با استفاده از راهکار PAM شرکت Arcon از مزایای دسترسی به موقع (Just-in-time) بهره مند شوید

با استفاده از راهکار PAM شرکت Arcon از مزایای دسترسی به موقع (Just-in-time) بهره مند شوید

مفهوم – “فرد مناسب حق دسترسی به سیستم های هدف مناسب را در زمان مناسب دارد” با ابزار Just-in-Time (JIT) شرکت ARCON ساده شده است. این راهکار بهترین روش های مدیریت دسترسی ممتاز را برای غلبه بر خطرات ناشی از امتیازات همیشگی، و بنیانگذاری معماری Zero Trust ارائه می دهد.

آزادی بیش از حد ناکارآمد است

آزادی یکی از مهمترین مولفه های یک جامعه مترقی و دموکراتیک است، با این حال، آزادی زیاد، همانطور که بسیاری از شواهد تاریخی نشان می دهد، می تواند نتیجه مثبتی نداشته باشد. در صورت عدم کنترل و توازن، همراه با فقدان ساختار بنیادی برای کنترل قوانین و مقررات، فساد و هرج و مرج جامعه را بی ثبات می کند. عملکرد مدیریت دسترسی ممتاز در سازمان ها کاملاً مشابه است. در حالی که مقررات دسترسی ممتاز و مشخص برای افراد و سیاست ها یک محیط گردش کار بدون ابهام را ارائه می دهد، امتیازات دائمی بیش از حد ممکن است منجر به یک فاجعه شود. از آنجا که این حساب ها “دسترسی بالایی” به اطلاعات بسیار حساس دارند، سوءاستفاده از این حساب ها به دلیل امتیازات دائمی حساب نشده می تواند منجر به وقایع گسترده ای در نقض داده شود که بازیابی آنها از دیدگاه مالی و اعتبار بسیار دشوار است.

از همان ابتدا، مدیریت، نظارت و کنترل کاربران ممتاز هرگز کار ساده ای نبوده است، به این دلیل که حساب های ممتاز اغلب به اشتراک گذاشته می شوند و کاربران ممتاز در چندین مرکز داده وجود دارند. آنچه باعث خطرپذیری بیشتر آنها می شود، افزایش استفاده از رایانش ابری، مجازی سازی و تست های DevOps در سازمان ها است که باعث به وجود آمدن تعداد بسیار زیادی از این کاربران با دسترسی های ممتاز شده است. با توجه به موارد فوق، اگر در محیط سازمان این کاربران و دسترسی های آنها کنترل نشود؛ همیشه بازیگران مخرب فرصت استفاده از آسیب پذیری های ناشی از امتیازات دائمی را دارند.

مفهوم امتیازات Just-in-time (JIT) سطح حملات را کاهش می دهد

به عنوان یک قاعده کلی، برای هر 10 دستگاه، شرکت حداقل یک کاربر ممتاز دارد. با گسترش لایه های زیرساخت IT و در نتیجه افزایش تعداد دستگاه ها و برنامه ها، تعداد کاربران ممتاز نیز همچنان افزایش خواهد یافت. هنگامی که سازمان امتیازاتی طولانی مدت ایجاد می کند و در هنگام ایجاد حق دسترسی جدید هیچ توجیهی برای آن ارائه نمی کند، این عامل خطر چند برابر می شود. اگر این “دسترسی های سطح بالا” که به اطلاعات حساس در سازمان دسترسی دارند بر اساس اصل “نیاز به دانستن” و “نیاز به کار” داده نشوند، سازمان ها خود را در معرض خطر قرار می دهند. اگر شرکتها پرسنل خاطی داخلی به همراه تعداد زیادی امتیاز غیرضروری داشته باشند، شروع به بهره برداری از دسترسی های ممتاز خود می کنند و در داخل اکوسیستم فناوری اطلاعات مانور می دهند، در این صورت کل مفهوم حداقل امتیاز را به خطر می اندازند.

