همواره یکی از مهمترین اهداف مجرمان سایبری، دستیابی به دسترسیهای سطح بالا جهت دسترسی غیرمجاز به دادههای ارزشمند سازمانها است. از این رو مدیریت چنین دسترسیهایی با استفاده از یک طرح مدیریت دسترسیهای سطح بالا (PAM[1]) بسیار مهم و ضروری است.
مهاجمان با داشتن یک دسترسی سطح بالا میتوانند به راحتی و در مدت زمان کوتاهی به سیستمهای شما نفوذ کرده و به هر آنچه نیاز دارند دست یابند. چنین حملاتی میتوانند آسیب جبران ناپذیری را به کسب و کار سازمانها و اعتبار آنها وارد کنند. این حملات ممکن است ناشی از اعتمادی باشد که شما به کارمندان تان دارید. مثلاً کارمندی که به هر دلیلی از شما ناراحتی و کینه دارد، از این دسترسیها برای سرقت دادهها و اسرار مهم یا بی اعتبار کردن سازمان شما استفاده کند. لازم به ذکر است 80 درصد از حوادث امنیت سایبری ناشی از استفاده از کلمه های عبور ضعیف یا سرقت آنها می باشد.
در این مطلب از فراست، به شما خواهیم گفت چگونه میتوانید با داشتن یک طرح مدیریت دسترسی با چنین حملاتی مقابله کنید.
دلایل اهمیت مدیریت دسترسیهای سطح بالا
مدیریت و نظارت بر فعالیتهای کاربران یک مسئولیت سخت و پیچیده است. ممکن است محیط ابر ترکیبی شامل هزاران سرور، صدها پایگاه داده، هزاران وسیله متصل به شبکه و صدها برنامه کاربردی باشد. با توجه به این حجم و مقیاس بزرگ، طبیعی است که مدیریت، نظارت و کنترل دسترسیهای سطح بالا کاری دشوار باشد.
حسابهای کاربری مختلف و با دسترسی سطح بالا در تمامی سازمان ها وجود دارد. متأسفانه اغلب این حسابهای کاربری نیز به صورت مشترک توسط کاربران مختلف مورد استفاده قرار میگیرند. به همین خاطر مدیریت این حسابهای مشترک به صورت دستی عملاً غیرممکن است. حتی در صورت انجام این کار، کارشناسان امنیتی باید وقت زیادی را صرف نظارت بر فعالیتهای مختلف و بررسی شرایط کنند.
با شیوع بیماری کرونا و اجرای طرحهای قرنطینه که منجر به دورکاری کارکنان شده است، نگرانیهای سازمان ها افزایش دو چندانی یافته است. هم اکنون کارمندان بیشتر از گذشته از وسایل شخصی و شبکههای وایفای خانگی برای انجام کارها و وظایف کاری شان استفاده میکنند. معمولاً سیستمهای شخصی افراد، حفاظت شده نبوده و بر مبنای دستورالعملهای سازمانی موجود برای امن سازی تجهیزات درون سازمانی از آنها محافظت نمیشود. یک طرح PAM جامع و همه منظوره میتواند بر انواع دسترسی ها از جمله دسترسی کارمندان، پیمانکاران، تأمین کنندگان و حسابهای متصل به شبکه نظارت داشته باشد.
با وجود اینکه برای حل این مسایل راهکارهای مختلفی وجود دارد اما حرکت به سمت استفاده از طرحهای PAM نیز آنطور که گفته می شود به همین راحتی ها نیست. برای انجام این کار نیازمند داشتن سیاست ها و مدیریت قوی جهت نظارت بر دسترسی به حسابهای کاربری هستید. سپس میتوانید با کمک این طرح، اطلاعات لازم برای بازرسی و نظارت بر حسابهایی با سطح دسترسی ممتاز را به دست آورده و همچنین اطلاعات نشستها را ثبت و بر آنها نظارت داشته تا فعالیتهای مخرب را به صورت لحظهای شناسایی کنید. در اختیار داشتن چنین اطلاعاتی برای پیروی از بعضی استانداردهای قانونی و آمادگی برای ممیزی های امنیتی بسیار مفید است.
واگذاری مدیریت دسترسیهای سطح بالا به کارشناسان
خوشبختانه کارشناسان برای حل این مشکلات راهکارهای مدیریت دسترسی مخصوصی طراحی کردهاند. اگر تیم شما قادر به استفاده از چنین راهکارهایی نباشد، ممکن است طرح کلی حفاظت امنیت شما شکست بخورد. در این حالت منابع و سرمایههای شما مصرف شده اما همچنان نقاط ضعفی وجود دارند که مهاجمان می توانند از آنها سوءاستفاده کنند.
