مدیریت کنترل دسترسی ممتاز پم PAM چیست?

 

دسترسی ممتاز چیست؟

در یک محیط سازمانی، “دسترسی ممتاز” اصطلاحی است که برای تعیین دسترسی یا توانایی های ویژه بالاتر و فراتر از یک کاربر استاندارد استفاده می شود. دسترسی ممتاز به سازمان‌ها اجازه می‌دهد تا زیرساخت‌ها و برنامه‌های کاربردی خود را ایمن کنند، کسب‌وکار را به طور کارآمد اداره کنند و محرمانه بودن داده‌های حساس و زیرساخت‌های حیاتی را حفظ کنند.

دسترسی ممتاز می تواند با کاربران انسانی و همچنین کاربران غیرانسانی مانند برنامه ها و هویت ماشین ها مرتبط باشد.

 

نمونه هایی از دسترسی ممتاز مورد استفاده انسان ها:

حساب کاربری فوق العاده: حساب قدرتمندی که توسط مدیران سیستم فناوری اطلاعات استفاده می شود و می توان از آن برای پیکربندی یک سیستم یا برنامه، افزودن یا حذف کاربران یا حذف داده ها استفاده کرد.
حساب مدیریت دامنه: حسابی که دسترسی مدیریتی ممتاز را در تمام ایستگاه های کاری و سرورهای داخل یک دامنه شبکه فراهم می کند. این حساب‌ها معمولاً تعداد کمی هستند، اما گسترده‌ترین و قوی‌ترین دسترسی را در سراسر شبکه فراهم می‌کنند. عبارت «کلیدهای پادشاهی فناوری اطلاعات» اغلب برای اشاره به ماهیت ممتاز برخی حساب‌ها و سیستم‌های سرپرست استفاده می‌شود.

  • حساب مدیریت محلی: این حساب در یک نقطه پایانی یا ایستگاه کاری قرار دارد و از ترکیب نام کاربری و رمز عبور استفاده می کند. این به افراد کمک می‌کند تا به ماشین‌ها یا دستگاه‌های محلی خود دسترسی پیدا کنند و تغییراتی در آنها ایجاد کنند.
  • کلید پوسته سوکت ایمن (SSH): کلیدهای SSH پروتکل‌های کنترل دسترسی پر استفاده هستند که دسترسی مستقیم ریشه به سیستم‌های حیاتی را فراهم می‌کنند. Root نام کاربری یا حساب کاربری است که به طور پیش فرض به تمام دستورات و فایل های موجود در لینوکس یا سایر سیستم عامل های مشابه یونیکس دسترسی دارد.
  • حساب اضطراری: این حساب در مواقع اضطراری دسترسی مدیریتی به سیستم های امن را برای کاربران فراهم می کند. گاهی اوقات از آن به عنوان حساب فایرکال یا شکستن شیشه یاد می شود.
  • کاربر تجاری ممتاز: شخصی است که خارج از فناوری اطلاعات کار می کند، اما به سیستم های حساس دسترسی دارد. این می تواند شامل شخصی باشد که به سیستم های مالی، منابع انسانی (HR) یا بازاریابی نیاز دارد.
نمونه هایی از دسترسی ممتاز غیر انسانی:
  • حساب برنامه: یک حساب ممتاز که مخصوص نرم افزار کاربردی است و معمولاً برای مدیریت، پیکربندی یا مدیریت دسترسی به نرم افزار کاربردی استفاده می شود.
  • حساب سرویس: حسابی که یک برنامه یا سرویس برای تعامل با سیستم عامل استفاده می کند. سرویس ها از این حساب ها برای دسترسی و ایجاد تغییرات در سیستم عامل یا پیکربندی استفاده می کنند
  • کلید SSH: (همانطور که در بالا ذکر شد). کلیدهای SSH نیز توسط فرآیندهای خودکار استفاده می شوند.
  • راز: توسط تیم توسعه و عملیات (DevOps) اغلب به عنوان یک اصطلاح جامع استفاده می‌شود که به کلیدهای SSH، کلیدهای رابط برنامه کاربردی (API) و سایر اعتبارنامه‌هایی که توسط تیم‌های DevOps برای ارائه دسترسی ممتاز استفاده می‌شوند، اشاره دارد.
  • حساب‌های دارای امتیاز، اعتبار و اسرار در همه جا وجود دارد: تخمین زده می‌شود که تعداد آنها معمولاً سه تا چهار برابر از کارکنان بیشتر است. در محیط‌های تجاری مدرن، سطح حمله مرتبط با امتیازات به سرعت در حال رشد است زیرا سیستم‌ها، برنامه‌ها، حساب‌های ماشین به ماشین، محیط‌های ابری و ترکیبی، DevOps، اتوماسیون فرآیند روباتیک و دستگاه‌های IoT به طور فزاینده‌ای به هم متصل می‌شوند. مهاجمان این را می دانند و دسترسی ممتاز را هدف قرار می دهند. امروزه، تقریباً 100 درصد حملات پیشرفته به بهره برداری از اعتبارنامه های ممتاز برای دستیابی به حساس ترین داده ها، برنامه ها و زیرساخت های هدف متکی هستند. در صورت سوء استفاده، دسترسی ممتاز این قدرت را دارد که کسب و کار را مختل کند.
نقض های امنیتی قابل توجه شامل دسترسی ممتاز

