دسترسی ممتاز چیست؟
در یک محیط سازمانی، “دسترسی ممتاز” اصطلاحی است که برای تعیین دسترسی یا توانایی های ویژه بالاتر و فراتر از یک کاربر استاندارد استفاده می شود. دسترسی ممتاز به سازمانها اجازه میدهد تا زیرساختها و برنامههای کاربردی خود را ایمن کنند، کسبوکار را به طور کارآمد اداره کنند و محرمانه بودن دادههای حساس و زیرساختهای حیاتی را حفظ کنند.
دسترسی ممتاز می تواند با کاربران انسانی و همچنین کاربران غیرانسانی مانند برنامه ها و هویت ماشین ها مرتبط باشد.
نمونه هایی از دسترسی ممتاز مورد استفاده انسان ها:
حساب کاربری فوق العاده: حساب قدرتمندی که توسط مدیران سیستم فناوری اطلاعات استفاده می شود و می توان از آن برای پیکربندی یک سیستم یا برنامه، افزودن یا حذف کاربران یا حذف داده ها استفاده کرد.
حساب مدیریت دامنه: حسابی که دسترسی مدیریتی ممتاز را در تمام ایستگاه های کاری و سرورهای داخل یک دامنه شبکه فراهم می کند. این حسابها معمولاً تعداد کمی هستند، اما گستردهترین و قویترین دسترسی را در سراسر شبکه فراهم میکنند. عبارت «کلیدهای پادشاهی فناوری اطلاعات» اغلب برای اشاره به ماهیت ممتاز برخی حسابها و سیستمهای سرپرست استفاده میشود.
- حساب مدیریت محلی: این حساب در یک نقطه پایانی یا ایستگاه کاری قرار دارد و از ترکیب نام کاربری و رمز عبور استفاده می کند. این به افراد کمک میکند تا به ماشینها یا دستگاههای محلی خود دسترسی پیدا کنند و تغییراتی در آنها ایجاد کنند.
- کلید پوسته سوکت ایمن (SSH): کلیدهای SSH پروتکلهای کنترل دسترسی پر استفاده هستند که دسترسی مستقیم ریشه به سیستمهای حیاتی را فراهم میکنند. Root نام کاربری یا حساب کاربری است که به طور پیش فرض به تمام دستورات و فایل های موجود در لینوکس یا سایر سیستم عامل های مشابه یونیکس دسترسی دارد.
- حساب اضطراری: این حساب در مواقع اضطراری دسترسی مدیریتی به سیستم های امن را برای کاربران فراهم می کند. گاهی اوقات از آن به عنوان حساب فایرکال یا شکستن شیشه یاد می شود.
- کاربر تجاری ممتاز: شخصی است که خارج از فناوری اطلاعات کار می کند، اما به سیستم های حساس دسترسی دارد. این می تواند شامل شخصی باشد که به سیستم های مالی، منابع انسانی (HR) یا بازاریابی نیاز دارد.
نمونه هایی از دسترسی ممتاز غیر انسانی:
- حساب برنامه: یک حساب ممتاز که مخصوص نرم افزار کاربردی است و معمولاً برای مدیریت، پیکربندی یا مدیریت دسترسی به نرم افزار کاربردی استفاده می شود.
- حساب سرویس: حسابی که یک برنامه یا سرویس برای تعامل با سیستم عامل استفاده می کند. سرویس ها از این حساب ها برای دسترسی و ایجاد تغییرات در سیستم عامل یا پیکربندی استفاده می کنند
- کلید SSH: (همانطور که در بالا ذکر شد). کلیدهای SSH نیز توسط فرآیندهای خودکار استفاده می شوند.
- راز: توسط تیم توسعه و عملیات (DevOps) اغلب به عنوان یک اصطلاح جامع استفاده میشود که به کلیدهای SSH، کلیدهای رابط برنامه کاربردی (API) و سایر اعتبارنامههایی که توسط تیمهای DevOps برای ارائه دسترسی ممتاز استفاده میشوند، اشاره دارد.
