نحوه انتخاب راه حل PAM

ساخت وبلاگ

مدیریت دسترسی ممتاز (PAM) چیست ، چگونه کار می کند و چه ویژگی هایی را باید در یک راه حل PAM جستجو کنید؟

نقض های مرتبط با هویت یکی از رایج ترین اشکال مشاغل حمله در حال حاضر با آن روبرو هستند و بسیاری از این حملات حساب های ممتاز را هدف قرار می دهند ، که می توانند برای دسترسی به حساس ترین داده های یک شرکت استفاده شوند. 45 ٪ از نقض داده ها شامل هک شدن است و یک چهارم از کل قربانیان جرایم سایبری در ایالات متحده و انگلیس کسانی هستند که در سمت های مدیریتی هستند یا دارای مشاغل هستند.

در محل کار دیجیتال امروز ، جایی که شبکه ها از برنامه های تحت میزبانی و ابر میزبان ، دستگاه های شرکت و شخصی و کارگران مبتنی بر دفتر و از راه دور تشکیل شده اند ، پیگیری این مسئله که دسترسی به چه کسی داده ها و چه چیزی است ، دشوار استبا آن کار می کنم. اما لازم نیست که باشد.

مدیریت دسترسی ممتاز یا راه حل های "PAM" تجارت را قادر می سازد تا دسترسی ممتاز به داده های مهم شرکت ها را کنترل کند و این امر باعث می شود که این داده ها از دست مجرمان سایبری دور نگه دارید.

اما چگونه یک راه حل PAM کار می کند ، و چگونه می توانید بدانید که کدام راه حل بهترین راه برای تجارت شما است؟

مدیریت دسترسی ممتاز چیست؟

مدیریت دسترسی ممتاز می تواند کمی مفهومی دشوار باشد ، بنابراین بیایید از همان ابتدا شروع کنیم - یک مکان بسیار مناسب برای شروع - و ابتدا به یک حساب ممتاز نگاه می کنیم.

بیشتر شرکت ها با توجه به شدت عواقب در صورت نقض آن سیستم ، سیستم های تجاری خود را در ردیف ها سازماندهی می کنند. هرچه ردیف سیستم بالاتر باشد ، عواقب سازش نیز بیشتر می شود. به حسابهای ممتاز مجوزهای بالاتری اختصاص داده می شود که به آنها سطح اداری دسترسی به سیستم های مهم ، یعنی سطح بالایی را اعطا می کند.

PAM Solutions سازمانها را قادر می سازد تا دسترسی ممتاز به سیستم های مرتفع را کنترل کنند تا اطمینان حاصل کنند که این سیستم ها-و داده های ذخیره شده در درون آنها-از امنیت اطمینان دارند. آنها تعدادی از ویژگی ها را ارائه می دهند که با هم کار می کنند تا این امنیت را ارائه دهند - که ما کمی بعد با جزئیات بیشتری به آن خواهیم پرداخت - اما اساساً ، آنها اعتبار ورود به حساب های ممتاز را در یک طاق امن و رمزگذاری شده ذخیره می کنند و خطر را کاهش می دهنداز آنها در یک حمله سرقت اعتبار به سرقت رفته است. کاربران فقط می توانند پس از تأیید هویت خود از طریق احراز هویت چند عاملی (MFA) ، به این اعتبارنامه دسترسی پیدا کنند ، که مانع از دستیابی به مجرمان سایبری به دسترسی غیرمجاز به طاق اعتبار می شود.

اجرای یک راه حل PAM به سازمانها می دهد تا از چه کسی از حساب های ممتاز استفاده می کنند و آنچه را که پس از ورود به سیستم های مرتفع وارد سیستم می شوند ، دیدنی روشن کند. این امر آنها را قادر می سازد تا فعالیت غیر عادی را که می تواند مخرب باشد ، تشخیص دهند. همچنین این امر باعث می شود که مدیران گزارش در مورد استفاده از حساب برای اهداف حسابرسی و انطباق را بسیار ساده تر کنند.