در طول دهه گذشته، نقض‌های امنیتی متعددی در ارتباط با سوء استفاده از دسترسی ممتاز وجود داشته است. از تری چایلدز و ادوارد اسنودن تا یاهو! و نقض گسترده دفتر مدیریت پرسنل ایالات متحده به نقض بانک بنگلادش و حمله به شبکه برق اوکراین و حتی نقض گسترده Uber – وجه مشترک در هر حمله این بود که اعتبارنامه های ممتاز مورد سوء استفاده قرار می گرفت و برای برنامه ریزی، هماهنگی استفاده می شد. و انجام حملات سایبری.

مدیریت دسترسی ممتاز (PAM) چیست؟

سازمان‌ها مدیریت دسترسی ممتاز (PAM) را برای محافظت در برابر تهدیدات ناشی از سرقت اعتبار و سوء استفاده از امتیاز پیاده‌سازی می‌کنند. PAM به یک استراتژی جامع امنیت سایبری – متشکل از افراد، فرآیندها و فناوری – برای کنترل، نظارت، ایمن سازی و ممیزی تمام هویت ها و فعالیت های انسانی و غیرانسانی در یک محیط فناوری اطلاعات سازمانی اشاره دارد.

 

گاهی اوقات به عنوان مدیریت هویت ممتاز (PIM) یا امنیت دسترسی ممتاز (PAS) شناخته می شود، PAM مبتنی بر اصل حداقل امتیاز است که در آن کاربران فقط حداقل سطوح دسترسی لازم برای انجام وظایف شغلی خود را دریافت می کنند. اصل حداقل امتیاز به طور گسترده به عنوان بهترین روش امنیت سایبری در نظر گرفته می شود و گامی اساسی در حفاظت از دسترسی ممتاز به داده ها و دارایی های با ارزش است. با اجرای اصل حداقل امتیاز، سازمان‌ها می‌توانند سطح حمله را کاهش دهند و خطر حملات سایبری مخرب داخلی یا حملات سایبری خارجی را که می‌توانند منجر به نقض پرهزینه داده‌ها شوند، کاهش دهند.

چالش های کلیدی مدیریت دسترسی ممتاز

سازمان‌ها برای حفاظت، کنترل و نظارت بر دسترسی ممتاز با چالش‌های متعددی روبرو هستند، از جمله:

مدیریت اعتبار حساب: بسیاری از سازمان‌های فناوری اطلاعات برای چرخاندن و به‌روزرسانی اعتبارنامه‌های ممتاز، به فرآیندهای اداری فشرده و مستعد خطا به صورت دستی متکی هستند. این می تواند یک رویکرد ناکارآمد و پرهزینه باشد.
ردیابی فعالیت های ممتاز: بسیاری از شرکت ها نمی توانند جلسات ممتاز را به صورت متمرکز نظارت و کنترل کنند، و کسب و کار را در معرض تهدیدات امنیت سایبری و نقض قوانین انطباق قرار می دهند.
نظارت و تجزیه و تحلیل تهدیدها: بسیاری از سازمان ها فاقد ابزارهای تحلیل تهدید جامع هستند و قادر به شناسایی فعالانه فعالیت های مشکوک و اصلاح حوادث امنیتی نیستند.
کنترل دسترسی کاربران ممتاز: سازمان‌ها اغلب برای کنترل مؤثر دسترسی کاربران ممتاز به پلتفرم‌های ابری (زیرساخت به عنوان سرویس و پلتفرم به عنوان سرویس)، برنامه‌های نرم‌افزار به عنوان سرویس (SaaS)، رسانه‌های اجتماعی و غیره تلاش می‌کنند که خطرات انطباق و پیچیدگی عملیاتی را ایجاد می‌کند.
محافظت از کنترل‌کننده‌های دامنه ویندوز: مهاجمان سایبری می‌توانند از آسیب‌پذیری‌های موجود در پروتکل احراز هویت Kerberos برای جعل هویت کاربران مجاز و دسترسی به منابع مهم فناوری اطلاعات و داده‌های محرمانه سوء استفاده کنند.
چرا مدیریت دسترسی ممتاز (PAM) برای سازمان شما مهم است؟
انسان ها ضعیف ترین حلقه شما هستند. از کاربران ممتاز داخلی که از سطح دسترسی خود سوء استفاده می کنند، یا مهاجمان سایبری خارجی که امتیازات کاربران را هدف قرار داده و سرقت می کنند تا به صورت مخفیانه به عنوان “خودی های ممتاز” عمل کنند، انسان ها همیشه ضعیف ترین حلقه در زنجیره امنیت سایبری هستند. مدیریت دسترسی ممتاز به سازمان ها کمک می کند تا مطمئن شوند که افراد فقط سطوح لازم برای انجام کارهای خود را دارند. PAM همچنین تیم‌های امنیتی را قادر می‌سازد تا فعالیت‌های مخرب مرتبط با سوء استفاده از امتیازات را شناسایی کرده و اقدامات سریعی را برای جبران خطر انجام دهند.
در تجارت دیجیتال، امتیازات در همه جا وجود دارد. سیستم ها باید بتوانند به یکدیگر دسترسی داشته باشند و با یکدیگر ارتباط برقرار کنند تا با هم کار کنند. با استقبال سازمان‌ها از ابر، DevOps، اتوماسیون فرآیند رباتیک، اینترنت اشیا و موارد دیگر، تعداد ماشین‌ها و برنامه‌هایی که به دسترسی ممتاز نیاز دارند افزایش یافته و سطح حمله افزایش یافته است. تعداد این موجودات غیرانسانی بسیار بیشتر از افراد یک سازمان معمولی است و نظارت و مدیریت آنها دشوارتر است – یا حتی اصلاً شناسایی آنها. برنامه های تجاری خارج از قفسه (COTS) معمولاً نیاز به دسترسی به بخش های مختلف شبکه دارند که مهاجمان می توانند از آنها سوء استفاده کنند. یک استراتژی مدیریت دسترسی ممتاز قوی، امتیازات را بدون توجه به جایی که «زندگی می‌کنند» – در محل، در فضای ابری و در محیط‌های ترکیبی – در نظر می‌گیرد و فعالیت‌های غیرعادی را در صورت وقوع شناسایی می‌کند.
مهاجمان سایبری نقاط پایانی و ایستگاه های کاری را هدف قرار می دهند. در یک شرکت، هر نقطه پایانی (لپ تاپ، گوشی هوشمند، تبلت، دسکتاپ، سرور و غیره) به طور پیش فرض دارای امتیاز است. حساب‌های سرپرست داخلی، تیم‌های فناوری اطلاعات را قادر می‌سازد تا مشکلات را به صورت محلی برطرف کنند، اما ریسک بزرگی را نیز به همراه دارند. مهاجمان می توانند از حساب های مدیریت سوء استفاده کنند، سپس از ایستگاه کاری به ایستگاه کاری دیگر بپرند، اعتبارنامه های اضافی را بدزدند، امتیازات را افزایش دهند و به صورت جانبی در شبکه حرکت کنند تا زمانی که به چیزی که به دنبال آن هستند برسند. یک برنامه PAM فعال باید حذف جامع حقوق اداری محلی در ایستگاه های کاری را برای کاهش خطر در نظر بگیرد.
PAM برای دستیابی به انطباق بسیار مهم است. توانایی نظارت و شناسایی رویدادهای مشکوک در یک محیط بسیار مهم است، اما بدون تمرکز واضح بر روی آنچه که بیشترین خطر را به همراه دارد – دسترسی ممتاز مدیریت نشده، نظارت نشده و محافظت نشده – کسب و کار آسیب پذیر باقی خواهد ماند. پیاده‌سازی PAM به عنوان بخشی از استراتژی جامع امنیت و مدیریت ریسک، سازمان‌ها را قادر می‌سازد تا تمام فعالیت‌هایی را که به زیرساخت‌های فناوری اطلاعات حیاتی و اطلاعات حساس مربوط می‌شوند، ثبت و ثبت کنند – به آنها کمک می‌کند تا الزامات حسابرسی و انطباق را ساده کنند.
سازمان هایی که برنامه های PAM را به عنوان بخشی از امنیت سایبری بزرگتر خود در اولویت قرار می دهند

