مدیریت دسترسی ممتاز (پم)

  • 2022-11-25

در یک محیط سازمانی "دسترسی ممتاز" اصطلاحی است که برای تعیین دسترسی خاص یا توانایی های بالاتر و فراتر از یک کاربر استاندارد استفاده می شود. دسترسی ممتاز به سازمان ها اجازه می دهد تا زیرساخت ها و برنامه های کاربردی خود را ایمن کنند و کسب و کار را به طور موثر اداره کنند و محرمانه بودن داده های حساس و زیرساخت های حیاتی را حفظ کنند.

دسترسی ممتاز می تواند با کاربران انسانی و همچنین کاربران غیر انسانی مانند برنامه ها و هویت ماشین مرتبط باشد.

نمونه هایی از دسترسی ممتاز که توسط انسان استفاده می شود:

  • حساب کاربری فوق العاده: یک حساب قدرتمند استفاده شده توسط مدیران سیستم فناوری اطلاعات است که می تواند مورد استفاده برای ایجاد تنظیمات به یک سیستم و یا نرم افزار, اضافه کردن و یا حذف کاربران و یا حذف داده ها.
  • حساب اداری دامنه: حسابی که دسترسی اداری ممتاز را در تمام ایستگاه های کاری و سرورها در یک دامنه شبکه فراهم می کند. این حساب ها معمولا تعداد کمی دارند اما گسترده ترین و قوی ترین دسترسی را در سراسر شبکه فراهم می کنند. عبارت" کلیدهای پادشاهی فناوری اطلاعات " اغلب هنگام اشاره به ماهیت ممتاز برخی از حساب ها و سیستم های مدیر استفاده می شود.
  • حساب اداری محلی: این حساب در یک نقطه پایانی یا ایستگاه کاری قرار دارد و از ترکیبی از نام کاربری و رمز عبور استفاده می کند. این به افراد کمک می کند تا به ماشین ها یا دستگاه های محلی خود دسترسی پیدا کرده و تغییراتی ایجاد کنند.
  • کلید پوسته سوکت امن: کلیدهای اس اس اچ به شدت از پروتکل های کنترل دسترسی استفاده می کنند که دسترسی مستقیم ریشه به سیستم های حیاتی را فراهم می کنند. ریشه نام کاربری یا حسابی است که به طور پیش فرض به تمام دستورات و پرونده های لینوکس یا سایر سیستم عامل های مشابه یونیکس دسترسی دارد.
  • حساب اضطراری: این حساب دسترسی اداری به سیستم های ایمن را در مواقع اضطراری در اختیار کاربران قرار می دهد. گاهی اوقات به عنوان حساب شیشه ای یا شیشه ای شکسته می شود.
  • کاربر کسب و کار ممتاز: کسی است که خارج از سیستم کار می کند اما به سیستم های حساس دسترسی دارد. این می تواند شامل کسی که نیاز به دسترسی به امور مالی, منابع انسانی (منابع انسانی) و یا سیستم های بازاریابی.

نمونه هایی از دسترسی ممتاز غیر انسانی:

  • حساب برنامه: یک حساب ممتاز است که مخصوص نرم افزار کاربردی است و معمولا برای مدیریت استفاده می شود, پیکربندی یا مدیریت دسترسی به نرم افزار کاربردی.
  • حساب سرویس: حسابی که یک برنامه یا سرویس برای تعامل با سیستم عامل استفاده می کند. سرویس ها از این حساب ها برای دسترسی و ایجاد تغییرات در سیستم عامل یا پیکربندی استفاده می کنند
  • کلید ششش: (همانطور که در بالا ذکر شد). از کلیدهای اس اس اچ نیز توسط فرایندهای خودکار استفاده می شود.
  • راز: استفاده شده توسط توسعه و عملیات تیم اغلب به عنوان یک اصطلاح گرفتن تمام است که اشاره به کلید های اس اس اچ, رابط برنامه کاربردی کلید (رابط کاربری) و دیگر اعتبار استفاده شده توسط تیم دواپس برای دسترسی ممتاز.

حساب های ممتاز, اعتبار و اسرار در همه جا وجود دارد: تخمین زده می شود که به طور معمول تعداد کارکنان توسط سه تا چهار بار. در محیط های تجاری مدرن, سطح حمله مربوط به امتیاز به سرعت در حال رشد است سیستم ها, برنامه های کاربردی, حساب های ماشین به ماشین, ابر و محیط های ترکیبی, دواپس, اتوماسیون فرایند رباتیک و دستگاه های اینترنت اشیا به طور فزاینده ای به هم متصل می شوند. مهاجمان این را می دانند و دسترسی ممتاز را هدف قرار می دهند. امروز, نزدیک به 100 درصد از حملات پیشرفته در بهره برداری از اعتبار ممتاز تکیه برای رسیدن به یک هدف حساس ترین داده ها, برنامه های کاربردی و زیرساخت. در صورت بدرفتاری دسترسی ممتاز این قدرت را دارد که تجارت را مختل کند.