- حسابهای دارای امتیاز، اعتبار و اسرار در همه جا وجود دارد: تخمین زده میشود که تعداد آنها معمولاً سه تا چهار برابر از کارکنان بیشتر است. در محیطهای تجاری مدرن، سطح حمله مرتبط با امتیازات به سرعت در حال رشد است زیرا سیستمها، برنامهها، حسابهای ماشین به ماشین، محیطهای ابری و ترکیبی، DevOps، اتوماسیون فرآیند روباتیک و دستگاههای IoT به طور فزایندهای به هم متصل میشوند. مهاجمان این را می دانند و دسترسی ممتاز را هدف قرار می دهند. امروزه، تقریباً 100 درصد حملات پیشرفته به بهره برداری از اعتبارنامه های ممتاز برای دستیابی به حساس ترین داده ها، برنامه ها و زیرساخت های هدف متکی هستند. در صورت سوء استفاده، دسترسی ممتاز این قدرت را دارد که کسب و کار را مختل کند.
نقض های امنیتی قابل توجه شامل دسترسی ممتاز
در طول دهه گذشته، نقضهای امنیتی متعددی در ارتباط با سوء استفاده از دسترسی ممتاز وجود داشته است. از تری چایلدز و ادوارد اسنودن تا یاهو! و نقض گسترده دفتر مدیریت پرسنل ایالات متحده به نقض بانک بنگلادش و حمله به شبکه برق اوکراین و حتی نقض گسترده Uber – وجه مشترک در هر حمله این بود که اعتبارنامه های ممتاز مورد سوء استفاده قرار می گرفت و برای برنامه ریزی، هماهنگی استفاده می شد. و انجام حملات سایبری.
مدیریت دسترسی ممتاز (PAM) چیست؟
سازمانها مدیریت دسترسی ممتاز (PAM) را برای محافظت در برابر تهدیدات ناشی از سرقت اعتبار و سوء استفاده از امتیاز پیادهسازی میکنند. PAM به یک استراتژی جامع امنیت سایبری – متشکل از افراد، فرآیندها و فناوری – برای کنترل، نظارت، ایمن سازی و ممیزی تمام هویت ها و فعالیت های انسانی و غیرانسانی در یک محیط فناوری اطلاعات سازمانی اشاره دارد.
گاهی اوقات به عنوان مدیریت هویت ممتاز (PIM) یا امنیت دسترسی ممتاز (PAS) شناخته می شود، PAM مبتنی بر اصل حداقل امتیاز است که در آن کاربران فقط حداقل سطوح دسترسی لازم برای انجام وظایف شغلی خود را دریافت می کنند. اصل حداقل امتیاز به طور گسترده به عنوان بهترین روش امنیت سایبری در نظر گرفته می شود و گامی اساسی در حفاظت از دسترسی ممتاز به داده ها و دارایی های با ارزش است. با اجرای اصل حداقل امتیاز، سازمانها میتوانند سطح حمله را کاهش دهند و خطر حملات سایبری مخرب داخلی یا حملات سایبری خارجی را که میتوانند منجر به نقض پرهزینه دادهها شوند، کاهش دهند.
چالش های کلیدی مدیریت دسترسی ممتاز
سازمانها برای حفاظت، کنترل و نظارت بر دسترسی ممتاز با چالشهای متعددی روبرو هستند، از جمله:
مدیریت اعتبار حساب: بسیاری از سازمانهای فناوری اطلاعات برای چرخاندن و بهروزرسانی اعتبارنامههای ممتاز، به فرآیندهای اداری فشرده و مستعد خطا به صورت دستی متکی هستند. این می تواند یک رویکرد ناکارآمد و پرهزینه باشد.
ردیابی فعالیت های ممتاز: بسیاری از شرکت ها نمی توانند جلسات ممتاز را به صورت متمرکز نظارت و کنترل کنند، و کسب و کار را در معرض تهدیدات امنیت سایبری و نقض قوانین انطباق قرار می دهند.
