مدیریت دسترسی ممتاز (PAM) چیست؟

مدیریت دسترسی ممتاز (PAM) چیست؟

مدیریت دسترسی ممتاز (PAM)؟

دسترسی ممتاز چیست؟

PAM چیست؟

مدیریت دسترسی ممتاز (PAM) چیست؟ : در محیط سازمانی ، “دسترسی ممتاز” اصطلاحی است که برای تعیین دسترسی یا توانایی های ویژه بالاتر و فراتر از یک کاربر استاندارد استفاده می شود. دسترسی ممتاز به سازمان ها اجازه می دهد تا زیرساخت ها و برنامه های خود را ایمن کنند، تجارت را به طور موثر اداره کنند و محرمانه بودن اطلاعات حساس و زیرساخت های حیاتی را حفظ کنند.

دسترسی ممتاز می تواند با کاربران انسانی و همچنین کاربران غیر انسانی مانند برنامه ها و هویت دستگاه همراه باشد.

نمونه هایی از دسترسی های ممتاز مورد استفاده بشر:

حساب فوق کاربر: یک حساب قدرتمند که توسط مدیران سیستم IT استفاده می شود و می تواند برای تنظیمات سیستم یا برنامه، اضافه یا حذف کاربران یا حذف داده ها استفاده شود.

حساب اداری دامنه: حسابی که دسترسی مدیریتی ممتازی را در تمام ایستگاه های کاری و سرورهای درون یک دامنه شبکه ارائه می دهد. این حساب ها معمولاً تعداد کمی هستند، اما گسترده ترین و قوی ترین دسترسی را در سراسر شبکه ارائه می دهند. عبارت “کلیدهای پادشاهی فناوری اطلاعات” اغلب هنگام اشاره به ماهیت ممتاز برخی از حساب ها و سیستم های مدیر استفاده می شود.

حساب اداری محلی: این حساب در نقطه پایانی یا ایستگاه کاری قرار دارد و از ترکیبی از نام کاربری و رمز عبور استفاده می کند. این به افراد کمک می کند تا به ماشین ها یا دستگاه های محلی خود دسترسی پیدا کرده و تغییرات را ایجاد کنند.

کلید (SSH): کلیدهای SSH از پروتکل های کنترل دسترسی استفاده می کنند که دسترسی مستقیم ریشه به سیستم های مهم را فراهم می کند. Root نام کاربری یا حسابی است که به طور پیش فرض به همه دستورات و فایل های لینوکس یا سایر سیستم عامل های مشابه یونیکس دسترسی دارد.

حساب اضطراری: این حساب به کاربران امکان دسترسی اداری به سیستم های ایمن در موارد اضطراری را می دهد. گاهی اوقات به عنوان حساب شلیک یا شکستن شیشه شناخته می شود.

کاربر تجاری ممتاز: شخصی است که خارج از فناوری اطلاعات کار می کند، اما به سیستم های حساس دسترسی دارد. این می تواند شامل فردی باشد که به منابع مالی، منابع انسانی (HR) یا سیستم های بازاریابی نیاز دارد.

مدیریت دسترسی ممتاز (PAM) چیست؟

PAM
نمونه هایی از دسترسی های ممتاز غیر انسانی:

حساب برنامه: یک حساب ممتاز که مخصوص نرم افزار برنامه است و معمولاً برای مدیریت، پیکربندی یا مدیریت دسترسی به نرم افزار برنامه استفاده می شود.

حساب سرویس: حسابی است که یک برنامه یا سرویس از آن برای تعامل با سیستم عامل استفاده می کند. سرویس ها از این حساب ها برای دسترسی و ایجاد تغییرات در سیستم عامل یا پیکربندی استفاده می کنند.

کلید SSH: (همانطور که در بالا مشخص شد). کلیدهای SSH همچنین توسط فرآیندهای خودکار استفاده می شوند.

راز: توسط تیم توسعه و عملیات (DevOps) اغلب به عنوان یک اصطلاح جامع استفاده می شود که به کلیدهای SSH ، کلیدهای رابط برنامه برنامه (API) و سایر اعتبارنامه هایی که توسط تیم های DevOps برای ارائه دسترسی ممتاز استفاده می شود ، اشاره دارد.