نقض امنیتی قابل توجه شامل دسترسی ممتاز

در دهه گذشته نقض های امنیتی متعددی در ارتباط با سو استفاده از دسترسی ممتاز رخ داده است. از تری چایلدز و ادوارد اسنودن گرفته تا یاهو! و نقض گسترده در دفتر مدیریت پرسنل ایالات متحده به نقض بانک بنگلادش و حمله به شبکه برق اوکراین و حتی نقض بارگذاری بسیار عمومی – مخرج مشترک در هر حمله این بود که اعتبار ممتاز مورد بهره برداری قرار گرفت و مورد استفاده برای برنامه ریزی, هماهنگی و اجرای حملات سایبری.

مدیریت دسترسی ممتاز است (پم)?

سازمان ها مدیریت دسترسی ممتاز را برای محافظت در برابر تهدیدات ناشی از سرقت اعتبار و استفاده نادرست از امتیازات پیاده سازی می کنند. پم اشاره به یک استراتژی جامع امنیت سایبری – متشکل از مردم, فرایندها و تکنولوژی – برای کنترل, نظارت, امن و ممیزی تمام هویت ها و فعالیت های ممتاز انسانی و غیر انسانی در سراسر محیط فناوری اطلاعات سازمانی.

گاهی اوقات به عنوان مدیریت هویت ممتاز (پیم) و یا امنیت دسترسی ممتاز (پاس), پم در اصل حداقل امتیاز مبتنی, جایی که کاربران تنها دریافت حداقل سطح دسترسی مورد نیاز برای انجام وظایف کار خود را. اصل حداقل امتیاز به طور گسترده ای به عنوان بهترین روش امنیت سایبری در نظر گرفته می شود و یک گام اساسی در محافظت از دسترسی ممتاز به داده ها و دارایی های با ارزش است. با اجرای اصل حداقل امتیاز, سازمان می تواند سطح حمله را کاهش دهد و کاهش خطر از خودی مخرب و یا حملات سایبری خارجی است که می تواند به نقض داده های پرهزینه منجر.

چالش های کلیدی مدیریت دسترسی ممتاز

سازمان ها با تعدادی از چالش های حفاظت از, کنترل و نظارت بر دسترسی ممتاز از جمله:

  • مدیریت اعتبار حساب: بسیاری از سازمان های فناوری اطلاعات برای چرخش و به روزرسانی اعتبارنامه های ممتاز به فرایندهای اداری فشرده و مستعد خطا متکی هستند. این می تواند یک رویکرد نامناسب و پرهزینه باشد.
  • پیگیری فعالیت های ممتاز: بسیاری از شرکت ها نمی توانند به طور متمرکز جلسات ممتاز را کنترل و کنترل کنند و تجارت را در معرض تهدیدات امنیت سایبری و نقض انطباق قرار دهند.
  • نظارت و تجزیه و تحلیل تهدیدات: بسیاری از سازمان ها فاقد ابزارهای جامع تجزیه و تحلیل تهدید هستند و قادر به شناسایی فعالانه فعالیت های مشکوک و اصلاح حوادث امنیتی نیستند.
  • کنترل دسترسی کاربران ممتاز: سازمان ها اغلب در تلاش برای به طور موثر کنترل دسترسی کاربر ممتاز به سیستم عامل ابر (زیرساخت به عنوان یک سرویس و پلت فرم به عنوان یک سرویس), نرم افزار به عنوان یک سرویس (سرویس) برنامه های کاربردی, رسانه های اجتماعی و بیشتر, ایجاد خطرات انطباق و پیچیدگی عملیاتی.
  • محافظت از کنترل کننده های دامنه ویندوز: مهاجمان سایبری می توانند از نقاط ضعف موجود در پروتکل احراز هویت کربروس برای جعل هویت کاربران مجاز و دسترسی به منابع مهم فناوری اطلاعات و داده های محرمانه استفاده کنند.

چرا مدیریت دسترسی ممتاز است (پم) مهم برای سازمان شما?