برعکس، امتیازات Just-in-time اساس مفهوم حداقل امتیاز را ایجاد می کند. این روش خطرات ناشی از عملکرد امتیازات “همیشه فعال” را کاهش می دهد. اصل JIT آن است که به مدریان اجازه بدهید فقط در صورت نیاز اعطای امتیاز را انجام دهند و پس از اتمام کار پرسنل IT نیز لغو امتیازات را انجام دهند، در این صورت از کلیه امتیازات پایدار صرف نظر می شود. به این ترتیب سطح حمله به طور قابل توجهی کاهش می یابد زیرا تیم های امنیتی و مدیریت ریسک می توانند ورودی های مربوط به عناصر مخرب را که از طریق سوء استفاده از دسترسی ممتاز وجود داشت را مسدود نمایند.

مواردی که سازمان ها نیاز به حذف امتیازات دائمی دارند

قبل از آنکه ما چندین مورد استفاده از ابزار ARCON | PAM JIT را مورد بحث قرار دهیم، بیایید در مورد آنچه که کاربران ممتاز حق دارند در مجموعه فناوری اطلاعات سازمانی انجام دهند، بحث کنیم. حق امتیازات به کاربران اجازه می دهد تا در محیط های مختلف به سیستم ها و برنامه های هدف زیر دسترسی پیدا کنند.

محیط منابع IT کاربران دسترسی ممتاز
داخلی دستگاه های شبکه، پایگاه های داده، سرورها، برنامه و سرویس ها کاربران دسترسی ممتاز
ابری کنسول های مدیرتی، برنامه های میزبانی شده، ماشین های مجازی و اکانت های root حساب های شخصی ، حساب های شخصی ارتقاء یافته (مدیر شبکه) حساب های مشترک ارتقاء یافته (برنامه ها، سرویس ها، ماشین های مجازی، میان افزار)
DevOps اسکریپت ها ، فایل های اجرایی و ابزارهای CI/CD توسعه دهندگان، آزمایش کنندگان، مشاوران پیاده سازی

خسارت ناشی از سوء استفاده از “دسترسی ارتقاء یافته” به این منابع بسیار مهم IT در مورد امتیازات دائمی افزایش می یابد. با استفاده از امتیازات JIT، تیم های کنترل ریسک فناوری اطلاعات شرکت می توانند اطمینان حاصل کنند که همه کاربران به عنوان کاربران استاندارد عمل می کنند- نه به عنوان کاربران دارای امتیاز، و تنها درصورتی که توسط مدیر (با استفاده از مجموعه ای از فرآیندها و گردش کار) برای کاربری خاص تشخیص داده شود، درخواست دسترسی ممتاز برای یک کار ممتاز، در زمان مشخص انجام خواهد شد.

مورد استفاده 1: با محدود کردن دسترسی به سیستم ها و برنامه ها، امتیاز دائمی را حذف کنید

لازم به یادآوری است که به هیچ کاربر IT نمی توان امتیازات “همیشگی” را اعطا کرد. حتی در مورد مدیرانی که مسئول تغییر پیکربندی امنیتی سیستم ها و برنامه ها هستند، اعتبارات ممتاز آنها همراه با مدیریت نشست محفوظ است. که بدان معنی است که هیچ دسترسی ممتازی بالاتر از دسترسی دیگری نیست. پس چرا واحد فناوری اطلاعات با اختصاص امتیازات همیشگی خطر می کند؟ چرا حساب های شخصی ممتاز وجود دارد؟ همیشه بهتر است که بفهمید شخص به چه دفعاتی می خواهد به سیستم ها دسترسی پیدا کند. بر این اساس، تیم IT باید امتیازات JIT را اعطا کند.

مورد استفاده 2: زمان دسترسی را محدود کنید تا دسترسی غیرضروری “همیشه فعال” را حذف کنید

علی اکبری، مدیر پایگاه داده، در یک شرکت بیمه کار می کند، که با فروشندگان ثالث قرارداد مشاوره دارد. علی به عنوان مدیر پایگاه داده، باید اطمینان حاصل کند که داده های حساس به صورت ایمن ذخیره می شوند تا الزامات نظارتی را برآورده کرده و یکپارچگی داده ها را حفظ کنند. با این حال، از آنجا که پیمانکاران برای انجام کارهای نگهداری مکرر به سیستم های داخلی دسترسی ممتازی دارند، سطح تهدید به طور خودکار با امتیازات “همیشه روشن” افزایش می یابد حتی اگر پیمانکار هر دو هفته یک بار به سیستم دسترسی داشته باشد. با استفاده از ابزار امتیازات JIT، تیم فناوری اطلاعات می تواند امتیازات JIT را هر زمان که پیمانکار به آن نیاز دارد در اختیار آنها قرار دهد.

