دید و کنترل | امنیت حرفه ای


دیوید هیگینز، دفتر فناوری میدانی، در شرکت محصولات امنیت هویت، می نویسد: دیگر فقط ادمین های c-suite و IT به اطلاعات ممتاز و حساس دسترسی ندارند. CyberArk.

دسترسی به داده‌ها، زیرساخت‌ها و سیستم‌های حیاتی – معادن طلا برای مهاجمان – با هر نوع هویتی به دست می‌آید. طبق تحقیقات ما، تصمیم گیرندگان فناوری اطلاعات و امنیت گزارش می دهند که به طور متوسط ​​بیش از نیمی از کارکنان آنها به اطلاعات محرمانه شرکت دسترسی دارند. این وضعیتی است که با پدیده کار ترکیبی در سال های اخیر تسریع و تشدید شده است.

با گسترش دامنه و اندازه فعالیت‌های دیجیتال و ابری سازمان شما، تعداد هویت‌هایی که نیاز به حفاظت دارند به طور تصاعدی افزایش می‌یابد. مدیریت این هویت‌های دیجیتال متعدد – از دادن، تغییر و لغو مجوزها گرفته تا پیروی از الزامات حسابرسی، بسیار مهم است. انجام این کار به صورت ایمن یک چالش است. و فهرست چالش‌هایی که شرکت‌ها با آن‌ها روبرو هستند در حال حاضر بسیار طولانی است. تیم‌های فناوری اطلاعات درگیر فرآیندهای دستی زمان‌بر، فناوری قدیمی و سیلوهای بین برنامه‌ها، فروشگاه‌های دایرکتوری و مخازن داده‌ها هستند. حجم کاری نیز به صورت پشت سر هم در حال افزایش است، همراه با افزایش سطح استرس و عدم مشارکت کارکنان. در حالی که این روند ادامه دارد، فشارهای اقتصادی، نابرابری مداوم منابع و استعدادها را افزایش می دهد.

بنابراین، در اصل، راه حل نمی تواند لایه دیگری از پیچیدگی را اضافه کند. پاسخ ممکن است در برداشتن یک گام به عقب و ارزیابی معنای ایمن سازی همه این هویت ها برای آنها و در عین حال درک شکاف هایی باشد که ممکن است در سیستم فعلی مدیریت هویت وجود داشته باشد.

نقش اتوماسیون

پیاده‌سازی حداقل امتیاز گام مؤثری است و مستلزم دادن حداقل مجوزهای لازم به کاربران برای انجام تنها وظایف لازم برای مشاغلشان است، مانند سیستم‌های SaaS که در آن یک اقدام خطرناک می‌تواند داده‌های حساس را به خطر بیندازد. مسئله این است که بسیاری از شرکت ها به دلیل روش های دستی که مستعد خطا هستند، برای مدیریت ایمن چرخه حیات هویت پرسنل خود تلاش می کنند.

هنگام در نظر گرفتن آغاز چرخه عمر، کارمندان جدید اغلب باید روزها یا هفته ها منتظر بمانند تا به سیستم ها، خدمات و برنامه های کاربردی فناوری اطلاعات دسترسی پیدا کنند. در برخی مواقع، بی حوصلگی می تواند کارمندان را وسوسه کند تا از فناوری اطلاعات سایه استفاده کنند یا به دنبال نقاط دسترسی دیگر بگردند. به طور مشابه، اگر یک کارمند شرکت را ترک کند، تیم فناوری اطلاعات ممکن است نیاز داشته باشد به صورت دستی فهرستی از برنامه‌ها را اجرا کند که در آن باید دسترسی را با دست حذف کنند. اما، اگر عضو تیم فراموش کند که دسترسی یک برنامه خاص را حذف کند، یا یک مرحله مهم را از دست بدهد، عواقب آن می تواند مضر باشد. یک گام از دست رفته، در را برای عوامل تهدید باز می گذارد تا از حساب های نادرست، دارای امتیاز یا یتیم سوء استفاده کنند – و مهاجمان این کار را به طور معمول انجام می دهند.

اینجاست که امنیت هویت خودکار می‌تواند کمک کند – اعطا و حذف یکپارچه دسترسی با حداقل حاشیه خطا.

پس چگونه می توان این کار را انجام داد؟

در اینجا چند مرحله وجود دارد که می توانید برای ایجاد یک رویکرد امنیتی اول برای مدیریت هویت از تاریخ شروع تا آخرین روز کاربر انجام دهید:

در مرحله اول، تیم‌های امنیتی باید سیاست‌ها، کنترل‌ها و قابلیت‌های مدیریت چرخه عمر را متمرکز کنند، با استفاده از گردش‌های کاری خودکار برای کارکنان داخل و خارج از هواپیما، در حالی که نقش‌ها، مسئولیت‌ها، حقوق دسترسی و مجوزهای منحصر به فرد هر کاربر را تعریف و اجرا می‌کنند. این رویکرد می تواند تیم ها را از کارهای تکراری و مستعد خطا رها کند. ادغام این فرآیندها با نرم افزار منابع انسانی قابل اعتماد شما را قادر می سازد تا ثبات و دقت بین پلتفرم ها را حفظ کنید.

ثانیاً، آنها باید هویت‌ها را در میان برنامه‌ها و سیستم‌های ابری و درون‌محلی یکپارچه کنند، بنابراین تیم‌ها می‌توانند به سرعت دسترسی را در زمانی که کاربران به آن نیاز دارند، تنظیم کنند، زمانی که نقش‌ها یا ریسک‌ها تکامل می‌یابند، و زمانی که کاربران شرکت را ترک می‌کنند، آن را حذف کنند. گردش‌های کاری خودکار می‌تواند به جلوگیری از خزش امتیازات و حساب‌های یتیم که مهاجمان اغلب از آنها برای حمله، سرقت داده‌ها و موارد دیگر سوء استفاده می‌کنند، کمک کند.

در نهایت، تیم‌های امنیتی باید بر اساس ابزارهای خودکاری که حوزه‌هایی مانند استفاده از برنامه، تلاش ناموفق برای ورود به سیستم، حساب‌های استفاده نشده و داده‌های تهدید خارجی را ردیابی می‌کنند، بینش بی‌درنگ در مورد خطرات بالقوه و توانایی عمل بر روی آنها را بپذیرند. این رویکرد سه‌بخشی، شکل مقیاس‌پذیری از vic را از طریق گردش‌های کاری خودکار طراحی‌شده برای جلوگیری از اقدامات مخاطره‌آمیز توسط کاربران و تلاش‌های نقض ارائه می‌کند. امنیت هویت را می توان بدون کشش بیشتر تیم های فناوری اطلاعات و امنیت مدیریت کرد و در عین حال خطر خطای انسانی را از بین برد. تیم‌های امنیتی و فناوری اطلاعات همچنین می‌توانند از زمان آزاد شده برای بررسی ابزارها و رویکردهای امنیتی تکمیلی استفاده کنند تا اطمینان حاصل شود که سازمان استراتژی دفاع سایبری لایه‌ای را حفظ می‌کند.




منبع: https://www.professionalsecurity.co.uk/products/cyber/visibility-and-control/