فضای مدیریت دسترسی ممتاز (PAM) اخیراً پیشرفتهای عمدهای را پشت سر گذاشته است. موج بعدی تحول دیجیتال پس از همهگیری جهانی، و پذیرش فزاینده رایانش ابری، همراه با تغییرات در محیط کار، منجر به ظهور موارد استفاده از کنترل دسترسی منحصر به فرد شده است. به عنوان مثال، دسترسی از راه دور، زیرساخت ابری، مدیریت حق، و دسترسی به موقع.
بر این اساس، آنچه اکنون شاهد آن هستیم، تقاضای قوی برای راه حل های PAM است. یک راهحل PAM بالغ قابلیتهایی را برای پیمایش در موارد استفاده مدیریت دسترسی پیچیده و نوظهور فراهم میکند. از آنجایی که این راهحلها تیمهای مدیریت ریسک و امنیت فناوری اطلاعات را قادر میسازند تا هویتهای ممتاز را با مراجع و خطمشیهای هویتی تثبیتشده مدیریت کنند، مدیریت چرخه حیات هویت از نقطهنظر امنیت و انطباق آسان شده است.
با این وجود، اطمینان از یک چارچوب IAM قوی فراتر از ایجاد مراجع هویتی تثبیت شده است. برای تقویت مدیریت ریسک و وضعیت پیشبینی ریسک، مدیریت هویت و تحلیل تهدید باید در هر پروژه PAM گنجانده شود.
در واقع، بردار تهدید، ایجاد شده توسط تعداد روزافزون هویت های دیجیتال، بسیار بزرگ است. هر هویتی در زیرساخت فناوری اطلاعات باید به خودی خود به عنوان یک محیط در نظر گرفته شود. این کاملا برای هویت های ممتاز صادق است. و به همین دلیل است که کنترل هویت های ممتاز و تحلیل احتمالات تهدید مرتبط با آنها بسیار مهم است.
توضیح بیشتر به نفع مدیریت هویت و تحلیل تهدید
هر دو مدیریت هویت و دسترسی (IAM) و مدیریت دسترسی ممتاز (PAM) ابزارهای ضروری برای رسیدگی به موارد استفاده از کنترل دسترسی هستند. این ابزارها به تیم های فناوری اطلاعات کمک می کنند تا –
- تدارک یا محرومیت از کاربران
- دسترسی نقش عاقلانه و زمان عاقلانه به سیستم/برنامه های حیاتی را ایجاد کنید
- ایجاد ماتریس گردش کار برای سهولت مدیریت فناوری اطلاعات
- یک خط مشی کنترل دسترسی متمرکز مبتنی بر قانون و نقش بسازید
- خرک، تولید و گذرواژهها را تصادفی میکند
در مورد کاربران ممتاز، یک ابزار PAM نیز کمک می کند:
- نظارت بر هر جلسه ممتاز
- گزارش های دقیق و سفارشی از هر فعالیت کاربر نهایی ایجاد کنید
- اجازه دادن به کاربران نهایی با مکانیسم احراز هویت چند عاملی
با این وجود، اگر الگوهای تهدید در حال تغییر در چشمانداز مدیریت دسترسی ممتاز را در نظر بگیریم، حاکمیت هویت قوی و مکانیسمهای تحلیل تهدید پیشبینیکننده به ایجاد یک زیرساخت امنیتی جامع فناوری اطلاعات بسیار مرتبط میشوند. تهدیدات مدیریت دسترسی ممتاز زمانی بزرگ می شوند که رفتار غیرعادی مرتبط با دسترسی ممتاز مورد توجه قرار نگیرد.
اگر تیم مدیریت ریسک فناوری اطلاعات نتواند ناهنجاریها را شناسایی کند یا فعالیتهای مشکوکی را که در سراسر زیرساخت فناوری اطلاعات اتفاق میافتد شناسایی کند، ممکن است حوادث سوءاستفاده از هویت و متعاقب آن نقض دادهها رخ دهد. بنابراین، داشتن قابلیتهای تجزیهوتحلیل تهدید ممتاز مهم است تا تیم مدیریت ریسک فناوری اطلاعات در مورد هر چیزی مشکوک از سوی خودیهای مخرب یا کاربران شخص ثالث در معرض خطر هشدار دریافت کند.
به طور مشابه، حاکمیت دسترسی ممتاز به مدیریت تکالیف ممتاز، بررسی هر از چندگاهی آنها، اجازه دسترسی ممتاز ایمن و اطمینان از تفکیک وظایف مبتنی بر سیاست کمک می کند.
بهرهبرداری از مدیریت هویت و تحلیل تهدید با ARCON | PAM
ARCON | راه حل مدیریت دسترسی ممتاز (PAM) به مدیریت هویت کمک می کند و در عین حال از تکنیک های یادگیری عمیق شناسایی تهدید برای ارزیابی سطح خطرات فناوری اطلاعات استفاده می کند.
با مدیریت دسترسی کاربر ARCON، زیرساخت های فناوری اطلاعات و تیم های امنیتی می توانند –
- دایره بررسی تمام دسترسی های داده شده به کاربران را پیکربندی کنید
- اجازه یا لغو هر حساب ممتازی که برای یک کاربر خاص نگاشت شده است
- حسابهای نقشهبرداری شده برای یک کاربر خاص را در فواصل زمانی منظم کنترل کنید
- جزئیات کاربر پیکربندی شده و کاربر حذف شده را تغییر دهید
- فرآیند بررسی را در یک تاریخ خاص از قبل برنامه ریزی کنید
ابزار بسیار موثر Knight Analytics مبتنی بر هوش مصنوعی ARCON کمک می کند تا –
- تشخیص ناهنجاری ها در داده های ثبت شده بر اساس سوابق تاریخی کاربران
- پیش بینی خطرات بر اساس فعالیت های کاربر کاربران با کمک الگوریتم های یادگیری ماشین
- به صورت گرافیکی امتیاز درصد ریسک مرتبط با کاربران ممتاز یا گروه های کاربری را نمایش دهید
نتیجه گیری
به طور خلاصه، ما وارد مرحلهای شدهایم که مدیریت هویت و مکانیسمهای تحلیل تهدید برای رسیدگی به چالشهای امنیتی ناشی از مدیریت دسترسی ممتاز حیاتی شدهاند.
ترجمه:
پیشگامان تجارت امن ایرانیان