امنیت دسترسی ممتاز: 5 روش عالی برای سازمان ها

امنیت دسترسی ممتاز: 5 روش عالی برای سازمان ها

بر اساس گزارش اخیر 74٪ از نقض داده ها با یک حساب ممتاز شروع می شود همچنن 80٪ از نقض شرکت ها با مجموعه ای از اعتبار ممتاز به سرقت رفته یا ضعیف آغاز می شود.
حتی اگر بنگاه های اقتصادی همچنان بودجه های مربوط به امنیت سایبری خود را افزایش دهند، عدم بلوغ گسترده پیرامون امنیت دسترسی ممتاز آنها همچنان ادامه دارد. اگر بنگاه های اقتصادی واقعا در مورد توانایی مدیریت هویت و مدیریت دسترسی ممتاز سرمایه گذاری و تحقیق کنند، می توانند احتمال نقض داده ها را به میزان قابل توجهی کاهش دهند.
برای کمک به کسب و کار شما در شناسایی اهمیت امنیت دسترسی ممتاز ، 5 روش اصلی را برای شما جمع آوری کرده ایم:
1) امنیت دسترسی ممتاز در محتوا
البته شناخت اهمیت مدیریت دسترسی ممتاز مستلزم درک کامل زمینه امنیت سایبری است. برای ایجاد انگیزه در تغییر سیاست ها، باید شدت مشکل را درک کنید.
یافته های کلیدی Thycotic ، Centrify و Identity Automation در مورد اهمیت PAM شامل:
40٪ شرکتها هرگز زحمت نمی کشند که به دنبال همه حسابهای ممتاز در شبکه خود (Identity Automation) باشند.
63٪ هشدارهای امنیتی برای تلاشهای ناموفق برای ورود به سیستم دسترسی دسترسی ممتاز (Identity Automation) ندارند.
62٪ از شرکتها در تهیه حسابهای دسترسی ممتاز موفق نیستند.
55٪ پس از حذف یک کارمند ممتاز موفق به لغو مجوزها نمی شوند.
65٪ به اشتراک گذاری دسترسی ریشه یا ممتاز اعتراف می کنند
2) قابلیت های امنیتی دسترسی ممتاز اصلی را پیاده سازی کنید
سرمایه گذاری در امنیت دسترسی تمام عیار اولین گام اساسی در امنیت سایبری است. بنابراین، بی توجهی بنگاه ها به PAM نشان دهنده جهل یا نادانی است. کسب و کار شما باید اولین قدم را برداشته تا کاربران و دارایی های دیجیتالی خود را از عوامل تهدید خارجی و تهدیدات داخلی در امان نگه دارد.
اگر مدیریت هویت یا راهکار PAM فعلی شما این ابزارها و قابلیت ها را فراهم نمی کند، باید به طور جدی یک به روزرسانی را در نظر بگیرید:
Password Vaulting
کنترل های Provisioning و Deprovisioning
احراز هویت چند عاملی
یکبار ورود به سیستم
تجزیه و تحلیل رفتاری
نمایش اعتبارنامه های معتبر
مدیریت sessionها
دسترسی مجهز به موقع
کنترل دسترسی مبتنی بر نقش
اعتماد صفر و یا حداقل امتیازات
اینها ابزار انتزاعی یا پیشنهادهای ملایمی نیستند. شرکت شما به آنها نیاز دارد تا هویت خود را به عنوان محیط دیجیتال به درستی پیاده سازی کرده و از اعتبار کاربران محافظت کنند. به سادگی نصب آنتی ویروس در شبکه خود و فراخوانی روزانه آن، اساساً کل شرکت شما را در معرض خطر قرار می دهد.
3) بایومتریک به تنهایی بهینه عمل نمی کند
برخی از شرکت ها به دنبال احراز هویت بیومتریک به عنوان تکامل اجتناب ناپذیر امنیت دسترسی ممتاز هستند. اگر تجارت من اسکنرهای بیومتریک را در نقاط انتهایی ما مستقر کند، بنابراین تفکر ادامه می یابد، به طور مثال ما اساساً دو پرنده را با یک سنگ می کشیم. ما نقطه پایانی و ورود هویت را به طور همزمان ایمن می کنیم.

