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
error: نیازی به کپی نیست همه چیز در دیدرس شماست
0
افکار شما را دوست داریم، لطفا نظر دهید.x