چرا به راه حل PAM نیاز دارید؟

دو مورد استفاده کلیدی برای سرمایه گذاری در یک راه حل PAM وجود دارد. مهمتر از همه و مهمتر از آن جلوگیری از حملات به تصرف حساب ناشی از سرقت اعتبار است. سرقت اعتبار ، همانطور که از نام آن پیداست ، زمانی است که یک بازیگر بد اطلاعات ورود به سیستم کاربر را برای دستیابی به دسترسی غیرمجاز به حساب آن کاربر ، که اغلب توسط تیم های امنیتی کشف نشده است ، سرقت می کند. دو روش اصلی وجود دارد که یک مهاجم می تواند اعتبار شخصی را به سرقت ببرد:

  1. آنها هدف خود را به عنوان یک ایمیل اسناد ، که در آن به عنوان یک منبع قابل اعتماد مانند یک همکار مطرح می شوند ، ارسال می کنند و هدف خود را برای ارسال اعتبار خود فریب می دهند. به عنوان مثال: "سلام کیت ، من رمز ورود را برای OneDrive مشترک فراموش کرده ام ، آیا می توانید وقتی این فرصت را پیدا کردید ، آن را پینگ کنید؟با تشکر!"
  2. آنها یک رایانه را برای شکستن رمز ورود هدف خود برنامه ریزی می کنند ، و از طریق متداول ترین رمزهای عبور و سپس کاراکتر کار توسط شخصیت از طریق هر ترکیب ممکن شروع می کنند تا زمانی که یکی از موارد مناسب را پیدا کند. این به عنوان یک حمله نیروی بی رحمانه شناخته می شود.

هنگامی که یک مهاجم با موفقیت اعتبار هدف خود را به سرقت برد ، آنها می توانند از آنها برای ورود به حساب های شرکت های خود استفاده کنند و آنچه را که به عنوان حمله "حساب" شناخته می شود ، انجام دهند. از اینجا ، آنها می توانند به داده های شرکتی دسترسی پیدا کنند ، بدافزار را بر روی دستگاه کاربر نصب کنند یا حملات داخلی دیگری را برای دستیابی به سیستم های سطح بالاتر انجام دهند.

حساب های ممتاز یک هدف اصلی برای تلاش برای تصاحب حساب است. در دو سال گذشته ، بیش از یک سوم نقض مربوط به هویت شامل سازش حساب های ممتاز بود.

راه حل های PAM با درخواست اینکه همه کاربران قبل از دسترسی ممتاز ، خود را به دو یا چند روش تأیید کنند ، خطر تصاحب حساب را کاهش می دهند. این بدان معنی است که ، حتی اگر یک مهاجم موفق به سرقت رمز عبور کاربر شود ، آنها قادر به تأیید هویت خود برای ورود به سیستم نخواهند بود.

دومین مورد استفاده اصلی برای اجرای راه حل PAM دستیابی به انطباق است. بسیاری از استانداردهای مربوط به انطباق ، از جمله HPAA ، PCI DSS ، FISMA و SOX ، مستلزم این است که سازمانها حداقل سیاست های دسترسی به امتیازات را به سیستم های دارای سطح بالا برای اطمینان از امنیت داده های حساس مانند اطلاعات پرداخت یا اطلاعات بهداشت شخصی اعمال کنند.

اما دو طرف برای انطباق وجود دارد: اولا ، خود عمل سازگار است. ثانیا ، قادر به اثبات انطباق خود هستید. راه حل های PAM نه تنها سازمانها را قادر می سازد تا حداقل سیاست های دسترسی را به دست آورند ، بلکه ثابت می کنند که آنها با تولید گزارش های فعالیت کاربر در رابطه با دسترسی به داده های حساس ، این کار را انجام می دهند. برخی از راه حل ها حتی ضبط هایی از فعالیت های ممتاز جلسه را ارائه می دهند ، و این امکان را برای تیم های امنیتی فراهم می کند که بتوانند یک مسیر حسابرسی جامع ایجاد کنند ، و با اطمینان دقیقاً به چه کسی دسترسی پیدا می کنند و چه چیزی را برای آن استفاده می کنند.

چه ویژگی های کلیدی را باید در یک راه حل PAM جستجو کنید؟

ابزارهای مدیریت ممتاز دسترسی نقش مهمی در محافظت از حساس ترین داده های سازمان شما دارند. برای انجام این کار ، آنها طیف وسیعی از ویژگی ها را ارائه می دهند ، که اغلب از راه حل تا راه حل برای برآورده کردن موارد مختلف استفاده از مشاغل متفاوت است.

با این حال ، برخی از ویژگی ها وجود دارد که همه راه حل های PAM باید داشته باشند. در اینجا لیست ما از ویژگی های برتر برای جستجوی یک راه حل PAM آورده شده است:

دسترسی "فقط به موقع" یا "صفر ایستاده"

به گفته شرکت تحقیقاتی فناوری گارتنر ، امتیازات ایستاده ، امتیازاتی است که به طور مداوم به یک حساب اختصاص می یابد و به آنها دسترسی بی وقفه به سیستم ها یا برنامه های مرتفع را اعطا می کند. نمونه ای از امتیاز ایستاده ، کاربر "مدیر" از پیش تنظیم شده است که به طور پیش فرض در اکثر لپ تاپ ها و رایانه ها یا یک حساب ممتاز تنظیم شده است که اعتبار آن به طور مرتب چرخانده نمی شود.