  • انسانها ضعیف ترین حلقه شما هستند. از کاربران ممتاز داخلی که از سطح دسترسی خود استفاده می کنند یا مهاجمان سایبری خارجی که امتیازات کاربران را هدف قرار می دهند و سرقت می کنند تا به عنوان "خودی های ممتاز" به طور مخفیانه عمل کنند انسان ها همیشه ضعیف ترین حلقه در زنجیره امنیت سایبری هستند. مدیریت دسترسی ممتاز به سازمان ها کمک می کند تا اطمینان حاصل کنند که افراد فقط سطوح لازم برای دسترسی به کارهای خود را دارند. پم همچنین تیم های امنیتی را قادر می سازد تا فعالیت های مخرب مرتبط با تخلف از امتیازات را شناسایی کرده و برای رفع خطر اقدام سریع انجام دهند.
  • در تجارت دیجیتال امتیازات در همه جا وجود دارد. سیستم ها باید قادر به دسترسی و ارتباط با یکدیگر باشند تا بتوانند با هم کار کنند. همانطور که سازمان ها از ابر استقبال می کنند, دواپس, اتوماسیون فرایند رباتیک, اینترنت اشیا و موارد دیگر, تعداد ماشین ها و برنامه هایی که نیاز به دسترسی ممتاز دارند افزایش یافته و سطح حمله افزایش یافته است. این اشخاص غیر انسانی بسیار مردم در یک سازمان معمولی تعداد و سخت تر برای نظارت و مدیریت – و یا حتی در همه شناسایی. برنامه های تجاری-خارج از قفسه (تختخواب سفری) معمولا نیاز به دسترسی به قسمت های مختلف شبکه دارند که مهاجمان می توانند بهره برداری کنند. یک استراتژی مدیریت دسترسی ممتاز قوی امتیازات را بدون توجه به جایی که "زندگی می کنند" – در فضای ابری و در محیط های ترکیبی-حساب می کند و فعالیت های غیر عادی را در صورت وقوع تشخیص می دهد.
  • مهاجمان سایبری نقاط پایانی و ایستگاه های کاری را هدف قرار می دهند. در یک شرکت, هر نقطه پایانی تنها (لپ تاپ, گوشی های هوشمند, قرص, دسکتاپ, سرور, و غیره.) به طور پیش فرض دارای امتیاز است. حسابهای مدیران داخلی تیمهای فناوری اطلاعات را قادر میسازد تا مشکلات را به صورت محلی برطرف کنند اما ریسک بزرگی را نیز به همراه دارند. مهاجمان می توانند از حساب های مدیر بهره برداری کنند, سپس از ایستگاه کاری به ایستگاه کاری بروید, اعتبار اضافی را سرقت کنید, امتیازات را بالا ببرید و به صورت جانبی از طریق شبکه حرکت کنید تا به چیزی که به دنبالش هستند برسید. یک برنامه پم فعال باید حذف جامع حقوق اداری محلی در ایستگاه های کاری را برای کاهش خطر در نظر بگیرد.
  • پم برای دستیابی به انطباق بسیار مهم است. توانایی نظارت و شناسایی حوادث مشکوک در یک محیط بسیار مهم است, اما بدون تمرکز روشن بر روی چه مقدار از خطر-مدیریت نشده, نظارت نشده و محافظت نشده ممتاز دسترسی – کسب و کار باقی خواهد ماند در معرض. پیاده سازی پم به عنوان بخشی از یک استراتژی جامع امنیت و مدیریت ریسک سازمان ها را قادر می سازد تا کلیه فعالیت های مربوط به زیرساخت های مهم فناوری اطلاعات و اطلاعات حساس را ثبت و ثبت کنند – به ساده سازی الزامات حسابرسی و انطباق کمک می کند.

سازمان هایی که برنامه های پم را به عنوان بخشی از استراتژی امنیت سایبری بزرگتر خود اولویت بندی می کنند می توانند مزایای سازمانی مانند کاهش خطرات امنیتی و کاهش سطح کلی حمله سایبری را تجربه کنند, کاهش هزینه های عملیاتی و پیچیدگی, افزایش دید و هوشیاری موقعیتی در سراسر شرکت و بهبود انطباق با مقررات.

بهترین شیوه های مدیریت دسترسی ممتاز

مراحل زیر چارچوبی را برای ایجاد کنترل های ضروری پم برای تقویت وضعیت امنیتی سازمان فراهم می کند. اجرای برنامه ای که از این مراحل استفاده می کند می تواند به سازمان ها کمک کند تا در زمان کمتری به کاهش خطر بیشتری دست یابند و از اعتبار برند خود محافظت کنند و با منابع داخلی کمتر به ارضای اهداف امنیتی و نظارتی کمک کنند.

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.