سؤالات مهمی که قبل از خرید راهکار مدیریت دسترسی ویژه (PAM) حتماً باید آنها را بررسی کنید

چالش‌های مربوط به عدم آشکار نمودن هویت اصلی کاربر، موضوع تازه‌ای نبوده و تاریخ مملو از فریبکاری‌ها و کلاهبرداری‌های بسیار زیاد در این زمینه است. برای مثال در دوره جنگ تروا مصریان باستان توانستند با مخفی کردن نیروهای نظامی خود در اسب‌های چوبی، بدون جلب توجه به شهر تروا نفوذ کنند. در قرن شانزدهم میلادی نیز در فرانسه، یک کلاهبردار بی‌پول خود را به جای شخص دیگری جا زده و املاک وی را تصاحب نمود. در اوایل قرن 19 میلادی هم فردی به نام “Frederik Emerson Peters” موفق شد با استفاده از چک‌های تقلبی و جعل هویت هنرپیشه‌ها، اشخاص مشهور و نویسندگان، بعضی از بانک‌ها را فریب دهد.

با نگاهی به وضعیت امروزی کاملاً واضح است که با استفاده گسترده از فناوری‌های دیجیتال، مهاجرت پلتفرم‌ها به سرویس‌های ابری، روش‌های جدید کاری (مثل دورکاری) و نوآوری‌های بی‌وقفه مهاجمان سایبری، پیچیدگی مسائل مربوط به هویت و دسترسی‌های ویژه از لحاظ امنیتی رو به افزایش است. جعل هویت و دستکاری مجوزهای دسترسی یکی از ابزارهای کلیدی در حملات سایبری مدرن و هدفمند به شمار می‌روند.

بر اساس آمار و نتایج تحقیقات انجام شده، حدود 90 درصد از سازمان‌ها در یک برهه زمانی دچار نفوذهای امنیتی شدند که از طریق پنهان نمودن هویت یا سوءاستفاده از هویت‌های واقعی افراد رخ دادند. از این رو تیم‌های امنیتی متعددی در تلاش هستند آسیب‌پذیری‌های امنیتی را از بین برده و رویکردهایشان را نیز بهبود بخشند. در گام اول، هدف آنها ارایه یک طرح کلی از مخاطرات مربوط به مجوزهای هویتی و همچنین دسترسی‌های ویژه است. آنها معتقدند که سامانه مدیریت حقوق دسترسی‌ها (PAM) باید به عنوان هسته اصلی تمام رویکردهای امنیت هویتی در نظر گرفته شود.

تیم امنیتی شما باید راهکارهای فناورانه منعطفی را شناسایی کند که قابل اجرا در سازمان بوده و به بالا بردن امنیت نهادهای هویتی کمک می‌کنند. این راهکارها همچنین باید از دسترسی‌های سطح بالا (همچنین در محیط‌های ترکیبی و سرویس‌های ابری که ممکن است مخاطراتی را ایجاد کنند) محافظت نمایند. از طرف دیگر، شناسایی دقیق نیازمندی‌های فنی در طول فرایندهای ارزیابی و خریداری برای سازمان‌هایی که به صورت مستمر در حال ایجاد تغییر و تکامل در کسب‌وکارشان هستند چندان آسان نبوده و پیش‌بینی نیازهای سازمان تقریباً غیرممکن است.

در این مطلب از فراست مجموعه‌ای از سؤالات کلیدی و ملاحظاتی که می‌توانند در تسهیل فرایند ارزیابی و انتخاب فروشنده و ابزار مناسب به کارشناسان امنیت IT  کمک کرده و آنها را در راستای تحقق اهداف امنیت نهادهای هویتی و مدیریت دسترسی‌‌های ویژه راهنمایی کنند، مورد بررسی قرار می‌دهیم.

بعضی از سؤالاتی که باید از ارایه‌دهندگان سامانه مدیریت دسترسی ویژه و امنیت هویتی مدنظرتان بپرسید، شامل موارد زیر هستند:

آیا این سامانه از زیرساخت ترکیبی پشتیبانی می‌کند؟

یک راهکار مدیریت دسترسی‌های ویژه مناسب شامل مجموعه‌ای از فناوری‌های ترکیبی قابل گسترش بوده و کارایی عملیاتی را در کلیه نهادهای هویتی، زیرساخت و برنامه‌هایی که دارای ساختار ترکیبی بوده یا در محیط‌های ابری مورد استفاده قرار می‌گیرند، افزایش می‌دهد. توصیه می‌شود جهت حصول اطمینان از انطباق و پوشش کامل چنین راهکاری به موارد زیر توجه کنید:

آیا این سامانه قابلیت پشتیبانی از تراکنش‌های متنوع را داشته و با اهداف تحول دیجیتالی‌تان همخوانی دارد؟

مشاغل و کسب‌وکارها به منظور ایجاد تحول در توسعه‌های نرم‌افزاری از DevOps استفاده نموده و به کمک رویکرد نرم‌افزاری خودکارسازی فرایندهای رباتیک (RPA) توانسته‌اند مرزهای قدرت تنظیمات خودکار را نیز گسترش دهند. PAM به شما کمک می‌کند با تجمیع سیستم فعلی با فناوری خودکارسازی، اسکریپت‌ها و رابط‌های کاربری (API) برنامه‌های مبتنی بر گردش کار (Workflow) و همچنین بدون اینکه امنیت سازمان‌تان دچار مخاطره شود از مزایای افزایش کارایی و بهره‌وری ناشی از تحولات دیجیتالی به صورت کامل بهر‌ه‌مند شوید. پیش از خرید این سامانه حتماً موارد زیر را مورد بررسی قرار دهید:

آیا تجربه کاربر در این سامانه در اولویت قرار دارد؟

یکی از عناصر حیاتی در بحث امنیت سازمان‌ها افراد هستند. هر عاملی که منجر به افزایش پیچیدگی یا مسئولیت در بحث مدیریت و محافظت از دسترسی‌های ویژه شود، سطح مخاطرات امنیتی را افزایش و بهره‌وری را کاهش خواهد داد. جهت برآورد تأثیرات احتمالی این سامانه بر روی تجربه کاربری، سؤالات زیر را مطرح کنید:

آیا این سامانه قابلیت مواجه با چالش‌های آتی را دارد؟

شناسه‌های هویتی همزمان با ادغام سنسورها و فناوری‌های عملیاتی به میکروسرویس‌ها، ربات‌های نرم‌افزاری و سرویس‌های مجازی تکامل یافته و پیچیده‌تر شده‌اند. یک راهکار اثربخش باید قابلیت همگام‌سازی نیازهای امنیتی و فرصت‌های تجاری دیجیتال آینده را با یکدیگر داشته باشد. پیش از خرید چنین راهکاری موارد زیر را در نظر داشته باشید:

آیا این سامانه نقش مؤثری در مقابله با تهدیدات امنیتی خواهد داشت؟

بنا به توصیه آژانس امنیت ملی آمریکا سازمان‌ها باید همواره آمادگی لازم برای مقابله با مخاطرات امنیتی را داشته باشند. یک راهکار مناسب باید تمام ارتباطات را غیرامن در نظر گرفته مگر آنکه به صراحت مورد تأیید واقع شوند. پیش از انتخاب راهکار مدنظرتان موارد زیر را بررسی کنید:

آیا این فناوری امکان پشتیبانی از یک محیط گسترده را دارد؟

از آنجا که هویت، رشته اتصال بخش‌های زیرساخت اطلاعاتی و فناوری یک سازمان است، راهکار مناسب می‌بایست توانایی مشارکت با طیف گسترده‌ای از برنامه‌ها، سرویس‌ها و تأمین‌کنندگان را داشته باشد. پیش از انتخاب راهکار مدنظرتان و به منظور کاهش هزینه‌های مربوط به انجام کارهای فنی تکراری و همچنن صرف زمان و هزینه در فناوری‌های غیرقابل استفاده، موارد زیر را مورد بررسی قرار دهید:

 

نتیجه‌گیری

از آنجا که اطلاعات سازمانی از جمله دارایی‌های مهم هر کسب‌وکار بوده و ممکن است توسط مجرمان سایبری مورد سوءاستفاده قرار گیرد بنابراین وجود یک راهکار PAM به منظور حفاظت مستمر از این اطلاعات در برابر تهدیدات هویتی، محرمانگی، یکپارچگی و دسترس‌پذیری یک امر ضروری است. همچنین در هنگام انتخاب راهکار PAM مدنظرتان باید به ارایه‌دهنده چنین سرویسی توجه ویژه‌ای داشته و سخت‌گیری‌های لازم را به کار گیرید. در نهایت باید راهکاری را انتخاب کنید که بیشترین سازگاری را با بودجه و فرایندهای کاری سازمان‌تان داشته و از کسب‌وکار شما در مقابل تهدیدات سایبری محافظت کند.

 

منبع: cyberark

خروج از نسخه موبایل