از آنجا که امتیازات ایستاده چرخانده نشده است ، آنها با استفاده از همان مجموعه اعتبارنامه های دزدیده شده برای دسترسی به داده های حساس چندین بار ، هکر را برای انجام حملات مکرر کشف نشده آسان می کند.

برای کاهش این موضوع ، مهم است که به دنبال یک راه حل PAM باشید که دسترسی "فقط به موقع" یا "ZSP" (صفر ایستاده) را ارائه دهد. ZSP اصل حداقل امتیاز را اجرا می کند - که بسیاری از استانداردهای انطباق نیاز دارند - به این معنی که کاربران فقط حداقل امتیازاتی را که برای انجام کار خود لازم دارند ، برای حداقل زمان لازم برای انجام این کار دریافت می کنند. هنگامی که کاربر وظیفه خود را به پایان رسانده و از سیستم سطح بالا امضا کرده است ، افزایش امتیازات آنها ابطال یا کاهش می یابد و راه حل PAM اعتبار ورود به سیستم را برای آن سیستم می چرخاند. این امر نه تنها باعث می شود مهاجمان بتوانند با استفاده از اعتبارنامه های سرقت شده به یک حساب کاربری دسترسی پیدا کنند ، بلکه به همان اندازه مهم ، در صورتی که یک هکر بتواند به یک حساب کاربری دسترسی پیدا کند ، بلکه باعث می شود که آنها بتوانند چندین بار وارد سیستم شوند.

یک طاق معتبر امن

هر راه حل PAM باید اعتبارنامه های ممتازی را ذخیره کند که امکان دسترسی به سیستم های سطح بالا را در یک طاق رمزگذاری شده و رمزگذاری شده فراهم می کند. این امر باعث می شود تا کاربران از رمزهای عبور به سیستم های بحرانی آگاهی داشته باشند ، که خطر ابتلا به هکر را در حمله فیشینگ از بین می برد.

احراز هویت چند عاملی

احراز هویت چند عاملی ، یا MFA ، یک روش تأیید اعتبار الکترونیکی است که کاربران را ملزم به تأیید هویت خود از دو یا چند روش قبل از دسترسی به یک سیستم یا برنامه می کند. این تضمین می کند که یک هکر نتواند به آن سیستم یا برنامه دسترسی پیدا کند ، حتی اگر آنها بتوانند رمز عبور آن کاربر را دزدی یا ترک کنند ، زیرا آنها نیاز به عبور از عامل دوم تأیید اعتبار دارند.

یک راه حل قوی PAM باید شامل MFA داخلی یا یکپارچه سازی با ابزار MFA موجود شما باشد تا اطمینان حاصل شود که کاربرانی که به حساب های سطح بالایی دسترسی دارند قانونی هستند و از دستگاه های قابل اعتماد به این حساب ها دسترسی پیدا می کنند.

و همچنین اجرای MFA برای کاربران نهایی ، راه حل PAM باید درخواست کند که Admins همچنین هویت خود را قبل از ورود به سیستم برای مدیریت راه حل تأیید کند. این تضمین می کند که مهاجمان نمی توانند به حساب های مدیر هک کنند و امتیازات بیشتری را به سایر حسابهای مورد نظر خود اعطا کنند.

پیگیری جلسه

بهترین راه حل های PAM عملکرد ردیابی جلسه را ارائه می دهد ، که فعالیت هر کاربر ممتازی را که پس از ورود به سیستم دارای سطح بالا ، نظارت و ثبت می کند ، نظارت و ثبت می کند. برخی از راه حل ها این کار را با ارائه یک دنباله حسابرسی کامل با استفاده از آرد سوخاری انجام می دهند. برخی دیگر توانایی ضبط ضبط های ویدئویی زنده کامل از هر جلسه و همچنین کلید های کاربر را ارائه می دهند.

این باعث می شود تیم ها و سرپرستان امنیتی بتوانند فعالیت غیر عادی را در زمان واقعی تشخیص دهند و بلافاصله آن را با یک حساب کاربری خاص برای کاهش خطر سریع تر پیوند دهند. همچنین به آنها اجازه می دهد تا از جمله سایر موارد با مقررات HIPAA ، PCI DSS ، ISO و SOC ، به سرعت و جامع اثبات کنند.

