السيدة الثلاث لإدارة الوصول المميز

نتيجة لزيادة اعتماد السحابة عبر المؤسسات ، اتسع نطاق التهديدات ، مع استفادة مجرمي الإنترنت من أي نقاط ضعف في سطح هجوم متزايد بشكل متزايد. أحد أكثر المكونات شيوعًا في هجوم اليوم هو استخدام بيانات الاعتماد المخترقة ، حيث يستغل الفاعلون السيئون كلمات المرور الضعيفة والأخطاء والتكوينات الخاطئة للوصول إلى المعلومات الحساسة والقيمة أو عناصر التحكم في النظام فيما يُعرف باسم هجمات `` تصعيد الامتياز '' . • فيريزون 2021 تقرير تحقيقات خرق البيانات على سبيل المثال ، وجدت أن 80٪ من الانتهاكات تتضمن بيانات اعتماد مخترقة.
تكمن المشكلة في أن إدارة الوصول المميز (PAM) - حيث تتحكم فرق تكنولوجيا المعلومات والأمان في من يمكنه الوصول إلى ما في نظام المؤسسة ، بما في ذلك منح المستخدمين امتيازات وصول محددة زمنياً ومؤقتة - تنتشر أيضًا مع نمو اعتماد السحابة وأصبحت أنظمة تكنولوجيا المعلومات أكثر تعقيدًا في إدارتها. يزدهر المهاجمون السيبرانيون في ظل هذا التعقيد لأنهم قادرون على الوصول الأولي من خلال حساب ذي مستوى أدنى ثم العمل بطريقتهم - التصعيد - أعلى السلسلة ، والتحكم في المزيد والمزيد من الأنظمة والأدوار الإدارية حتى يتم اختراقها والوصول إلى بيئة تكنولوجيا المعلومات بأكملها. يمكن أن تكون نتائج تصعيد الامتياز ضارة للغاية ، مما يؤدي إلى خرق كامل للبيانات مع تعرض المعلومات الحساسة للخطر.



والخبر السار ، هو أن هناك ثلاثة مجالات - ثلاثة السيدة - يمكن للمنظمات التأكد من أنها على دراية بها من أجل تقليل مخاطر هجمات تصعيد الامتيازات: أخطاء, سوء استخدامو حقد.
أخطاء
كلنا نصنع الأخطاء - إنها سمة بشرية. وفقًا لتقرير حديث صادر عن جامعة ستانفورد ، فإن حوالي 88 ٪ من خروقات البيانات ناتجة عن أخطاء بشرية. يمكن أن تكون هذه الأخطاء أي شيء من أخطاء الحساب الإدارية حيث تم منح وصول مفرط ، إلى أخطاء المستخدم مثل كلمات المرور الضعيفة أو الوقوع فريسة لخداع التصيد الاحتيالي. يمكن للأخطاء الفنية مثل تكوينات الخدمة أو الشبكة أن تترك النظام مفتوحًا للهجوم.
يمكن أن تكون هذه الأخطاء نتيجة لعدة عوامل. على سبيل المثال ، يمكن أن يكون لموفري الخدمات السحابية العامة والخاصة تكوينات وإعدادات مختلفة معقدة (تختلف AWS في تكوينها عن Azure على سبيل المثال) ، مما يعني أن الأشخاص يميلون إلى اكتساب المهارات أولاً ثم في الآخر ، مما يترك المناطق الأضعف عرضة للخطر. إن عبء العمل الزائد ونقص المهارات والكثير من المهام اليدوية التي يتعين إكمالها في ظل مواعيد نهائية ضيقة تزيد أيضًا من احتمالية حدوث أخطاء. أضف إلى ذلك أولويات العمل التي تتنافس مع الاحتياجات الأمنية بالإضافة إلى العدد المتزايد من أسطح الهجوم وتنوعها في السحابة ، ولدى المتسللين فرصة كبيرة للتسلل عبر اختراق في النظام.
يعد مبدأ ضوابط "الامتياز الأقل" أداة أساسية في المربع للحد من نطاق الهجوم في هذا السيناريو. ضمن عناصر التحكم هذه ، يمكن للمستخدمين الوصول فقط إلى ما يحتاجون إليه بالفعل لإكمال المهمة. هذا يحد من تداعيات الهجوم لأن المهاجمين غير قادرين على التحرك بشكل جانبي عبر النظام. بالإضافة إلى ذلك ، يمكن أن يساعد اتباع حل PAM المستند إلى الهوية ، والموجود في السحابة ، في التخلص من أي أخطاء أو نقاط ضعف والمستخدمين ، والتخفيف من حدتها قبل تصاعدها.
سوء استخدام
لقد اتخذنا جميعًا اختصارات. ولكن عندما يتعمد المستخدمون تعريض نظام للخطر ، أو إساءة استخدام امتيازاتهم ، من أجل النفعية أو لتحقيق مكاسب شخصية ، فقد تكون العواقب وخيمة. في الواقع ، تشير التقديرات إلى أن 74٪ من خروقات البيانات تنطوي على إساءة استخدام أو حل وسط في الوصول إلى الامتيازات.
سوء استخدام يمكن أن يكون نشطًا وخبيثًا عن قصد ، كما هو الحال عندما يسرق موظف ساخط ، لم يتم إلغاء وصوله ، البيانات بقصد استخدامها لإلحاق الأذى بصاحب العمل السابق. يمكن أن تكون إساءة الاستخدام شيئًا بسيطًا وسلبيًا مثل استخدام كلمات مرور افتراضية أو ضعيفة أو متكررة. يمكن أن يكون استخدام الأبواب الخلفية غير الموثقة في البيئات أو ظل تكنولوجيا المعلومات ، أو عدم وجود عمليات PAM كافية في المكان.