بهترین شیوه های مدیریت دسترسی ممتاز

مراحل زیر چارچوبی را برای ایجاد کنترل‌های ضروری PAM برای تقویت وضعیت امنیتی سازمان ارائه می‌کند. اجرای برنامه‌ای که از این مراحل استفاده می‌کند می‌تواند به سازمان‌ها کمک کند تا در زمان کمتری به کاهش ریسک بیشتری دست یابند، از اعتبار برند خود محافظت کنند و به برآوردن اهداف امنیتی و نظارتی با منابع داخلی کمتر کمک کنند.

 

حملات تسخیر شبکه برگشت ناپذیر را حذف کنید. تمام دسترسی های ممتاز به کنترل کننده های دامنه و سایر دارایی های Tier0 و Tier1 را ایزوله کنید و به احراز هویت چند عاملی نیاز دارید.
حساب های زیرساخت را کنترل و ایمن کنید. همه حساب های زیرساخت شناخته شده را در یک صندوق دیجیتالی با مدیریت مرکزی قرار دهید. پس از هر بار استفاده، رمزهای عبور را به طور منظم و خودکار بچرخانید.
حرکت جانبی را محدود کنید. تمام کاربران نقطه پایانی را از گروه ادمین های محلی در ایستگاه های کاری IT Windows به طور کامل حذف کنید تا سرقت اعتبارنامه متوقف شود.
از اعتبارنامه های برنامه های شخص ثالث محافظت کنید. تمام حساب‌های ممتاز مورد استفاده توسط برنامه‌های شخص ثالث را ذخیره کنید و اعتبارنامه‌های رمزگذاری شده را برای برنامه‌های تجاری خارج از قفسه حذف کنید.
کلیدهای *NIX SSH را مدیریت کنید. تمام جفت‌های کلید SSH را در سرورهای تولیدی لینوکس و یونیکس ذخیره کنید و آنها را به طور معمول بچرخانید.
از اسرار DevOps در فضای ابری و پیش فرض دفاع کنید. همه حساب‌ها، کلیدها و کلیدهای API دارای امتیاز Public Cloud را ایمن کنید. تمام اعتبارنامه ها و اسرار مورد استفاده توسط ابزارهای CI/CD مانند Ansible، Jenkins و Docker را در یک انبار امن قرار دهید، تا آنها را قادر به بازیابی در پرواز، چرخش و مدیریت خودکار آنها کنید.
ادمین های SaaS و کاربران تجاری ممتاز را ایمن کنید. تمام دسترسی ها به شناسه های مشترک را جدا کنید و به احراز هویت چند عاملی نیاز دارید.
روی تمرینات دوره ای تیم قرمز برای آزمایش دفاع سرمایه گذاری کنید. اعتبارسنجی و بهبود اثربخشی در برابر حملات دنیای واقعی.

پم های معروف در بازار ایران به شرح زیر می باشند:

پم های ایرانی شامل پم رایمون و پم فیدار و پم های خارجی شامل پم ولیکس محصول فرانسه و پم آرکون محصول هند

نوشته های مرتبط