با این حال ، اگرچه فوق العاده مفید است ، برخی از کاربران ممکن است استفاده از این فناوری را مزاحم بدانند. این مهم است که دقیقاً تصمیم بگیرید که در کدام سطح از نظارت جلسه مورد نیاز شما قرار دارد و مزایای آن را برای کاربران خود توضیح دهید: در صورت اشتباه ، سعی نمی کنید آنها را بیرون بیاورید. شما سعی می کنید به طور فعال از حمله سایبری جلوگیری کنید.

هشدارهای زمان واقعی

مهم نیست که کدام نوع نظارت بر جلسه را انتخاب کنید ، مهم است که راه حل انتخاب شده PAM شما را قادر می سازد هشدارهای در زمان واقعی سفارشی را پیکربندی کنید تا بلافاصله از هرگونه فعالیت حساب غیر عادی به شما هشدار دهد. این می تواند از نظر رفتارهای مشکوک ورود به سیستم یا فعالیت واقعی جلسه ممتاز باشد.

شما باید بتوانید اعلان ها را مطابق با نوع فعالیت و گروه ها یا نقش های کاربر تنظیم کنید تا بتوانید مفیدترین هشدارها را برای تیم امنیتی خود برای کاهش هرگونه خطرات دریافت کنید.

ابزار گزارش و حسابرسی

PAM Solutions یک کنسول مدیریت مرکزی را ارائه می دهد که از آن سرپرست ها یک نمای کلی از دسترسی ممتاز در سازمان خود را دریافت می کنند. ویژگی های موجود در این کنسول بین راه حل ها متفاوت خواهد بود ، اما به طور خاص وجود دارد که باید در جستجوی: گزارش دهی باشید.

یک راه حل مؤثر PAM شما را قادر می سازد تا به راحتی گزارش های مفصلی را تهیه کنید که جزئیات آن را در کدام سیستم ها قرار داده است ، و هنگامی که آنها یک رمز عبور ممتاز را از طاق معتبر "بررسی کرده اند" یک بخش از این بخش است. این گزارش ها در هنگام حسابرسی و اثبات انطباق ، باعث صرفه جویی در وقت و استرس می شوند ، اما همچنین به شما امکان می دهد تا در صورتی که شرکت شما قربانی حمله شود ، تصویری کامل از محیط دسترسی خود را در اختیار شرکت بیمه خود قرار دهید.

خلاصه

یک راه حل قوی PAM به شما کمک می کند تا در صدر الزامات مربوط به انطباق و حسابرسی خود قرار بگیرید ، در حالی که مانع از سقوط مهمترین داده های سازمان خود در چنگال های مجرمان سایبری می شود که می خواهند آن را باج نگه دارند یا آن را در وب تاریک بفروشند.

تعدادی راه حل مختلف در بازار وجود دارد که هر کدام مجموعه ویژگی های خاص خود را دارند - از جمله مواردی که در بالا مورد بحث قرار گرفتیم - برای رفع نیازهای خاص تجاری. اگرچه این بدان معنی است که مطمئناً راه حل مناسب برای سازمان شما وجود دارد ، همچنین به این معنی است که ممکن است پیدا کردن آن یک چالش باشد. اما نگران نباشید! ما راهنمایی برای بهترین راه حل های ممتاز مدیریت دسترسی ، برجسته کردن ویژگی های کلیدی مزایای هر راه حل ، برای کمک به شما در شروع کار قرار داده ایم. شما می توانید از طریق لینک زیر راهنمای ما برای راه حل های برتر PAM را پیدا کنید:

معاون رئیس محتوا

کیتلین جونز معاون رئیس محتوا در بینش های متخصص است. قبل از پیوستن به متخصصان بینش ، کیتلین سه سال را صرف تولید جوایز آموزش فنی و محتوای روزنامه نگاری کرد. کیتلین لیسانس درجه یک در ادبیات انگلیسی و آلمانی را در اختیار دارد و در حال حاضر تیم محتوای ما را راهنمایی تحریریه استراتژیک و همچنین انجام تحقیقات دقیق برای ایجاد مقالاتی دقیق ، جذاب و مرتبط ارائه می دهد.

آنالیز فاندامنتال...
ما را در سایت آنالیز فاندامنتال دنبال می کنید

برچسب : نویسنده : اسماعیل داورفر بازدید : 67 تاريخ : پنجشنبه 3 فروردين 1402 ساعت: 19:59