نظارت و تجزیه و تحلیل تهدیدها: بسیاری از سازمان ها فاقد ابزارهای تحلیل تهدید جامع هستند و قادر به شناسایی فعالانه فعالیت های مشکوک و اصلاح حوادث امنیتی نیستند.
کنترل دسترسی کاربران ممتاز: سازمانها اغلب برای کنترل مؤثر دسترسی کاربران ممتاز به پلتفرمهای ابری (زیرساخت به عنوان سرویس و پلتفرم به عنوان سرویس)، برنامههای نرمافزار به عنوان سرویس (SaaS)، رسانههای اجتماعی و غیره تلاش میکنند که خطرات انطباق و پیچیدگی عملیاتی را ایجاد میکند.
محافظت از کنترلکنندههای دامنه ویندوز: مهاجمان سایبری میتوانند از آسیبپذیریهای موجود در پروتکل احراز هویت Kerberos برای جعل هویت کاربران مجاز و دسترسی به منابع مهم فناوری اطلاعات و دادههای محرمانه سوء استفاده کنند.
چرا مدیریت دسترسی ممتاز (PAM) برای سازمان شما مهم است؟
انسان ها ضعیف ترین حلقه شما هستند. از کاربران ممتاز داخلی که از سطح دسترسی خود سوء استفاده می کنند، یا مهاجمان سایبری خارجی که امتیازات کاربران را هدف قرار داده و سرقت می کنند تا به صورت مخفیانه به عنوان “خودی های ممتاز” عمل کنند، انسان ها همیشه ضعیف ترین حلقه در زنجیره امنیت سایبری هستند. مدیریت دسترسی ممتاز به سازمان ها کمک می کند تا مطمئن شوند که افراد فقط سطوح لازم برای انجام کارهای خود را دارند. PAM همچنین تیمهای امنیتی را قادر میسازد تا فعالیتهای مخرب مرتبط با سوء استفاده از امتیازات را شناسایی کرده و اقدامات سریعی را برای جبران خطر انجام دهند.
در تجارت دیجیتال، امتیازات در همه جا وجود دارد. سیستم ها باید بتوانند به یکدیگر دسترسی داشته باشند و با یکدیگر ارتباط برقرار کنند تا با هم کار کنند. با استقبال سازمانها از ابر، DevOps، اتوماسیون فرآیند رباتیک، اینترنت اشیا و موارد دیگر، تعداد ماشینها و برنامههایی که به دسترسی ممتاز نیاز دارند افزایش یافته و سطح حمله افزایش یافته است. تعداد این موجودات غیرانسانی بسیار بیشتر از افراد یک سازمان معمولی است و نظارت و مدیریت آنها دشوارتر است – یا حتی اصلاً شناسایی آنها. برنامه های تجاری خارج از قفسه (COTS) معمولاً نیاز به دسترسی به بخش های مختلف شبکه دارند که مهاجمان می توانند از آنها سوء استفاده کنند. یک استراتژی مدیریت دسترسی ممتاز قوی، امتیازات را بدون توجه به جایی که «زندگی میکنند» – در محل، در فضای ابری و در محیطهای ترکیبی – در نظر میگیرد و فعالیتهای غیرعادی را در صورت وقوع شناسایی میکند.
مهاجمان سایبری نقاط پایانی و ایستگاه های کاری را هدف قرار می دهند. در یک شرکت، هر نقطه پایانی (لپ تاپ، گوشی هوشمند، تبلت، دسکتاپ، سرور و غیره) به طور پیش فرض دارای امتیاز است. حسابهای سرپرست داخلی، تیمهای فناوری اطلاعات را قادر میسازد تا مشکلات را به صورت محلی برطرف کنند، اما ریسک بزرگی را نیز به همراه دارند. مهاجمان می توانند از حساب های مدیریت سوء استفاده کنند، سپس از ایستگاه کاری به ایستگاه کاری دیگر بپرند، اعتبارنامه های اضافی را بدزدند، امتیازات را افزایش دهند و به صورت جانبی در شبکه حرکت کنند تا زمانی که به چیزی که به دنبال آن هستند برسند. یک برنامه PAM فعال باید حذف جامع حقوق اداری محلی در ایستگاه های کاری را برای کاهش خطر در نظر بگیرد.
