انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح. يتعلم أكثر
في الأسبوع الماضي ، زُعم أن موظفًا في الحكومة الفيدرالية الأمريكية وحارسًا جويًا وطنيًا يدعى جاك تيكسيرا استغل تصريحه السري للغاية وسرب عشرات من وثائق البنتاغون الداخلية إلى خادم Discord ، بما في ذلك معلومات حساسة تتعلق بالحرب الروسية الأوكرانية.
يعد الاختراق مثالًا كلاسيكيًا على هجوم خبيث من الداخل ، حيث يقرر المستخدم المتميز سرقة معلومات قيمة. كما يسلط الضوء على أن المؤسسات بحاجة إلى التصرف على افتراض أن أي موظف أو مقاول يمكنه أن يقرر تسريب أصول البيانات في أي وقت.
في الواقع ، تظهر الأبحاث أن التهديدات الداخلية شائعة بشكل لا يصدق. وجدت Cyberhaven أن واحدًا تقريبًا من كل 10 موظفين (9.4٪) سوف يقوم بسحب البيانات على مدى ستة أشهر ، مع بيانات العملاء (44.6٪ من الحوادث) وشفرة المصدر (13.8٪) هي الأصول الأكثر شيوعًا التي يتم تسريبها.
قال جيف كيرنز ، المحلل الرئيسي لشركة Forrester: “غالبًا ما يحتفظ المستخدمون المتميزون بوفرة من الوصول الدائم إلى الأنظمة الهامة والبيانات الحساسة ، والتي ، إذا كانت مفرطة أو غير ضرورية ، يمكن أن تعرض المؤسسات لتسرب البيانات”. لهذا السبب ، “تعد إدارة الهوية أمرًا بالغ الأهمية لمنع توسع الهوية وفرض مبدأ الامتياز الأقل.”
حدث
تحويل 2023
انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.
سجل الان
ومع ذلك ، بالنسبة لشركة Veza الناشئة لأمن البيانات المدعومة من Accel ، تحتاج فرق الأمان إلى تجاوز إدارة الهوية للتخفيف من المخاطر التي يسببها المطلعون الضارون ؛ يحتاجون إلى رؤية دقيقة للهويات البشرية والآلية في جميع أنحاء المؤسسة والبيانات التي يمكن لهذه الهويات الوصول إليها.
كشف النقاب عن علاقة الهوية بالبيانات
تدور إدارة الهوية التقليدية حول إنشاء عملية لمصادقة المستخدمين قبل أن يتمكنوا من الوصول إلى الأصول. في حين أن هذا النهج ضروري لأمن المؤسسة ، فليس من الواضح دائمًا البيانات التي يمكن للفرد الوصول إليها ، لا سيما عندما يكون لدى المستخدم العادي أكثر من 30 هوية رقمية.
قال تارون ثاكور ، الرئيس التنفيذي لشركة Veza ، في مقابلة حصرية مع VentureBeat: “نسميها جبل جليد الهوية”. “هذه الملاحظة التي كانت لدينا منذ تأسيس الشركة هي في الحقيقة بيان المشكلة لمن يمكنه الوصول إلى ماذا وماذا يمكنه أن يفعل؟ المنظمات ليس لديها إجابة على هذا السؤال “.
مع احتفاظ المؤسسات الحديثة بمتوسط 254 تطبيقًا ، من الصعب تحقيق رؤية دقيقة لأصول البيانات الفعلية التي يمكن للهوية أو الحساب الوصول إليها.
بدأ ثاكور “باستخدام نايكي كمثال ، يمكننا أن نرى [for example a user named] تنتمي Gillian إلى Nike ، واسم المستخدم Gillian أو Gillian@nike.com. لكن ماذا يمكن أن تفعل جيليان؟ ماذا تستطيع أن تقرأ؟ ما الذي يمكنها حذفه؟ ما الذي يمكنها تحديثه؟ “
كان رد Veza على التحدي المتمثل في رؤية البيانات هو إنشاء محرك نموذج AI / ML لاستيعاب البيانات الوصفية للتحكم في الوصول المستند إلى الدور (RBAC) من مئات التطبيقات لإنشاء رسم بياني لتهديد الهوية.
