خبرمقالات

سؤالات مهمی که قبل از خرید راهکار مدیریت دسترسی ویژه (PAM) حتماً باید آنها را بررسی کنید

چالش‌های مربوط به عدم آشکار نمودن هویت اصلی کاربر، موضوع تازه‌ای نبوده و تاریخ مملو از فریبکاری‌ها و کلاهبرداری‌های بسیار زیاد در این زمینه است. برای مثال در دوره جنگ تروا مصریان باستان توانستند با مخفی کردن نیروهای نظامی خود در اسب‌های چوبی، بدون جلب توجه به شهر تروا نفوذ کنند. در قرن شانزدهم میلادی نیز در فرانسه، یک کلاهبردار بی‌پول خود را به جای شخص دیگری جا زده و املاک وی را تصاحب نمود. در اوایل قرن ۱۹ میلادی هم فردی به نام “Frederik Emerson Peters” موفق شد با استفاده از چک‌های تقلبی و جعل هویت هنرپیشه‌ها، اشخاص مشهور و نویسندگان، بعضی از بانک‌ها را فریب دهد.

با نگاهی به وضعیت امروزی کاملاً واضح است که با استفاده گسترده از فناوری‌های دیجیتال، مهاجرت پلتفرم‌ها به سرویس‌های ابری، روش‌های جدید کاری (مثل دورکاری) و نوآوری‌های بی‌وقفه مهاجمان سایبری، پیچیدگی مسائل مربوط به هویت و دسترسی‌های ویژه از لحاظ امنیتی رو به افزایش است. جعل هویت و دستکاری مجوزهای دسترسی یکی از ابزارهای کلیدی در حملات سایبری مدرن و هدفمند به شمار می‌روند.

بر اساس آمار و نتایج تحقیقات انجام شده، حدود ۹۰ درصد از سازمان‌ها در یک برهه زمانی دچار نفوذهای امنیتی شدند که از طریق پنهان نمودن هویت یا سوءاستفاده از هویت‌های واقعی افراد رخ دادند. از این رو تیم‌های امنیتی متعددی در تلاش هستند آسیب‌پذیری‌های امنیتی را از بین برده و رویکردهایشان را نیز بهبود بخشند. در گام اول، هدف آنها ارایه یک طرح کلی از مخاطرات مربوط به مجوزهای هویتی و همچنین دسترسی‌های ویژه است. آنها معتقدند که سامانه مدیریت حقوق دسترسی‌ها (PAM) باید به عنوان هسته اصلی تمام رویکردهای امنیت هویتی در نظر گرفته شود.

تیم امنیتی شما باید راهکارهای فناورانه منعطفی را شناسایی کند که قابل اجرا در سازمان بوده و به بالا بردن امنیت نهادهای هویتی کمک می‌کنند. این راهکارها همچنین باید از دسترسی‌های سطح بالا (همچنین در محیط‌های ترکیبی و سرویس‌های ابری که ممکن است مخاطراتی را ایجاد کنند) محافظت نمایند. از طرف دیگر، شناسایی دقیق نیازمندی‌های فنی در طول فرایندهای ارزیابی و خریداری برای سازمان‌هایی که به صورت مستمر در حال ایجاد تغییر و تکامل در کسب‌وکارشان هستند چندان آسان نبوده و پیش‌بینی نیازهای سازمان تقریباً غیرممکن است.

در این مطلب از فراست مجموعه‌ای از سؤالات کلیدی و ملاحظاتی که می‌توانند در تسهیل فرایند ارزیابی و انتخاب فروشنده و ابزار مناسب به کارشناسان امنیت IT  کمک کرده و آنها را در راستای تحقق اهداف امنیت نهادهای هویتی و مدیریت دسترسی‌‌های ویژه راهنمایی کنند، مورد بررسی قرار می‌دهیم.

بعضی از سؤالاتی که باید از ارایه‌دهندگان سامانه مدیریت دسترسی ویژه و امنیت هویتی مدنظرتان بپرسید، شامل موارد زیر هستند:

آیا این سامانه از زیرساخت ترکیبی پشتیبانی می‌کند؟

یک راهکار مدیریت دسترسی‌های ویژه مناسب شامل مجموعه‌ای از فناوری‌های ترکیبی قابل گسترش بوده و کارایی عملیاتی را در کلیه نهادهای هویتی، زیرساخت و برنامه‌هایی که دارای ساختار ترکیبی بوده یا در محیط‌های ابری مورد استفاده قرار می‌گیرند، افزایش می‌دهد. توصیه می‌شود جهت حصول اطمینان از انطباق و پوشش کامل چنین راهکاری به موارد زیر توجه کنید:

  • آیا این راهکار به صورت یکپارچه و به شیوه‌ای کارآمد و مقرون به صرفه، کاربران (انسان و ماشین) را به منابع موجود متصل می‌کند.
  • آیا این راهکار به شما کمک می‌کند تا با استفاده از ابزارها و سرویس‌های شناخته شده که مورد تأیید متخصصان هستند با استانداردهای انطباق مشتری و نیازمندی‌های حریم خصوصی سازگار شوید.
  • آیا چنین راهکاری بدون وارد نمودن کوچکترین لطمه‌ای به میزان سود کسب‌وکارتان، امکان یکپارچه‌سازی با برنامه‌های فعلی و جدید یا توسعه زیرساخت را فراهم می‌کند.

آیا این سامانه قابلیت پشتیبانی از تراکنش‌های متنوع را داشته و با اهداف تحول دیجیتالی‌تان همخوانی دارد؟

مشاغل و کسب‌وکارها به منظور ایجاد تحول در توسعه‌های نرم‌افزاری از DevOps استفاده نموده و به کمک رویکرد نرم‌افزاری خودکارسازی فرایندهای رباتیک (RPA) توانسته‌اند مرزهای قدرت تنظیمات خودکار را نیز گسترش دهند. PAM به شما کمک می‌کند با تجمیع سیستم فعلی با فناوری خودکارسازی، اسکریپت‌ها و رابط‌های کاربری (API) برنامه‌های مبتنی بر گردش کار (Workflow) و همچنین بدون اینکه امنیت سازمان‌تان دچار مخاطره شود از مزایای افزایش کارایی و بهره‌وری ناشی از تحولات دیجیتالی به صورت کامل بهر‌ه‌مند شوید. پیش از خرید این سامانه حتماً موارد زیر را مورد بررسی قرار دهید:

  • آیا این سامانه می تواند حجم زیادی از اعتبارنامه‌های تعبیه شده در DevSecOps، خدمات ابری و برنامه‌های سنتی را به صورت پیوسته مدیریت کند.
  • آیا این سامانه امکان ایجاد یک محیط رمزنگاری شده امن (که همه اعتبارنامه‌های حساس‌تان به صورت امن در آن ذخیره شوند) و مدیریت اعتبارنامه‌های حساب‌های ویژه که به وسیله ربات‌های نرم‌افزاری و مدیران RPA مورد استفاده قرار می‌گیرند را فراهم می‌کند.
  • آیا این سامانه از قابلیت مدیریت خودکار چرخه برنامه به منظور تقویت بهره‌وری و به حداقل رساندن مدت زمان تأخیرها پشتیبانی می‌کند.
  • آیا این سامانه، مجوز استفاده از رویکرد امنیتی Just-in-time (که در آن مجوز دسترسی فقط برای یک مدت زمان از پیش تعیین شده و بر اساس نیاز تخصیص داده می‌شود) در حساب‌های کاربری مشترک یا روش لیوان شکسته (که در آن دسترسی فوری به حساب کاربری که فرد در حالت عادی مجوز دسترسی به آن ندارد، داده می‌شود) را می‌دهد.

آیا تجربه کاربر در این سامانه در اولویت قرار دارد؟

یکی از عناصر حیاتی در بحث امنیت سازمان‌ها افراد هستند. هر عاملی که منجر به افزایش پیچیدگی یا مسئولیت در بحث مدیریت و محافظت از دسترسی‌های ویژه شود، سطح مخاطرات امنیتی را افزایش و بهره‌وری را کاهش خواهد داد. جهت برآورد تأثیرات احتمالی این سامانه بر روی تجربه کاربری، سؤالات زیر را مطرح کنید:

  • آیا کار کردن با چنین سامانه‌ای برای کاربران آسان بوده و علاوه بر ایجاد امنیت و توازن در بین دسترسی‌های بدون مشکل و مستقیم، کنترل‌های امنیت هویتی قوی را نیز به وجود می‌آورد.
  • آیا سامانه می‌تواند با نظارت و دسترسی از راه دور، بیشترین میزان تأثیر را داشته و نیازمندی‌های مربوط به دسترسی را مدیریت کند.
  • آیا سامانه از قابلیت‌های سرویس خودکار و گردش‌های کاری خودگردان برای کمک به حفظ کارایی و بهره‌وری کاربران پشتیبانی می‌کند.
  • آیا امکان پیاده‌سازی و اجرای سامانه از طریق یک مدل مقرون به صرفه و منعطف SaaS که به کاهش بار عملیاتی و هزینه‌های سازمان کمک می‌کند، وجود دارد.

