در یک محیط فناوری اطلاعات دیجیتالی، غیرمتمرکز و توزیع شده به طور فزاینده ای، امنیت داده ها تنها زمانی امکان پذیر است که سازمان ها رویکرد امنیتی هویت اول را اتخاذ کنند.
در واقع، بزرگترین تهدیدات امنیت سایبری متوجه مجرمان سایبری و خودی های مخرب است که می توانند به راحتی به سیستم ها و برنامه های کاربردی برای به خطر انداختن داده ها و اطلاعات دسترسی پیدا کنند. در صورت به خطر افتادن اعتبارنامه های ممتاز، چنین حملاتی قدرتمندتر می شوند. در صورتی که دسترسی به آن اطلاعات فاقد مکانیسم های کنترل دسترسی مناسب باشد، پایگاه های داده و سوابق مراقبت های بهداشتی، در میان سایر موارد، می توانند آسیب پذیر باشند.
به عبارت دیگر، برای تیمهای مدیریت ریسک و امنیت مهم است که از آمادگی در زمینههای مدیریت کنترل دسترسی، شناسایی تهدید هویت و پاسخ، نظارت بر کاربر، مدیریت رمز عبور قوی، گزارشدهی و ممیزی اطمینان حاصل کنند. یک راه حل پیشرفته مدیریت دسترسی ممتاز، تمام این حفاظت های لازم را برای غلبه بر تعداد فزاینده ای از چالش های امنیتی فراهم می کند.
آیا سازمان ها به اندازه کافی برای ایمن نگه داشتن داده ها تلاش می کنند؟
سازمانهای تجاری و دولتها در تمام سال 2022 طعمه تهدیدات داخلی و سایبری شدند. در حالی که برخی از سازمانها به دلیل امنیت ناکافی در اطراف منابع ابری آسیب دیدند، برخی دیگر شاهد سوء استفاده از اعتبار توسط اشخاص ثالث بودند و بسیاری از کارکنان ناراضی آسیب دیدند.
همانطور که به پایان سال 2022 نزدیک می شویم، به گذشته نگاه می کنیم و برخی از نقض های بزرگ داده را بررسی می کنیم که در صورت وجود راه حل مدیریت دسترسی ممتاز می توانستند از آن جلوگیری کنند.
حادثه شماره 1
در آغاز سال 2022، یک سازمان مشهور از صنعت هوانوردی در جنوب غربی آسیا پس از محافظت نشدن یکی از سطلهای ذخیرهسازی ابری که منجر به دسترسی غیرمجاز و به خطر افتادن بیش از 20 میلیون فایل شد، با نقض گسترده دادهها مواجه شد.
ارائهدهنده خدمات ابری شناختهشده در سطح جهانی که مسئول این رویکرد سهلانگیز به امنیت فناوری اطلاعات است، انتقادات شدیدی از سوی جامعه جهانی امنیت فناوری اطلاعات دریافت کرد. اگر ارائه دهنده خدمات ابری (CSP) شما از الزامات امنیتی فناوری اطلاعات پیروی نمی کند، چه کاری می توانید انجام دهید؟ با این حال، توجه به این نکته مهم است که وقتی داده ها و بارهای کاری در محیط های IaaS، SaaS و PaaS مدیریت می شوند، ایمن سازی داده ها یک مسئولیت مشترک بین CSP و مستاجر ابر است.
امروزه، از هر 4 سازمان، تقریباً 3 سازمان از محاسبات ابری استفاده می کنند. محیطهای ابری هیبریدی غیرمعمول نیستند، زیرا سازمانها میخواهند از آخرین فناوریها مطلع باشند.
بنابراین، زیرساخت ابری و مدیریت حق (CIEM) بسیار مهم شده است. اگر یک راهحل قوی مدیریت دسترسی ممتاز وجود داشت، سیاستهای کنترل دسترسی استاندارد اجرا و دنبال میشد و قربانی میتوانست از هر نوع دسترسی غیرمجاز جلوگیری کند.
به همان اندازه مهم، اطمینان از وجود مدیریت موجودی در محل است. کشف تمام دارایی های IT اساسی با دسترسی ممتاز، همراه با ورود و خروج کاربران IT و کاربران ممتاز، سطح حمله ممتاز را کاهش می دهد. در واقع مدیریت موجودی یکی از اولویت های تیم های مدیریت ریسک فناوری اطلاعات است. مقاله سفید ما را بخوانید، مدیریت دسترسی ممتاز: روندها در سال 2023.
همچنین ARCON | مدیریت دسترسی ممتاز (PAM) احراز هویت چند عاملی را فراهم می کند که به دلیل چندین لایه مراحل اعتبار سنجی، نقض داده ها غیرممکن می شود.
