إدارة الوصول المميز كمهمة ذات أولوية في أمن المعلومات (باستخدام مثال Fudo PAM)

إدارة الوصول المميز كمهمة ذات أولوية في أمن المعلومات (باستخدام مثال Fudo PAM)

هناك وثيقة مثيرة للاهتمام إلى حد ما ضوابط رابطة الدول المستقلةوالتي تهتم بأمن المعلومات باستخدام مبدأ باريتو (80/20). ينص هذا المبدأ على أن 20% من إجراءات الحماية توفر 80% من النتائج فيما يتعلق بأمن الشركة. بعد قراءة هذه الوثيقة، اكتشف العديد من المتخصصين في مجال الأمن أنه عند اختيار تدابير الحماية، فإنهم لا يبدأون بالتدابير الأكثر فعالية. تحدد الوثيقة 5 إجراءات حماية رئيسية لها أكبر الأثر على أمن المعلومات:

  1. جرد لجميع الأجهزة الموجودة على الشبكة. من الصعب حماية الشبكة عندما لا تعرف ما تحتويه.
  2. جرد جميع البرامج. غالبًا ما تصبح البرامج التي تحتوي على نقاط ضعف نقطة دخول للمتسلل.
  3. تكوين آمن — أو الاستخدام الإلزامي للبرامج المضمنة أو وظائف حماية الجهاز. باختصار - قم بتغيير كلمات المرور الافتراضية وتقييد الوصول.
  4. اكتشاف نقاط الضعف والقضاء عليها. تبدأ معظم الهجمات بثغرة أمنية معروفة.
  5. إدارة الوصول المميز. يجب أن يحصل المستخدمون لديك فقط على الأذونات التي يحتاجونها حقًا وأن يقوموا فقط بالإجراءات التي يحتاجون إليها حقًا.

في هذه المقالة، سننظر إلى النقطة الخامسة باستخدام مثال للاستخدام فودو بام. وبشكل أكثر دقة، سننظر في الحالات والمشكلات النموذجية التي يمكن اكتشافها بعد التنفيذ أو كجزء من الاختبار المجاني لـ Fudo PAM.

فودو بام

فقط بضع كلمات عن الحل. يعد Fudo PAM حلاً جديدًا نسبيًا لإدارة الوصول المميز. من بين الميزات الرئيسية:

  • تسجيل جلسة. عرض الجلسة في الوقت الحقيقي. الاتصال بالجلسة. إنشاء أدلة للمحاكمة.
  • المراقبة الاستباقية. سياسات مرنة. البحث حسب النمط. أتمتة الإجراءات.
  • منع التهديدات. إساءة استخدام الحسابات. تقييم مستوى التهديد. إكتشاف عيب خلقي.
  • البحث عن المسؤولين. في حالة استخدام العديد من المستخدمين لحساب تسجيل دخول واحد.
  • تحليل الأداء. المستخدمين الفرديين أو الإدارات أو المؤسسات بأكملها.
  • التحكم الدقيق في الوصول. تقييد حركة المرور والوصول للمستخدمين في فترات زمنية معينة.

حسنًا، الميزة الأكثر أهمية هي أنه يتم فتحه حرفيًا في غضون ساعتين، وبعد ذلك يصبح النظام جاهزًا للاستخدام.

للمهتمين بالمنتج في... سيتم عقد ندوة عبر الإنترنت تتضمن نظرة عامة مفصلة وعرضًا للوظائف. سننتقل إلى المشكلات الحقيقية التي يمكن اكتشافها في المشاريع التجريبية لأنظمة إدارة الوصول المميزة.

1. يمنح مسؤولو الشبكة أنفسهم بانتظام حق الوصول إلى الموارد المحظورة

ومن الغريب أن الحوادث الأولى التي يمكن اكتشافها هي انتهاكات المسؤولين. في أغلب الأحيان، يكون هذا تعديلًا غير قانوني لقوائم الوصول على معدات الشبكة. على سبيل المثال، لفتح الوصول إلى موقع محظور أو لتطبيق محظور. تجدر الإشارة إلى أن مثل هذه التغييرات قد تظل بعد ذلك في تكوين الأجهزة لسنوات.

2. استخدام حساب واحد من قبل عدة مسؤولين في وقت واحد

مشكلة شائعة أخرى تتعلق بالمسؤولين. تعد "مشاركة" حساب واحد بين الزملاء ممارسة شائعة جدًا. مريحة، ولكن بعد ذلك من الصعب للغاية فهم من المسؤول بالضبط عن هذا الإجراء أو ذاك.

3. يعمل الموظفون عن بعد أقل من ساعتين يوميًا

لدى العديد من الشركات موظفين أو شركاء عن بعد يحتاجون إلى الوصول إلى الموارد الداخلية (في أغلب الأحيان سطح مكتب بعيد). يسمح لك Fudo PAM بمراقبة النشاط الحقيقي خلال هذه الجلسات. من الشائع أن تجد أن العاملين عن بعد يعملون أقل بكثير من المتوقع.

4. استخدم نفس كلمة المرور لأنظمة متعددة

مشكلة خطيرة جدا. من الصعب دائمًا تذكر كلمات مرور متعددة، لذلك غالبًا ما يستخدم المستخدمون كلمة مرور واحدة لجميع الأنظمة على الإطلاق. إذا تم "تسريب" كلمة المرور هذه، فسيتمكن المخالف المحتمل من الوصول إلى البنية التحتية لتكنولوجيا المعلومات بأكملها تقريبًا.

5. يتمتع المستخدمون بحقوق أكثر مما كان متوقعًا

غالبًا ما يتم اكتشاف أن المستخدمين الذين لديهم حقوق منخفضة على ما يبدو، يتبين أنهم يتمتعون بامتيازات أكبر مما ينبغي. على سبيل المثال، يمكنهم إعادة تشغيل الجهاز الذي يتم التحكم فيه. كقاعدة عامة، هذا إما خطأ من قبل الشخص الذي أصدر الحقوق، أو مجرد عيوب في النظام المدمج لتحديد الحقوق.

الويبينار

إذا كنت مهتمًا بموضوع PAM، فنحن ندعوك لذلك الندوة عبر الإنترنت القادمة حول Fudo PAMوالذي سيقام يوم 21 نوفمبر.

هذه ليست آخر ندوة عبر الإنترنت سنعقدها هذا العام، لذا ترقبوا (تیلیجرام, فيسبوك, VK, مدونة حل TS)!

المصدر: www.habr.com