PAM برای دستیابی به انطباق بسیار مهم است. توانایی نظارت و شناسایی رویدادهای مشکوک در یک محیط بسیار مهم است، اما بدون تمرکز واضح بر روی آنچه که بیشترین خطر را به همراه دارد – دسترسی ممتاز مدیریت نشده، نظارت نشده و محافظت نشده – کسب و کار آسیب پذیر باقی خواهد ماند. پیادهسازی PAM به عنوان بخشی از استراتژی جامع امنیت و مدیریت ریسک، سازمانها را قادر میسازد تا تمام فعالیتهایی را که به زیرساختهای فناوری اطلاعات حیاتی و اطلاعات حساس مربوط میشوند، ثبت و ثبت کنند – به آنها کمک میکند تا الزامات حسابرسی و انطباق را ساده کنند.
سازمان هایی که برنامه های PAM را به عنوان بخشی از امنیت سایبری بزرگتر خود در اولویت قرار می دهند
بهترین شیوه های مدیریت دسترسی ممتاز
مراحل زیر چارچوبی را برای ایجاد کنترلهای ضروری PAM برای تقویت وضعیت امنیتی سازمان ارائه میکند. اجرای برنامهای که از این مراحل استفاده میکند میتواند به سازمانها کمک کند تا در زمان کمتری به کاهش ریسک بیشتری دست یابند، از اعتبار برند خود محافظت کنند و به برآوردن اهداف امنیتی و نظارتی با منابع داخلی کمتر کمک کنند.
حملات تسخیر شبکه برگشت ناپذیر را حذف کنید. تمام دسترسی های ممتاز به کنترل کننده های دامنه و سایر دارایی های Tier0 و Tier1 را ایزوله کنید و به احراز هویت چند عاملی نیاز دارید.
حساب های زیرساخت را کنترل و ایمن کنید. همه حساب های زیرساخت شناخته شده را در یک صندوق دیجیتالی با مدیریت مرکزی قرار دهید. پس از هر بار استفاده، رمزهای عبور را به طور منظم و خودکار بچرخانید.
حرکت جانبی را محدود کنید. تمام کاربران نقطه پایانی را از گروه ادمین های محلی در ایستگاه های کاری IT Windows به طور کامل حذف کنید تا سرقت اعتبارنامه متوقف شود.
از اعتبارنامه های برنامه های شخص ثالث محافظت کنید. تمام حسابهای ممتاز مورد استفاده توسط برنامههای شخص ثالث را ذخیره کنید و اعتبارنامههای رمزگذاری شده را برای برنامههای تجاری خارج از قفسه حذف کنید.
کلیدهای *NIX SSH را مدیریت کنید. تمام جفتهای کلید SSH را در سرورهای تولیدی لینوکس و یونیکس ذخیره کنید و آنها را به طور معمول بچرخانید.
از اسرار DevOps در فضای ابری و پیش فرض دفاع کنید. همه حسابها، کلیدها و کلیدهای API دارای امتیاز Public Cloud را ایمن کنید. تمام اعتبارنامه ها و اسرار مورد استفاده توسط ابزارهای CI/CD مانند Ansible، Jenkins و Docker را در یک انبار امن قرار دهید، تا آنها را قادر به بازیابی در پرواز، چرخش و مدیریت خودکار آنها کنید.
ادمین های SaaS و کاربران تجاری ممتاز را ایمن کنید. تمام دسترسی ها به شناسه های مشترک را جدا کنید و به احراز هویت چند عاملی نیاز دارید.
روی تمرینات دوره ای تیم قرمز برای آزمایش دفاع سرمایه گذاری کنید. اعتبارسنجی و بهبود اثربخشی در برابر حملات دنیای واقعی.