یک گزینه خوب دیگر برون سپاری PAM به شرکتهای ارایه دهنده خدمات امنیتی مدیریت شده (MSSP) است. صرف نظر از اینکه از چه راهکاری استفاده میکنید، یک راهکار قوی و اثبات شده مانند ایجاد یک راهبرد بلندمدت انعطاف پذیر، داشتن یک برنامه دقیق برای طراحی و استقرار، مدیریت مستمر و بهبود پیوسته جهت کاهش مخاطره میتواند از جهات مختلف به شما کمک کند.
اصول مدیریت دسترسیهای سطح بالا:
1. راهبرد
سازمان ها میتوانند یک راهبرد جامع که مطابق با اهداف شان برای مدیریت دسترسی و فرایندهای کسب و کاری آنها باشد را در نظر گرفته و اجرایی کنند. برای شروع، ابتدا آنها باید همه سیستمهای حیاتی و مهم را تعیین کنند. مدیران ارشد سازمانها برای انجام این کار بایستی مشارکت افراد دخیل و مؤثر بر این موضوع را جلب کرده و کارهای لازم برای حفاظت از سیستمها را مشخص نمایند. همچنین آنها می توانند سایر قابلیتهای اضافی که به مرور زمان میتوان به سیستم اضافه کرد را مشخص نموده و معماری PAM خودشان را با طرح بازیابی از فاجعه (DRP) نیز ادغام کنند.
2. پیاده سازی
انتخاب مدل مناسب برای پیاده سازی PAM مستلزم اطلاع از شرایط سیستمها است. PAM میتواند محیطهای پیچیده از جمله محیط درون سازمانی، ابر ساده و ترکیبی را هم بررسی کند. برای پیاده سازی روان و بدون دردسر، کنترلهای PAM را به صورت مرحلهای پیاده سازی کرده و حوزهای با اولویت بالا مثل مدیریت نقاط انتهایی شبکه، زیرساختهای حیاتی و دادههای مهم را جزو مراحل با اولویت بالا در نظر بگیرید. به احتمال زیاد شرکتی که این خدمات را در اختیار شما قرار میدهد به شما توصیه میکند کار را با سیستمهای دارای مخاطره بالا آغاز کرده و به مرور زمان آن را گسترش دهید.
3. بینش و اقدام
PAM به شما کمک میکند بینش جدیدی پیدا کرده و بتوانید رفتارهای غیرعادی را به سرعت تشخیص داده و به آنها واکنش مناسب نشان دهید. همچنین این طرح:
- تهدیدهایی با اولویت بالا را زیرنظر داشته و معیارهای مهم را ثبت و پیگیری میکند.
- به شما کمک میکند تا در خصوص دسترسی کاربران و حسابهای کاربری مختلف به خوبی تصمیم گیری کنید.
- امکان تحلیل دادههای PAM برای شناسایی تهدیدها و ادغام آنها با راهکارهای SIEM جهت کسب اطلاعات بیشتر را فراهم میکند.
- سرعت تشخیص را افزایش داده و به واکنش خودکار با استفاده از هوش مصنوعی و یادگیری ماشینی کمک میکند.
- به شما امکان میدهد با استفاده از یک کنسول یکپارچه، دید جامعتری نسبت به حملات پیدا کنید.
4. خودکارسازی و بهینه سازی
پس از مشخص کردن مبنای کار، به تدریج می توان سیستم PAM را توسعه داد. سیستمها، اجزا و برنامههای کاربردی جدید را می توانید به راهکار PAM مورد استفاده تان اضافه کنید. به این ترتیب همواره در مسیر رشد و توسعه و تحلیل تهدیدها و واکنش مناسب به حوادث قرار خواهید داشت. به مرور کاربردهای مختلف را می توانید در سیستم ادغام کرده و با تغییر نیازهای کسب و کاری تان، شرایط مدیریت دسترسی را هم تغییر دهید. برای انجام این کار باید نتایج را ارزیابی کرده و دائماً راهبردهای خودتان را بهبود بخشیده و اصلاح کنید تا همیشه در یک مسیر رو به پیشرفت قرار داشته باشید.
5. ادغام و گزارش دهی
سرویس PAM طوری طراحی شده که حتی در محیطهای پیچیده و ابر ترکیبی نیز بتواند تشخیص دهد چه مواقعی مخاطرات کاهش یافته و حسابهایی با سطح دسترسی بالا امن سازی شده اند. این اطلاعات میتوانند منجر به ارایه توصیههای مفیدی شوند که اجرای آنها الزامات قانونی و دولتی را برآورده می کند. طرح PAM خودتان را می توانید با چارچوب هایی مثل چارچوب امنیت سایبری مؤسسه ملی استانداردها و فناوری آمریکا (NIST) هم یکپارچه کنید.
حفاظت از دادهها در برابر سوءاستفاده، همزمان با تلاش برای پیروی از الزامات قانونی و مقابله با مخاطره نشت دادهها کار چالش برانگیزی است. راهکارهای PAM به شما کمک میکنند تا در تمامی مراحل طراحی، توسعه، تحلیل و بهینه سازی از نظرات کارشناسان مجرب بهره مند شوید.
[1] Privileged Access Management
منبع: securityintelligence