آیا این سامانه قابلیت مواجه با چالش‌های آتی را دارد؟

شناسه‌های هویتی همزمان با ادغام سنسورها و فناوری‌های عملیاتی به میکروسرویس‌ها، ربات‌های نرم‌افزاری و سرویس‌های مجازی تکامل یافته و پیچیده‌تر شده‌اند. یک راهکار اثربخش باید قابلیت همگام‌سازی نیازهای امنیتی و فرصت‌های تجاری دیجیتال آینده را با یکدیگر داشته باشد. پیش از خرید چنین راهکاری موارد زیر را در نظر داشته باشید:

  • آیا این سامانه می‌تواند نقش مؤثری در خریدهای راهبردی هوش تجاری داشته و یک خط‌مشی قوی و محکم R&D را برای بررسی تهدیدات و همچنین موارد مورد استفاده ارایه دهد.
  • آیا این سامانه به منظور بهبود کارایی، دیدگاه محققان امنیتی درباره رویکردهای نوظهور را مورد بررسی قرار می‌دهد.

آیا این سامانه نقش مؤثری در مقابله با تهدیدات امنیتی خواهد داشت؟

بنا به توصیه آژانس امنیت ملی آمریکا سازمان‌ها باید همواره آمادگی لازم برای مقابله با مخاطرات امنیتی را داشته باشند. یک راهکار مناسب باید تمام ارتباطات را غیرامن در نظر گرفته مگر آنکه به صراحت مورد تأیید واقع شوند. پیش از انتخاب راهکار مدنظرتان موارد زیر را بررسی کنید:

  • این راهکار به منظور ایجاد امنیت در کلیه نهادهای هویتی باید روش‌های دسترسی پایه‌ای را از طریق قواعد امنیتی پویا اعمال کند.
  • این راهکار باید امکان استفاده از یک رویکرد Zero Trust که احراز هویت و اعطای مجوز تطبیقی را به همراه مجموعه‌ای از بازرسی‌های غیرقابل دستکاری از کلیه فعالیت‌ها به کار می‌برد، فراهم نماید.
  • این راهکار باید مخاطرات امنیتی و هزینه‌های مربوطه را از طریق یک چارچوب موفق که همواره در حال اصلاح است، کاهش دهد.

آیا این فناوری امکان پشتیبانی از یک محیط گسترده را دارد؟

از آنجا که هویت، رشته اتصال بخش‌های زیرساخت اطلاعاتی و فناوری یک سازمان است، راهکار مناسب می‌بایست توانایی مشارکت با طیف گسترده‌ای از برنامه‌ها، سرویس‌ها و تأمین‌کنندگان را داشته باشد. پیش از انتخاب راهکار مدنظرتان و به منظور کاهش هزینه‌های مربوط به انجام کارهای فنی تکراری و همچنن صرف زمان و هزینه در فناوری‌های غیرقابل استفاده، موارد زیر را مورد بررسی قرار دهید:

  • آیا این سامانه امکان ادغام با سایر رویکردها را به منظور حفظ ارزش دارایی‌ها و سرویس‌های فناوری اطلاعات دارد.
  • آیا این سامانه قابلیت یکپارچه‌سازی سرویس‌ها را دارد.
  • آیا این سامانه به سادگی از طریق پروتکل‌ها و استانداردهای قابل اعتماد و پذیرفته شده نظیر SAML ،REST و OAUTH قابل ادغام است.

 

نتیجه‌گیری

از آنجا که اطلاعات سازمانی از جمله دارایی‌های مهم هر کسب‌وکار بوده و ممکن است توسط مجرمان سایبری مورد سوءاستفاده قرار گیرد بنابراین وجود یک راهکار PAM به منظور حفاظت مستمر از این اطلاعات در برابر تهدیدات هویتی، محرمانگی، یکپارچگی و دسترس‌پذیری یک امر ضروری است. همچنین در هنگام انتخاب راهکار PAM مدنظرتان باید به ارایه‌دهنده چنین سرویسی توجه ویژه‌ای داشته و سخت‌گیری‌های لازم را به کار گیرید. در نهایت باید راهکاری را انتخاب کنید که بیشترین سازگاری را با بودجه و فرایندهای کاری سازمان‌تان داشته و از کسب‌وکار شما در مقابل تهدیدات سایبری محافظت کند.

 

منبع: cyberark

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × 3 =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.