في كثير من الأحيان ، ليس لسوء الاستخدام نية ضارة. إذا قام الموظفون بتحميل الملفات إلى حسابات Dropbox أو OneDrive الشخصية الخاصة بهم على سبيل المثال ، فيمكنهم فتح الباب عن غير قصد لممثل ضار ، حيث أن بيانات الشركة موجودة الآن في مكان مجهول - على الأرجح غير آمن - حيث لا توجد اختصاصات لتكنولوجيا المعلومات الخاصة بالمنظمة. عمليات حوكمة وأمن الشركات نفسها ليست في مكانها الصحيح.
خزنة كلمات المرور - حيث يتم تخزين الحسابات المتميزة المركزية في "قبو" رقمي - لن يكون دائمًا كافيًا لتجنب إساءة الاستخدام هذه. ولكن من خلال إزالة امتياز الوقوف واستخدام ضوابط PAM الحديثة مثل الامتياز الأقل ، يمكن للمؤسسات تقليل عدد الحسابات المميزة والمخاطر المرتبطة بها.
حقد
في كثير من الأحيان نتيجة للأخطاء وسوء الاستخدام ، حقد يُلاحظ عندما يستخدم الفاعلون السيئون بيانات اعتماد مسروقة لاستغلال نقاط الضعف للوصول إلى الأصول المحمية أو تعطيل العمليات. تتصدر هذه الأنواع من الهجمات الضارة عناوين الأخبار لسبب ما ، وقد رأينا جميعًا قصصًا حول البرامج الضارة وبرامج التجسس وبرامج الفدية وهجمات طروادة. يمكن أن يتسبب المتسللون في بعض الأضرار الجسيمة بهذه الأنواع من الهجمات. على سبيل المثال ، اضطرت شركة Nvidia ، أكبر شركة لتصنيع الرقائق الدقيقة في الولايات المتحدة ، إلى إغلاق أجزاء من أعمالها لمدة يومين بسبب هجوم فدية حيث هددت مجموعة القرصنة Lapsus $ بإصدار 1 تيرابايت من بيانات الشركة - بما في ذلك بيانات اعتماد الموظف. - ما لم يسلموا فدية.
من المؤسف أن الهجمات الضارة موجودة لتبقى ، ولكن من خلال توخي الحذر لتجنب الأخطاء وتقليل إساءة الاستخدام ، يمكن للمنظمات تقليل احتمالية الوقوع ضحية لمثل هذا الهجوم.
إجراءات الأمان المرنة ضرورية في السحابة
جعلت السحابة تكنولوجيا المعلومات وأنظمة الأمان ساحة لعب دائمة التغير - مما يجعل فرق تكنولوجيا المعلومات والأمن تعمل بجد للبقاء في صدارة اللعبة. حلول PAM التقليدية - التي تشمل أمثال خزنة كلمات المرور - ليست دائمًا مناسبة لهذه البيئة المترامية الأطراف. لم يتم تصميمها من أجل الطبيعة الديناميكية للسحابة ويمكن أن تؤدي إلى عدم مراقبة الأصول السحابية لفترة زمنية طويلة. لا يمكنهم أيضًا معالجة الامتياز الدائم أو توفير الرؤية عبر البيئات والتطبيقات المختلطة.
في عصر العمل الرشيق وأعباء العمل المرنة ، يجب أن تكون المؤسسات قادرة على الوصول إلى النشاط في الوقت الفعلي وتقييمه من أجل تحديد الكائنات الخطرة أو التي تم تكوينها بشكل خاطئ وخطوات معالجة الإجراءات تلقائيًا. في بيئة مختلطة ، حيث يعمل العمال بشكل معتاد عبر مجموعة متنوعة من الأجهزة والشبكات والأنظمة ، يجب أن تكون فرق تكنولوجيا المعلومات والأمن قادرة على رؤية وإدارة الوصول بوضوح في الوقت الفعلي - يمكنهم بعد ذلك عكس المستخدمين أو الموافقة عليهم أو عزلهم ومنحهم الامتيازات الوصول إلى الحسابات عند التحقق من صحتها. وبهذه الطريقة ، يمكن أيضًا القضاء على الحسابات اليتيمة - الحسابات المنسية الموجودة على الشبكة والتي تعتبر مرشحة رئيسية لسوء الاستخدام.
تعتبر عمليات PAM المستندة إلى السحابة هي المفتاح هنا - حيث تمكّن المؤسسات من توسيع نطاق أمانها جنبًا إلى جنب مع بيئتها السحابية. بدون امتيازات المكانة التقليدية وبيانات الاعتماد المميزة القابلة للاكتشاف ، تتمتع المنظمات بالرؤية والسيطرة على ما يحدث في أنظمتها. في الواقع ، يعد دمج مبادئ الامتياز الأقل والوصول في الوقت المناسب عنصرًا أساسيًا في أي نهج Cloud-PAM. إنه يضمن حصول المستخدمين النهائيين على المستوى المناسب من الامتياز لمهامهم الفورية ، بغض النظر عن مكان عملهم أو الجهاز أو الشبكة أو النظام الأساسي الذي يستخدمونه - لحماية الأصول والبيانات المهمة من أعين المتطفلين.