احراز هویت بیومتریک در حال حاضر به دلیل مزایای بی نظیرش از محبوبیت زیادی برخوردار است. برخلاف گذرواژه ها، سرقت، کلاهبرداری یا سو استفاده از هویت متقلبانه به سختی پرونده های بیومتریک، کارمندان و بنگاه های اقتصادی راحت تر از کلمات عبور هستند، زیرا نمی توان آنها را فراموش یا گم کرد.
با این حال، در حالی که احراز هویت بیومتریک یک شاخه مدیریت هویت و دسترسی موثر و قدرتمند است، اما به عنوان جایگزینی برای یک سیستم عامل مدیریت هویت کاملاً ممتاز عمل نمی کند.
دلایلی که از برخی خطرات ذاتی در احراز هویت بیومتریک ناشی می شود. صرف اینکه پرونده های بیومتریک به سختی می توانند کلاهبرداری را بدست آورند یا دستکاری کنند، “غیرممکن” نیست. به هر حال، هکرها از خطرناکترین افراد مبتکر در جهان هستند. واژگونی احراز هویت بیومتریک ممکن است فقط یک مسئله زمان باشد.
بعلاوه، اشکال واضح تر در بیومتریک برای رمزهای عبور تقریباً بی اهمیت به نظر می رسد: در صورت نقض می توانید رمز ورود خود را تغییر دهید. کاربران برای انجام این کار تلاش می کنند، درست است، اما آنها می توانند (و باید بتوانند). هنگامی که یک عامل بیومتریک به خطر بیفتد، برای همیشه خطرناک باقی می ماند.
علاوه بر این، همانطور که در این مقاله توسط Doug Clare اشاره شده است، بیومتریک اساساً نوع جدیدی از رمز عبور تکراری ایجاد می کند – که خطرات امنیتی خاص خود را به همراه دارد.
عملکرد بیومتریک به عنوان لایه ای برای بستر امنیتی دسترسی ممتاز شما بهترین عملکرد را دارد. به طور خاص، می تواند یک لایه حیاتی برای احراز هویت چند عاملی شما باشد، که می تواند احراز هویت بیومتریک را با رمزهای عبور و تجزیه و تحلیل رفتاری یا بیومتریک رفتاری ترکیب کند.
هرچه لایه های امنیتی دسترسی ممتاز شما بیشتر باشد، کمتر احتمال دارد که هکرها راهی برای نفوذ به شبکه شما پیدا کنند.
4) قدرت حداقل امتیاز
اصل پشت امنیت دسترسی ممتاز بیان می کند که همه کاربران سازمانی شما نباید برابر باشند. در واقع این اصل حداقل امتیاز است.
به عنوان مثال CFO شما باید مجوز بیشتری نسبت به یک مدیر غیر C-Suite داشته باشد. با این وجود CFO و CISO شما باید مجوزهای مختلفی داشته باشند. دلیلی ندارد که اولی باید به داشبورد پیکربندی شبکه دسترسی داشته باشد یا دومی به اطلاعات مالی دسترسی داشته باشد.
در سیستم عامل دسترسی ممتاز شما، هر کاربر فقط باید از حق دسترسی برخوردار باشد که برای انجام وظایف شغلی خود کاملاً لازم است. این صدمه ای را که هر یک از اعتبارنامه ها می توانند وارد کنند، در صورت قرار گرفتن در دستان اشتباه، محدود می کند.
5) قدرت جداگانه بودن
اهمیت تجربه کاربر در امنیت دسترسی ممتاز چیست؟
با کمال تعجب ، این یک سوال معمولی نیست. کارشناسان همچنان در مورد بحث در مورد هویت و مدیریت دسترسی شرکت ها بحث می کنند.
از یک طرف، امنیت باید به ر راحتی و تجربه کاربری دلپذیر اولویت داشته باشد (مگر اینکه در مورد CIAM بحث کنیم). نقض داده ها می تواند به راحتی تجارت شما را متوقف کند. گذراندن مراحل ورود به سیستم طولانی تر، به نظر می رسد که هزینه کمی پرداخت شود.
با این حال، بدون حداقل نوعی از تجربه کاربر، تطبیق ممکن است یک وظیفه Herculean را ثابت کند. کارمندان ممکن است راهکارهای خطرناک ایجاد کنند یا بهترین روش ها را نادیده بگیرند.
یک راه خوب برای انجام این عمل متعادل سازی از طریق دسترسی ممتاز، احراز هویت گرانول (احراز هویت مرحله ای نیز نامیده می شود) است. این درخواست های احراز هویت بیشتری را ایجاد می کند زیرا کاربران درخواست دسترسی به موارد حساس تر را دارند. به عنوان مثال، ورود ساده به شبکه ممکن است فقط به دو عامل نیاز داشته باشد اما ورود به سوابق مالی به شش عامل نیاز دارد.
مهمتر از همه ، امنیت دسترسی مناسب در دسترس شماست. اما شما باید اولین قدم ها را بردارید.

مطالب مشابه:  اختراع جدید ادوارد اسنودن برای مخفی شدن از دید دولت

منبع: solutionsreview.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X