كيفية التخفيف من مخاطر الوصول المميز مع الامتياز الدائم الصفري.

صورة من Cyber ​​Security ، كيفية التخفيف من مخاطر الوصول المتميز مع Zero Standing Privilege.

أصبحت برامج الفدية وغيرها من أشكال الهجمات الإلكترونية المدمرة ضد مؤسسات القطاعين العام والخاص عناوين مألوفة بشكل محبط في السنوات الأخيرة. في حين أن هذا قد يعطي انطباعًا بأن المؤسسات هي الأكثر تعرضًا للخطر من التهديدات الخارجية ، فإن الحقيقة هي أن أكبر مخاطر أمنية تأتي غالبًا من داخل الشركة ، وتحديداً من خلال المستخدمين المخول لهم الوصول المميز. وبالفعل ، فإن 42 في المائة من الانتهاكات تنشأ عن إساءة استخدام بيانات الاعتماد ، سواء عن طريق إساءة الاستخدام العرضي أو المتعمد.

بالطبع ، الوصول غير المقيد بامتياز ليس ضروريًا للقيام بمعظم المهام الإدارية. ومع ذلك ، غالبًا ما يصدر المسؤولون وصولاً واسع النطاق كمعيار ، مما يزيد من مخاطر حدوث انتهاكات داخلية وخارجية. على الرغم من ذلك ، غالبًا ما يكافح قادة إدارة الهوية والوصول (IAM) لتقييد مستوى الوصول المميز المعروض لأن المسؤولين وموظفي عمليات تكنولوجيا المعلومات قد اعتادوا على استخدام هذه الحسابات عند الطلب.

واحدة من أكثر الطرق فعالية لتقليل المخاطر المصاحبة هي تنفيذ حل إدارة الوصول المتميز (PAM) ، لأنه يقلل بشكل كبير من مساحة سطح هجوم المنظمة. ومع ذلك ، فإن مناهج PAM التقليدية معقدة ومكلفة للتنفيذ ، وفكرتهم المرتكزة على القبو لا تفعل شيئًا لإزالة أو الحد من مساحة سطح الهجوم. على العكس من ذلك ، فإن استراتيجية PAM الحديثة ، والمعروفة باسم الامتياز الصفري (ZSP) ، تقلل من فرص التسلل الضار الناجح دون التأثير سلبًا على كفاءة الأعمال. باستخدام ZSP ، يتم منح المسؤولين امتيازًا كافيًا لإكمال مهمة محددة ، وطالما احتاجوا فقط لإكمالها. هذا النهج "في الوقت المناسب" (JIT) يقلل بشكل كبير من خطر تعرض حسابات "المستخدم المتميز" للتهديدات الداخلية أو الخارجية.

تشرح هذه المقالة كيف يمكن للمؤسسات أن تنفذ بشكل فعال مبدأ "الامتياز الأقل" وتقلل من مخاطر الوصول المتميز. ستحدد لماذا يجب على قادة الأمن وإدارة المخاطر الذين يركزون على IAM إعطاء الأولوية لتقليل الامتيازات المفرطة ، وبالتالي تعزيز وضعهم الأمني ​​العام ، بالطرق التالية:

تقييد نطاق الحسابات المتاحة للمستخدمين

عالجت المنظمات تقليديًا المخاطر التي تشكلها الحسابات المميزة من خلال اتباع نهج يركز على الخزنة. في حين أن هذا يوفر حماية أفضل من لا شيء ، تظل هناك مخاطر كبيرة نظرًا لأن معظم الحسابات المميزة متاحة دائمًا للاستخدام ، مع وصول أكثر مما هو ضروري للغاية. لذلك يجب على فرق تكنولوجيا المعلومات الذهاب إلى أبعد من ذلك للحد من انتشار الوصول المميز في بيئتهم. كخطوة أولى ، يجب عليهم أولاً تقييم مدى الأذونات المميزة التي تم تخصيصها وعلى أي أساس - بمعنى آخر ، متى ومدة صلاحية كل إذن.

يمكن أن يساعد نهج JIT المؤسسات في تحديد مقدار الوقت الذي يكون فيه الوصول المميز متاحًا للمستخدمين. لن يؤدي هذا إلى إزالة الحسابات المميزة من البيئة تمامًا ، ولكن الأهم من ذلك ، أنها ستكون متاحة فقط في اللحظة التي تكون فيها هناك حاجة إليها (ولم تعد كذلك) ، مما يحد من مخاطر إساءة استخدام بيانات الاعتماد المشروعة
أو يساء استخدامها.

اتباع نهج متوازن لتحقيق ZSP

لتحقيق ZSP الحقيقي دون المساومة على العمليات التجارية ، ستحتاج معظم المؤسسات إلى تحديد عناصر تحكم JIT PAM الأكثر ملاءمة بعناية. على سبيل المثال ، قد يختار قادة IAM نهجًا مختلطًا يتضمن JIT وإدارة الجلسة ونهج القفز الأكثر تقليدية. في هذه المرحلة من العملية ، من المهم تقييم الاستخدامات المشروعة للامتياز ومهام سير العمل الحالية المرتبطة بهذه الاستخدامات. هذه أسئلة أساسية يجب على فريق الأمان الإجابة عليها قبل اتخاذ قرارات IAM:

  • كيف ستؤثر التغييرات في الوصول المميز على أعباء العمل الحالية؟
  • ما هي الموارد المطلوبة لتنفيذ نهج معين للوصول ذي الامتياز المعني؟
  • هل ستكون هناك حاجة لأدوات إضافية لتمكين هذا النهج؟