يسلط الرسم البياني الضوء على علاقة الهوية بالبيانات ، ويعرض كل هوية للمستخدمين البشر ، والأصول التي يمكنهم الوصول إليها والإجراءات التي يمكنهم القيام بها (على سبيل المثال ، ما إذا كان لديهم أذونات القراءة أو الكتابة). بمجرد اكتشاف هذه المعلومات ، يمكن لفرق الأمان التحكم في الأذونات وأذونات التطبيق من موقع واحد وتقليل تعرض مؤسساتهم للمطلعين الضارين.
يختلف هذا النهج عن أدوات إدارة الهوية التقليدية مثل Sailpoint و Okta لأنه يعتمد على إبراز العلاقة بين الهويات والوصول إلى البيانات وتحديد عناصر التحكم ، بدلاً من تشديد محيط الهوية ضد الجهات الفاعلة في التهديد من خلال تسجيل الدخول الأحادي (SSO) أو المخاطر التكيفية – المصادقة المستندة إلى.
دور إدارة الوصول المتميز
يعد تعيين الهويات البشرية والآلية مجرد خطوة واحدة على الطريق نحو فرض الوصول بدون ثقة على مستوى البيانات ، حيث تحتاج المؤسسات أيضًا إلى تنفيذ ضوابط الوصول لتقليل مخاطر تسرب البيانات. يبدأ هذا بتنفيذ ما يسميه مايكل كيلي ، كبير المحللين في شركة Gartner ، “مبدأ الامتياز الأقل”.
قال كيلي إن مبدأ الامتياز الأقل يعني أن “الشخص المناسب فقط لديه المستوى المناسب من الوصول ، للسبب الصحيح ، إلى المورد المناسب ، في الوقت المناسب”. كل موظف لديه حق الوصول فقط إلى الملفات والموارد اللازمة لأداء وظيفته ، لا شيء أكثر من ذلك.
يوفر كل من Veza وتعيين بيانات الهوية للمؤسسات القدرة على إبراز الامتيازات على مستوى البيانات حتى لا يكون هناك غموض أو خطر منح المستخدمين وصولاً أكثر من الامتيازات.
ومع ذلك ، يجادل كيلي بأن المنظمات التي ترغب في التخفيف من الاستيلاء على الحساب تحتاج إلى تجاوز تنفيذ مبدأ الامتياز الأقل ، بحجة أنه “يجب على الشركات بعد ذلك التخفيف من مخاطر الحسابات المميزة من خلال PAM [privileged access management] قال كيلي.
في الممارسة العملية ، يعني ذلك اكتشاف الحسابات ذات الامتياز ، وتحديد الأشخاص أو الأجهزة التي لها حق الوصول إلى الحسابات ، ثم اكتشاف مدى الوصول الذي يحتفظ به هذا الحساب.
بمجرد تحديد هذه الحسابات ذات الامتيازات عالية القيمة ، يمكن قفلها داخل قبو واحد باستخدام حل PAM. يتيح ذلك للمستخدمين المصرح لهم تسجيل الدخول إلى الحساب للوصول إلى أصول البيانات ، بينما يقوم فريق الأمان بمراجعة ومراقبة نشاطهم للتأكد من عدم حدوث أي نشاط ضار ، مثل استخراج البيانات.
يجب أن يعتمد قرار دمج إدارة الهوية أو PAM أو تعيين بيانات الهوية على الاحتياجات المحددة للمؤسسة.
بالنسبة للمؤسسات السحابية الأصلية أو تلك التي تعمل في بيئة سحابية مختلطة ، يعد التعيين الآلي أمرًا بالغ الأهمية للحصول على رؤية للهويات البشرية والآلية الموجودة في بيئة لامركزية ، مثل تنفيذ ضوابط التفويض على مستوى البيانات.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.