
دیوید هیگینز، دفتر فناوری میدانی، در شرکت محصولات امنیت هویت، می نویسد: دیگر فقط ادمین های c-suite و IT به اطلاعات ممتاز و حساس دسترسی ندارند. CyberArk.
دسترسی به دادهها، زیرساختها و سیستمهای حیاتی – معادن طلا برای مهاجمان – با هر نوع هویتی به دست میآید. طبق تحقیقات ما، تصمیم گیرندگان فناوری اطلاعات و امنیت گزارش می دهند که به طور متوسط بیش از نیمی از کارکنان آنها به اطلاعات محرمانه شرکت دسترسی دارند. این وضعیتی است که با پدیده کار ترکیبی در سال های اخیر تسریع و تشدید شده است.
با گسترش دامنه و اندازه فعالیتهای دیجیتال و ابری سازمان شما، تعداد هویتهایی که نیاز به حفاظت دارند به طور تصاعدی افزایش مییابد. مدیریت این هویتهای دیجیتال متعدد – از دادن، تغییر و لغو مجوزها گرفته تا پیروی از الزامات حسابرسی، بسیار مهم است. انجام این کار به صورت ایمن یک چالش است. و فهرست چالشهایی که شرکتها با آنها روبرو هستند در حال حاضر بسیار طولانی است. تیمهای فناوری اطلاعات درگیر فرآیندهای دستی زمانبر، فناوری قدیمی و سیلوهای بین برنامهها، فروشگاههای دایرکتوری و مخازن دادهها هستند. حجم کاری نیز به صورت پشت سر هم در حال افزایش است، همراه با افزایش سطح استرس و عدم مشارکت کارکنان. در حالی که این روند ادامه دارد، فشارهای اقتصادی، نابرابری مداوم منابع و استعدادها را افزایش می دهد.
بنابراین، در اصل، راه حل نمی تواند لایه دیگری از پیچیدگی را اضافه کند. پاسخ ممکن است در برداشتن یک گام به عقب و ارزیابی معنای ایمن سازی همه این هویت ها برای آنها و در عین حال درک شکاف هایی باشد که ممکن است در سیستم فعلی مدیریت هویت وجود داشته باشد.
نقش اتوماسیون
پیادهسازی حداقل امتیاز گام مؤثری است و مستلزم دادن حداقل مجوزهای لازم به کاربران برای انجام تنها وظایف لازم برای مشاغلشان است، مانند سیستمهای SaaS که در آن یک اقدام خطرناک میتواند دادههای حساس را به خطر بیندازد. مسئله این است که بسیاری از شرکت ها به دلیل روش های دستی که مستعد خطا هستند، برای مدیریت ایمن چرخه حیات هویت پرسنل خود تلاش می کنند.
هنگام در نظر گرفتن آغاز چرخه عمر، کارمندان جدید اغلب باید روزها یا هفته ها منتظر بمانند تا به سیستم ها، خدمات و برنامه های کاربردی فناوری اطلاعات دسترسی پیدا کنند. در برخی مواقع، بی حوصلگی می تواند کارمندان را وسوسه کند تا از فناوری اطلاعات سایه استفاده کنند یا به دنبال نقاط دسترسی دیگر بگردند. به طور مشابه، اگر یک کارمند شرکت را ترک کند، تیم فناوری اطلاعات ممکن است نیاز داشته باشد به صورت دستی فهرستی از برنامهها را اجرا کند که در آن باید دسترسی را با دست حذف کنند. اما، اگر عضو تیم فراموش کند که دسترسی یک برنامه خاص را حذف کند، یا یک مرحله مهم را از دست بدهد، عواقب آن می تواند مضر باشد. یک گام از دست رفته، در را برای عوامل تهدید باز می گذارد تا از حساب های نادرست، دارای امتیاز یا یتیم سوء استفاده کنند – و مهاجمان این کار را به طور معمول انجام می دهند.
اینجاست که امنیت هویت خودکار میتواند کمک کند – اعطا و حذف یکپارچه دسترسی با حداقل حاشیه خطا.
پس چگونه می توان این کار را انجام داد؟
در اینجا چند مرحله وجود دارد که می توانید برای ایجاد یک رویکرد امنیتی اول برای مدیریت هویت از تاریخ شروع تا آخرین روز کاربر انجام دهید:
در مرحله اول، تیمهای امنیتی باید سیاستها، کنترلها و قابلیتهای مدیریت چرخه عمر را متمرکز کنند، با استفاده از گردشهای کاری خودکار برای کارکنان داخل و خارج از هواپیما، در حالی که نقشها، مسئولیتها، حقوق دسترسی و مجوزهای منحصر به فرد هر کاربر را تعریف و اجرا میکنند. این رویکرد می تواند تیم ها را از کارهای تکراری و مستعد خطا رها کند. ادغام این فرآیندها با نرم افزار منابع انسانی قابل اعتماد شما را قادر می سازد تا ثبات و دقت بین پلتفرم ها را حفظ کنید.
ثانیاً، آنها باید هویتها را در میان برنامهها و سیستمهای ابری و درونمحلی یکپارچه کنند، بنابراین تیمها میتوانند به سرعت دسترسی را در زمانی که کاربران به آن نیاز دارند، تنظیم کنند، زمانی که نقشها یا ریسکها تکامل مییابند، و زمانی که کاربران شرکت را ترک میکنند، آن را حذف کنند. گردشهای کاری خودکار میتواند به جلوگیری از خزش امتیازات و حسابهای یتیم که مهاجمان اغلب از آنها برای حمله، سرقت دادهها و موارد دیگر سوء استفاده میکنند، کمک کند.
در نهایت، تیمهای امنیتی باید بر اساس ابزارهای خودکاری که حوزههایی مانند استفاده از برنامه، تلاش ناموفق برای ورود به سیستم، حسابهای استفاده نشده و دادههای تهدید خارجی را ردیابی میکنند، بینش بیدرنگ در مورد خطرات بالقوه و توانایی عمل بر روی آنها را بپذیرند. این رویکرد سهبخشی، شکل مقیاسپذیری از vic را از طریق گردشهای کاری خودکار طراحیشده برای جلوگیری از اقدامات مخاطرهآمیز توسط کاربران و تلاشهای نقض ارائه میکند. امنیت هویت را می توان بدون کشش بیشتر تیم های فناوری اطلاعات و امنیت مدیریت کرد و در عین حال خطر خطای انسانی را از بین برد. تیمهای امنیتی و فناوری اطلاعات همچنین میتوانند از زمان آزاد شده برای بررسی ابزارها و رویکردهای امنیتی تکمیلی استفاده کنند تا اطمینان حاصل شود که سازمان استراتژی دفاع سایبری لایهای را حفظ میکند.
منبع: https://www.professionalsecurity.co.uk/products/cyber/visibility-and-control/