كيفية التخفيف من مخاطر الوصول المميز مع الامتياز الدائم الصفري.

أصبحت برامج الفدية وغيرها من أشكال الهجمات الإلكترونية المدمرة ضد مؤسسات القطاعين العام والخاص عناوين مألوفة بشكل محبط في السنوات الأخيرة. في حين أن هذا قد يعطي انطباعًا بأن المؤسسات هي الأكثر تعرضًا للخطر من التهديدات الخارجية ، فإن الحقيقة هي أن أكبر مخاطر أمنية تأتي غالبًا من داخل الشركة ، وتحديداً من خلال المستخدمين المخول لهم الوصول المميز. وبالفعل ، فإن 42 في المائة من الانتهاكات تنشأ عن إساءة استخدام بيانات الاعتماد ، سواء عن طريق إساءة الاستخدام العرضي أو المتعمد.
بالطبع ، الوصول غير المقيد بامتياز ليس ضروريًا للقيام بمعظم المهام الإدارية. ومع ذلك ، غالبًا ما يصدر المسؤولون وصولاً واسع النطاق كمعيار ، مما يزيد من مخاطر حدوث انتهاكات داخلية وخارجية. على الرغم من ذلك ، غالبًا ما يكافح قادة إدارة الهوية والوصول (IAM) لتقييد مستوى الوصول المميز المعروض لأن المسؤولين وموظفي عمليات تكنولوجيا المعلومات قد اعتادوا على استخدام هذه الحسابات عند الطلب.
واحدة من أكثر الطرق فعالية لتقليل المخاطر المصاحبة هي تنفيذ حل إدارة الوصول المتميز (PAM) ، لأنه يقلل بشكل كبير من مساحة سطح هجوم المنظمة. ومع ذلك ، فإن مناهج PAM التقليدية معقدة ومكلفة للتنفيذ ، وفكرتهم المرتكزة على القبو لا تفعل شيئًا لإزالة أو الحد من مساحة سطح الهجوم. على العكس من ذلك ، فإن استراتيجية PAM الحديثة ، والمعروفة باسم الامتياز الصفري (ZSP) ، تقلل من فرص التسلل الضار الناجح دون التأثير سلبًا على كفاءة الأعمال. باستخدام ZSP ، يتم منح المسؤولين امتيازًا كافيًا لإكمال مهمة محددة ، وطالما احتاجوا فقط لإكمالها. هذا النهج "في الوقت المناسب" (JIT) يقلل بشكل كبير من خطر تعرض حسابات "المستخدم المتميز" للتهديدات الداخلية أو الخارجية.



تشرح هذه المقالة كيف يمكن للمؤسسات أن تنفذ بشكل فعال مبدأ "الامتياز الأقل" وتقلل من مخاطر الوصول المتميز. ستحدد لماذا يجب على قادة الأمن وإدارة المخاطر الذين يركزون على IAM إعطاء الأولوية لتقليل الامتيازات المفرطة ، وبالتالي تعزيز وضعهم الأمني العام ، بالطرق التالية:
تقييد نطاق الحسابات المتاحة للمستخدمين
عالجت المنظمات تقليديًا المخاطر التي تشكلها الحسابات المميزة من خلال اتباع نهج يركز على الخزنة. في حين أن هذا يوفر حماية أفضل من لا شيء ، تظل هناك مخاطر كبيرة نظرًا لأن معظم الحسابات المميزة متاحة دائمًا للاستخدام ، مع وصول أكثر مما هو ضروري للغاية. لذلك يجب على فرق تكنولوجيا المعلومات الذهاب إلى أبعد من ذلك للحد من انتشار الوصول المميز في بيئتهم. كخطوة أولى ، يجب عليهم أولاً تقييم مدى الأذونات المميزة التي تم تخصيصها وعلى أي أساس - بمعنى آخر ، متى ومدة صلاحية كل إذن.
يمكن أن يساعد نهج JIT المؤسسات في تحديد مقدار الوقت الذي يكون فيه الوصول المميز متاحًا للمستخدمين. لن يؤدي هذا إلى إزالة الحسابات المميزة من البيئة تمامًا ، ولكن الأهم من ذلك ، أنها ستكون متاحة فقط في اللحظة التي تكون فيها هناك حاجة إليها (ولم تعد كذلك) ، مما يحد من مخاطر إساءة استخدام بيانات الاعتماد المشروعة
أو يساء استخدامها.
اتباع نهج متوازن لتحقيق ZSP
لتحقيق ZSP الحقيقي دون المساومة على العمليات التجارية ، ستحتاج معظم المؤسسات إلى تحديد عناصر تحكم JIT PAM الأكثر ملاءمة بعناية. على سبيل المثال ، قد يختار قادة IAM نهجًا مختلطًا يتضمن JIT وإدارة الجلسة ونهج القفز الأكثر تقليدية. في هذه المرحلة من العملية ، من المهم تقييم الاستخدامات المشروعة للامتياز ومهام سير العمل الحالية المرتبطة بهذه الاستخدامات. هذه أسئلة أساسية يجب على فريق الأمان الإجابة عليها قبل اتخاذ قرارات IAM:
- كيف ستؤثر التغييرات في الوصول المميز على أعباء العمل الحالية؟
- ما هي الموارد المطلوبة لتنفيذ نهج معين للوصول ذي الامتياز المعني؟
- هل ستكون هناك حاجة لأدوات إضافية لتمكين هذا النهج؟
بمجرد وضع هذه الاعتبارات ، هناك عدد من الخيارات المختلفة لتنفيذ JIT. على سبيل المثال لا الحصر ، قد يتم وضع الحسابات المميزة الشخصية تحت سيطرة أداة PAM ، أو الحسابات المشتركة تحت سيطرة أداة إدارة الجلسة والخزينة. يعد تصعيد امتياز ZSP خيارًا آخر ، والذي يمنح وصولاً مؤقتًا بامتياز "لمرة واحدة" لمجموعة محددة من المهام خلال فترة زمنية محددة. أيًا كان النهج (أو المجموعة) الذي يختاره فريق الأمن ، فمن الضروري إجراء مناقشات مع رجال الأعمال وغيرهم من قادة تكنولوجيا المعلومات حول الآليات التي تناسب البيئة بشكل أفضل. بمجرد أن يتفق الجميع على نهج JIT للتنفيذ المناسبة لمهام سير عمل الامتياز في البيئة ، يمكن أن يبدأ العمل في التنفيذ.
خلال هذه المرحلة من نشر JIT ، يعد تحديد الأولويات وتحديد الثغرات في إعداد الأمن السيبراني الحالي للمؤسسة أمرًا أساسيًا. وسيستلزم ذلك إجراء تقييم للقدرات التقنية الحالية ، جنبًا إلى جنب مع تحديثات وثائق السياسة لتعكس أساليب JIT / ZSP على أنها الطريقة الافتراضية للوصول المميز. سيتطلب أيضًا إجراءات تشغيل قياسية لتعكس الأساليب المختارة لتدفقات العمل الحالية.
في نهاية المطاف ، ستجني المؤسسات التي تتخذ نهجًا مدروسًا ومتكررًا لمبادراتها JIT / ZSP فوائد تقليل المخاطر المرتبطة بامتياز دائم ، مع تقليل التأثير على العمليات التجارية وتعظيم العائد على الاستثمار
في تقنيات PAM.