حسابهای ممتاز، اعتبارنامه ها و اسرار در همه جا وجود دارد: تخمین زده می شود که آنها به طور معمول سه تا چهار برابر تعداد کارکنان بیشتر هستند. در محیط های تجاری مدرن، سطح حمله مربوط به امتیازات به سرعت در حال رشد است زیرا سیستم ها، برنامه ها، حساب های ماشین به ماشین، محیط های ابر و ترکیبی، DevOps، اتوماسیون فرآیند رباتیک و دستگاه های اینترنت اشیا به طور فزاینده ای به هم متصل می شوند.

مهاجمان این را می دانند و دسترسی ممتاز را هدف قرار می دهند. امروزه تقریباً 100 درصد از حملات پیشرفته متکی بر سوء استفاده از اعتبارنامه های ممتاز برای دستیابی به حساس ترین اطلاعات، برنامه ها و زیرساخت های هدف است. در صورت سوء استفاده، دسترسی ممتاز می تواند تجارت را مختل کند.

نقض امنیتی قابل توجه شامل دسترسی ممتاز

در دهه گذشته، نقض امنیتی متعددی در ارتباط با سوء استفاده از دسترسی ممتاز وجود داشته است. از تری چایلدز و ادوارد اسنودن گرفته تا یاهو! و نقض گسترده دفتر مدیریت پرسنل ایالات متحده به بانک بنگلادش و حمله به شبکه برق اوکراین و حتی نفوذ بسیار زیاد Uber – وجه مشترک در هر حمله این بود که از اعتبارات ممتاز سوء استفاده می شد و برای برنامه ریزی، هماهنگی استفاده می شد و حملات سایبری را انجام دهد.

مدیریت دسترسی ممتاز (PAM) چیست؟
سازمانها مدیریت دسترسی ممتاز (PAM) را برای محافظت در برابر تهدیدهای ناشی از سرقت اعتبار و سوء استفاده از امتیاز اجرا می کنند. PAM به یک استراتژی جامع امنیت سایبری-شامل افراد، فرایندها و فناوری-برای کنترل، نظارت، ایمن سازی و ممیزی تمام هویت ها و فعالیت های ممتاز انسانی و غیر انسانی در محیط IT سازمانی اشاره دارد.

گاهی اوقات به عنوان مدیریت هویت ممتاز (PIM) یا امنیت دسترسی ممتاز (PAS) نامیده می شود، PAM بر اساس حداقل امتیاز استوار است، زیرا در آن کاربران فقط حداقل سطوح دسترسی مورد نیاز برای انجام وظایف شغلی خود را دریافت می کنند. اصل حداقل امتیاز به عنوان بهترین عمل امنیت سایبری در نظر گرفته می شود و یک گام اساسی در حفاظت از دسترسی ممتاز به داده ها و دارایی های با ارزش است. با اجرای اصل حداقل امتیاز، سازمان ها می توانند سطح حمله را کاهش داده و خطر ناشی از خودی های مخرب یا حملات سایبری خارجی را کاهش دهند که می تواند منجر به نقض داده های پرهزینه شود.

مدیریت دسترسی ممتاز (PAM) چیست؟

pam

چالش های کلیدی مدیریت دسترسی ویژه

سازمانها با چالش های متعددی در زمینه حفاظت، کنترل و نظارت بر دسترسی ممتاز روبرو هستند از جمله:

مدیریت اعتبارنامه های حساب: بسیاری از سازمان های فناوری اطلاعات برای چرخاندن و به روزرسانی اعتبارنامه های ممتاز به فرآیندهای اداری متمرکز و مستعد خطا تکیه می کنند. این می تواند یک روش ناکارآمد و پرهزینه باشد.

ردیابی فعالیت های ممتاز: بسیاری از شرکت ها نمی توانند به طور متمرکز جلسات ممتاز را تحت نظارت و کنترل داشته باشند و این شرکت را در معرض تهدیدات امنیت سایبری و نقض قوانین قرار دهند.