مورد استفاده 3: با محدود کردن تعداد کارمندان اداری و عملیاتی فناوری اطلاعات، امتیازات ثابت را از بین می برید

در بین بخشهای اداری IT گرایشی وجود دارد که هویت های خاص، عمدتا مدیران سیستم، به عنوان super user کار کنند. این هویت ها کلید دسترسی به چندین سیستم را دارند حتی اگر به ندرت به همه دسترسی نیاز پیدا کنند. این اشتباه می تواند منجر به حذف تصادفی پرونده ها شود در حالی که تعداد امتیازات دائمی را نیز افزایش می دهد. با رویکرد امتیازJIT ، مدیران IT می توانند تعداد کاربران فناوری اطلاعات را با امتیاز دادن به تنها کسانی که به آن نیاز دارند کاهش دهند.

مورد استفاده 4: محدود کردن دسترسی ممتاز تا جزئی ترین نیازها

مدیریت پیچیده هویت امتیاز اغلب عاملی بازدارنده برای تیم های امنیتی IT است تا دسترسی ممتازی را برای چندین کاربر فراهم کنند که منجر به داشتن امتیازات بیش از حد و دائمی می شود. ابزار ARCON | PAM JIT نه تنها مشکل امتیازات دائمی را برطرف می کند بلکه توانایی محدود کردن دسترسی و دستورات را مبتنی بر سرور/کاربر/گروه را نیز فراهم می کند.

این تحقیق ملاحظاتی را که رهبران IAM برای تأمین نیازهای یک MSE باید بررسی کنند، زیر ذره بین می برد.

ابزار JIT شرکت ARCON پایه و اساس معماری Zero Trust را ایجاد می کند

“هرگز اعتماد نکنید” و “اعتماد را به طور مداوم ارزیابی کنید” دو ستون حیاتی برای ایجاد یک زیرساخت قوی فناوری اطلاعات مبتنی بر Zero Trust هستند. ضعف مدیریت دسترسی ممتاز اغلب دلیل شکستن اعتماد است. بیشتر حوادث نقض داده ها هنگامی اتفاق می افتد که سازمانی امتیازات دائمی بیش از حد خود را حفظ می کند. در این زمینه، تیم امنیتی نمی تواند سوء استفاده از اعتماد را که منجر به سوء استفاده از سیستم شده است را تشخیص دهد. با استفاده از ابزار ARCON | PAM JIT، تیم امنیتی IT به طور موثری امکان سوء استفاده از اعتماد را می بندد. از آنجا که امتیازات به موجب تقاضا اعطا می شود، “اعتماد” هرگز به طور پیش فرض اعطا نمی شود بلکه باید توسط کاربران IT اثبات شود.

ARCON | PAM قابلیت تشخیص خطر قوی را نیز فراهم می کند. با استفاده از ابزار بسیار کارآمد Knight Analytics، هر هویت به طور مداوم کنترل می شود و ناهنجاری های رفتار کاربران مانند انجام کاری متفاوت از فعالیت های پایه، در زمان واقعی با امتیازات خطر آن فعالیت نشان داده می شود. این روش ارزیابی مجدد از اعتماد ه به طور مداوم انجام می شود به شما اطمینان می دهد که به پروفایل های پرخطر هرگز دسترسی ممتازی داده نمی شود.

نتیجه

ARCON PAM | JIT ابزاری قدرتمند است که تضمین می کند با رعایت امنیت، دسترسی ممتازی مطابق با روند کار مجاز است. این مزایا شامل موارد زیر است:

  1. حذف امتیازات دائمی
  2. پس از اتمام کار، امتیاز تعریف شده حذف می شود
  3. با کاهش زمان مدیران IT برای ایجاد اعتبار نامه AD، عملکرد تیم فناوری اطلاعات خود را ارتقاء دهید
  4. پایه و اساس چارچوب Zero Trust را ایجاد می کنید
  5. اجرای اصل حداقل امتیاز

منبع: https://www.arconnet.com

پیام بگذارید

آدرس ایمیل شما منتشر نخواهد شد.