بمجرد وضع هذه الاعتبارات ، هناك عدد من الخيارات المختلفة لتنفيذ JIT. على سبيل المثال لا الحصر ، قد يتم وضع الحسابات المميزة الشخصية تحت سيطرة أداة PAM ، أو الحسابات المشتركة تحت سيطرة أداة إدارة الجلسة والخزينة. يعد تصعيد امتياز ZSP خيارًا آخر ، والذي يمنح وصولاً مؤقتًا بامتياز "لمرة واحدة" لمجموعة محددة من المهام خلال فترة زمنية محددة. أيًا كان النهج (أو المجموعة) الذي يختاره فريق الأمن ، فمن الضروري إجراء مناقشات مع رجال الأعمال وغيرهم من قادة تكنولوجيا المعلومات حول الآليات التي تناسب البيئة بشكل أفضل. بمجرد أن يتفق الجميع على نهج JIT للتنفيذ المناسبة لمهام سير عمل الامتياز في البيئة ، يمكن أن يبدأ العمل في التنفيذ.

خلال هذه المرحلة من نشر JIT ، يعد تحديد الأولويات وتحديد الثغرات في إعداد الأمن السيبراني الحالي للمؤسسة أمرًا أساسيًا. وسيستلزم ذلك إجراء تقييم للقدرات التقنية الحالية ، جنبًا إلى جنب مع تحديثات وثائق السياسة لتعكس أساليب JIT / ZSP على أنها الطريقة الافتراضية للوصول المميز. سيتطلب أيضًا إجراءات تشغيل قياسية لتعكس الأساليب المختارة لتدفقات العمل الحالية.

في نهاية المطاف ، ستجني المؤسسات التي تتخذ نهجًا مدروسًا ومتكررًا لمبادراتها JIT / ZSP فوائد تقليل المخاطر المرتبطة بامتياز دائم ، مع تقليل التأثير على العمليات التجارية وتعظيم العائد على الاستثمار
في تقنيات PAM.

صورة من Cyber ​​Security ، كيفية التخفيف من مخاطر الوصول المتميز مع Zero Standing Privilege.

مارتن كانارد

مارتن كانارد ، نائب الرئيس لاستراتيجية المنتج في Netwrix

رحلة جديدة إلى السحابة

دون فالنتين • 23 يناير 2023

لقد تغير تطبيق تخطيط موارد المؤسسات (ERP). وبالنسبة للشركات التي تواجه الموعد النهائي للصيانة لعام 2027 لـ SAP ECC 6 ، فهذه أخبار جيدة. في عالم اليوم الذي يعتمد على السحابة أولاً ، "لا تتبنى نموذجًا لا تتكيف معه ، فلا يوجد المزيد من اللوحات البيضاء. لا مزيد من الاستشاريين الذين يعرضون تخصيص البرامج لتلبية أي احتياجات عمل. ولم تعد هناك تطبيقات طويلة الأمد - متبوعة ...

صناعة السفر ، "تسجيل الوصول" عند التخلي عن عربة التسوق

أندرو أرميتاج • 23 يناير 2023

الناس ليسوا مخلصين لعلامات السفر التجارية الآن - لا يمكنهم تحمل تكاليف ذلك. مع الصفقة الصحيحة وتجربة العملاء ، هناك فرصة لالتقاط العدد الهائل من العملاء الذين سيتسوقون لصفقاتهم الصيفية هذا الشهر وما بعده.

خمس فوائد لأتمتة الاختبار القائمة على السحابة

عادل محمد • 17 يناير 2023

ازدادت شعبية أتمتة الاختبارات في السنوات الأخيرة ، ومع ذلك ، في السابق ، تم إعاقة البرامج بسبب الوتيرة البطيئة وعدم القدرة على التوسع مع الشركات في كل مرحلة من مراحل النمو. أصبحت هذه التحديات واضحة بشكل متزايد خلال عمليات إغلاق Covid-19 عندما أُجبرت القوى العاملة على الانتقال بعيدًا تمامًا. في الوقت الحالي ، ما زلنا نعدّل ...

خمس فوائد لأتمتة الاختبار القائمة على السحابة

عادل محمد • 17 يناير 2023

ازدادت شعبية أتمتة الاختبارات في السنوات الأخيرة ، ومع ذلك ، في السابق ، تم إعاقة البرامج بسبب الوتيرة البطيئة وعدم القدرة على التوسع مع الشركات في كل مرحلة من مراحل النمو. أصبحت هذه التحديات واضحة بشكل متزايد خلال عمليات إغلاق Covid-19 عندما أُجبرت القوى العاملة على الانتقال بعيدًا تمامًا. في الوقت الحالي ، ما زلنا نعدّل ...

حماية البيانات بغض النظر عن البنية التحتية

سيمون بامبلين • 16 يناير 2023

ارتفع تهديد الأمن السيبراني بشكل كبير في السنوات الأخيرة لدرجة أن معظم الشركات على مستوى العالم تقبل الآن أن اختراق البيانات أمر لا مفر منه تقريبًا. ولكن ماذا يعني هذا بالنسبة لمسؤولي حماية البيانات والامتثال ، وكذلك كبار المديرين ، الذين يتحملون الآن المسؤولية الشخصية عن حماية البيانات الحساسة للشركة والعملاء والشركاء؟

حماية البيانات بغض النظر عن البنية التحتية

سيمون بامبلين • 16 يناير 2023

ارتفع تهديد الأمن السيبراني بشكل كبير في السنوات الأخيرة لدرجة أن معظم الشركات على مستوى العالم تقبل الآن أن اختراق البيانات أمر لا مفر منه تقريبًا. ولكن ماذا يعني هذا بالنسبة لمسؤولي حماية البيانات والامتثال ، وكذلك كبار المديرين ، الذين يتحملون الآن المسؤولية الشخصية عن حماية البيانات الحساسة للشركة والعملاء والشركاء؟