نظارت و تجزیه و تحلیل تهدیدها: بسیاری از سازمانها فاقد ابزارهای جامع تجزیه و تحلیل تهدید هستند و قادر به شناسایی فعالانه فعالیتهای مشکوک و رفع حوادث امنیتی نیستند.

کنترل دسترسی کاربران ممتاز: سازمانها اغلب برای کنترل م accessثر دسترسی کاربران ممتاز به پلتفرم های ابری (زیرساخت به عنوان سرویس و بستر به عنوان سرویس) ، برنامه های کاربردی نرم افزار به عنوان سرویس (SaaS) ، رسانه های اجتماعی و موارد دیگر ، با ایجاد خطرات انطباق و پیچیدگی عملیاتی مبارزه می کنند.

حفاظت از کنترل کننده های دامنه Windows: مهاجمان سایبری می توانند از آسیب پذیری های موجود در پروتکل احراز هویت Kerberos برای جعل هویت کاربران مجاز و دسترسی به منابع مهم فناوری اطلاعات و داده های محرمانه استفاده کنند.

چرا مدیریت دسترسی ممتاز (PAM) برای سازمان شما مهم است؟

انسانها ضعیف ترین حلقه شما هستند. از کاربران ممتاز داخلی که از سطح دسترسی خود سوء استفاده می کنند، یا مهاجمان سایبری خارجی با هدف قرار دادن و سرقت امتیازات کاربران برای مخفی کاری به عنوان “خودی های ممتاز”، همیشه ضعیف ترین حلقه در زنجیره امنیت سایبری هستند. مدیریت دسترسی ممتاز به سازمان ها کمک می کند تا اطمینان حاصل کنند که افراد تنها سطوح دسترسی لازم را برای انجام کارهای خود دارند.

PAM همچنین تیم های امنیتی را قادر می سازد تا فعالیت های مخرب مرتبط با سوء استفاده از امتیاز را شناسایی کرده و اقدامات سریع را برای جبران خطر انجام دهند.
در تجارت دیجیتال، امتیازات در همه جا وجود دارد. سیستم ها باید بتوانند به یکدیگر دسترسی داشته باشند و با یکدیگر ارتباط برقرار کنند تا بتوانند با هم کار کنند. با استقبال سازمان ها از ابر، DevOps، اتوماسیون فرآیند روباتیک، اینترنت اشیا و سایر موارد، تعداد ماشین ها و برنامه هایی که نیاز به دسترسی ممتاز دارند افزایش یافته و سطح حمله افزایش یافته است.

تعداد این افراد غیر انسانی بسیار بیشتر از افراد یک سازمان معمولی است و نظارت و مدیریت آنها دشوارتر است-یا حتی اصلاً شناسایی نمی شوند. برنامه های تجاری غیرقابل فروش (COTS) معمولاً نیاز به دسترسی به قسمت های مختلف شبکه دارند که مهاجمان می توانند از آنها سوء استفاده کنند. یک استراتژی مدیریت دسترسی ممتاز، امتیازات را بدون توجه به جایی که “زندگی می کنند”-در محل، در ابر و در محیط های ترکیبی-حساب می کند و فعالیت های غیر عادی را در هنگام وقوع آنها تشخیص می دهد.
مهاجمان سایبری نقاط پایانی و ایستگاه های کاری را هدف قرار می دهند. در یک شرکت، هر نقطه پایانی (لپ تاپ، تلفن هوشمند، دسکتاپ، سرور و غیره) به طور پیش فرض دارای امتیاز است. حساب های سرپرست داخلی تیم های فناوری اطلاعات را قادر می سازد تا مشکلات را به صورت محلی برطرف کنند، اما خطرات زیادی را نیز به همراه دارند. مهاجمان می توانند از حساب های سرپرست سوء استفاده کنند، سپس از ایستگاه کاری به ایستگاه کاری پرش کنند، اعتبارهای اضافی را بدزدند، امتیازات را افزایش دهند و به صورت جانبی در شبکه حرکت کنند تا به آنچه که به دنبال آن هستند برسند. یک برنامه فعال PAM باید حذف همه جانبه حقوق اداری محلی در ایستگاه های کاری را برای کاهش خطر محاسبه کند.
PAM برای دستیابی به انطباق بسیار مهم است. توانایی نظارت و تشخیص رویدادهای مشکوک در یک محیط بسیار مهم است ، اما بدون تمرکز واضح بر آنچه بیشترین خطر را دارد – دسترسی های مدیریت نشده ، بدون نظارت و محافظت نشده – این تجارت آسیب پذیر خواهد ماند. پیاده سازی PAM به عنوان بخشی از یک استراتژی جامع مدیریت امنیت و ریسک، سازمان ها را قادر می سازد تا کلیه فعالیت های مربوط به زیرساخت های مهم فناوری اطلاعات و اطلاعات حساس را ثبت و ثبت کنند – به آنها کمک می کند تا الزامات حسابرسی و انطباق را ساده کنند.
سازمان هایی که برنامه های PAM را به عنوان بخشی از استراتژی امنیت سایبری بزرگ خود در اولویت قرار می دهند، می توانند تعدادی از مزایای سازمانی مانند کاهش خطرات امنیتی و کاهش سطح کلی حمله سایبری، کاهش هزینه ها و پیچیدگی های عملیاتی، افزایش دید و آگاهی موقعیتی در سراسر شرکت و بهبود مقررات را تجربه کنند. انطباق.