علاوه بر این، اگر افزایش خدمات ابری را در نظر بگیریم، ARCON | PAM’s vRA (VMware vRealize Automation) عملیات ایمن را در محیط های فیزیکی، مجازی و ابری ارائه می دهد. این امکان نصب و حذف حسابهای ممتاز در سیستمها و برنامهها را فراهم میکند و فرآیندهای IT کلی را در محیط ابری ساده میکند. ماژول سوار شدن خودکار ARCON فرآیند ورود همه حسابهای دارای امتیاز را در محیطهای AWS، GCP و Azure خودکار میکند در حالی که ماژول کشف خودکار به کشف حسابهای ممتاز در همه سیستمها کمک میکند.
استانداردهای انطباق با ابر مانند FedRAMP، NIST و سایر مقررات منطقه ای و جهانی، چابکی، بهره وری، کارایی و امنیت در محیط ابری را می طلبند. ARCON | PAM به سازمان ها کمک می کند تا از دستورات پیروی کنند.
حادثه شماره 2
یک کارمند ناراضی حجم زیادی از داده ها را از یکی از ادارات دولتی مستقر در ایالات متحده در پایان سه ماهه اول سال 2022 به سرقت برد. تقریباً 8.7 میلیون پرونده پرونده های جنایی و خانگی از جمله جزئیات تحقیقات و شواهد پرونده به بیرون درز کرد. این حادثه بیش از هفده هزار پرونده در حال انجام را تحت تأثیر قرار داد.
پس از بررسی مشخص شد که تیم مدیریت داده آن بخش اصلا تحت نظارت نبوده است. هیچ مکانیزمی برای بررسی اینکه چه کسی به چه، چه زمانی یا چرا دسترسی دارد وجود نداشت. این احتمالاً منجر به یک فاجعه شده است. بخشهای دولتی فناوری اطلاعات با تهدیدهای مکرر از سوی بازیگران بد روبرو هستند. اطلاعات محرمانه، نقشه های استراتژیک و سوابق شهروندان – همه این داده ها به حداکثر امنیت نیاز دارند.
اگر یک راه حل قوی مدیریت دسترسی ممتاز (PAM) وجود داشت، دسترسی مبتنی بر نقش و قانون به سیستم وجود داشت. هر هویتی باید مجاز، اداره، احراز هویت و ممیزی شده باشد.
ARCON | راه حل مدیریت دسترسی ممتاز (PAM) کنترلهای عمیق عمیق، امتیازات به موقع و مدیریت کامل چرخه حیات هویت را فراهم میکند تا اطمینان حاصل شود که فرد مناسب در زمان مناسب به سیستمهای مناسب دسترسی دارد.
علاوه بر این، ARCON | PAM’s Knight Analytics ناهنجاریها را در دادههای ثبتشده بر اساس سوابق تاریخی کاربران (هویت دیجیتال) با کمک قابلیتهای یادگیری ماشین تشخیص میدهد. در نتیجه، هر سازمانی می تواند از شناسایی و پاسخ به موقع تهدید هویت قوی اطمینان حاصل کند.
حادثه شماره 3
در اواخر سال 2022، یک سازمان معتبر بیمه سلامت مستقر در آسیا-اقیانوسیه فاش کرد که اطلاعات تقریباً 4 میلیون مشتری به دلیل نقض رمز عبور پایگاه داده حیاتی آنها در معرض هکرها قرار گرفته است.
تعداد کاربران، برنامهها و برنامههای خدماتی در حال افزایش است، و در نتیجه، مدیران فناوری اطلاعات مدیریت اعتبارنامهها را کاری دشوار میدانند. قابلیت های مدیریت اعتبار توسط ARCON | ارائه شده است PAM.
با پیاده سازی تیم امنیت فناوری اطلاعات می تواند:
- به صورت تصادفی، تغییر و مدیریت اعتبارنامه ها برای پایگاه های داده، سیستم های حیاتی، حساب های اداری، حساب های سرویس برنامه و دستگاه های شبکه
- یک جلسه ممتاز را فعال کنید تا به طور خودکار با استفاده از پروتکل هایی مانند SSH، RDP یا HTTPS بدون افشای اعتبار برای کاربران ممتاز ایجاد شود.
- کنترل فرآیند سرتاسر درخواست دسترسی ممتاز به پایگاههای اطلاعاتی از طریق رابطهای کاربری توسط کاربران ممتاز با سیاستهای تأیید شده/از پیش تعریفشده (جریانهای کاری)
جمع بندی
ما آماده ایم تا یک سال دیگر خداحافظی کنیم و هنوز می بینیم که سازمان ها هنوز سیاست مشخصی در مورد راه اندازی مدیریت دسترسی خود ندارند. مدیریت دسترسی هویت و فضاهای مدیریت دسترسی ممتاز به طور تصاعدی در هر صنعتی در حال گسترش است. اما به طور همزمان، آیا سازمان ها اقدامات امنیتی مناسب و کافی را برای اطمینان از محیط کنترل دسترسی ایمن اتخاذ می کنند؟ حوادث فوق نشان می دهد که مدیریت دسترسی ممتاز ابزاری ضروری برای رسیدگی به موارد استفاده مدیریت دسترسی ممتاز بوده است.
ترجمه:
پیشگامان تجارت امن ایرانیان