بهترین شیوه های مدیریت دسترسی ممتاز
مراحل زیر چارچوبی برای ایجاد کنترل های اساسی PAM برای تقویت وضعیت امنیتی یک سازمان ارائه می دهد. پیاده سازی برنامه ای که از این مراحل استفاده کند می تواند به سازمان ها در دستیابی به کاهش بیشتر ریسک در زمان کمتر کمک کند، از شهرت برند خود محافظت کند و با منابع داخلی کمتر به اهداف امنیتی و نظارتی برسد.
حملات برگشت ناپذیر تصاحب شبکه را حذف کنید. تمام دسترسی های ممتاز به کنترل کننده های دامنه و سایر دارایی های Tier0 و Tier1 را جدا کرده و احتیاج به احراز هویت چند عاملی دارید.
کنترل و ایمن سازی حساب های زیرساختی همه حساب های زیرساختی شناخته شده را در یک طاق دیجیتالی با مدیریت مرکزی قرار دهید. پس از هر بار استفاده به طور منظم و خودکار رمزهای عبور را بچرخانید.
حرکت جانبی را محدود کنید. برای جلوگیری از سرقت اعتبار، همه کاربران نقطه پایانی را از گروه مدیران محلی در ایستگاه های کاری IT Windows حذف کنید.
از اعتبارنامه های برنامه های شخص ثالث محافظت کنید. تمام حسابهای ممتاز را که توسط برنامه های شخص ثالث استفاده می شود ذخیره کنید و اعتبار برنامه های دارای کد سخت را برای برنامه های تجاری خارج از قفسه حذف کنید.
مدیریت *کلیدهای NIX SSH. همه جفت کلیدهای SSH را روی سرورهای لینوکس و یونیکس ذخیره کرده و آنها را به طور معمول بچرخانید.
از اسرار DevOps در ابر و در فرض دفاع کنید. همه حسابهای عمومی عمومی عمومی ، کلیدها و کلیدهای API را ایمن کنید. همه اعتبارنامه ها و اسرار مورد استفاده توسط ابزارهای CI/CD مانند Ansible ، Jenkins و Docker را در یک طاق امن قرار دهید و آنها را قادر به بازیابی سریع ، چرخش و مدیریت خودکار کنید.
از سرپرستان SaaS امن و کاربران تجاری ممتاز استفاده کنید. همه دسترسی به شناسه های مشترک را جدا کرده و احتیاج به احراز هویت چند عاملی داشته باشید. روی تمرینات دوره ای تیم قرمز برای آزمایش دفاع سرمایه گذاری کنید. تأیید و بهبود اثربخشی در برابر حملات دنیای واقعی.

منبع: cyberrak

مدیریت دسترسی ممتاز (PAM) چیست؟

برای دریافت نسخه آزمایشی اینجا کلیک کنید

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X