تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
في الوقت الحاضر ، يعد وجود حل يدير الوصول المتميز أمرًا ضروريًا لمنع هجمات القراصنة المتقدمة بشكل متزايد. ومع ذلك ، لضمان الحماية الآمنة بدون ثغرات ، يجب عليك تضمين إلغاء الامتياز في إستراتيجيتك الإلكترونية.
في هذه المقالة ، سنتحدث عن إدارة الوصول المميزة (PAM) ، ونوضح أهمية اعتماد إلغاء الامتياز في إستراتيجية الأمان الخاصة بك ومناقشة العلاقة بين الامتيازات وانعدام الثقة.
إدارة الوصول المميز (PAM)
يسعى PAM إلى مراقبة امتيازات كل مستخدم على الشبكة ، وبالتالي ضمان أمن معلومات الشركة. ذلك لأن بيانات الاعتماد المسروقة تُستخدم فعليًا في كل هجوم اليوم.
وفقًا لفرناندو فونتاو ، مدير حساب القنوات في BeyondTrust ، تم استخدام أدوات PAM عادةً لحل مشكلة معينة: كيفية تخزين الهويات المميزة وإدارة استخدامها.
حدث
قمة الأمن الذكي عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
ولكن مع ظهور برامج الفدية وحقيقة أن المتسللين يزدادون كفاءة في هجماتهم ، فإن سحب الامتياز هو الحل الأفضل لإيقافهم. ومع ذلك ، تقوم العديد من الشركات بتطبيق PAM دون تغطية جميع النواقل.
تعتقد العديد من المؤسسات أن حماية الهويات المميزة تعني الاحتفاظ ببيانات اعتماد المسؤول في مخزن كلمات المرور. لكن الحقيقة هي أنه يجب أن تكون هناك استراتيجية كاملة تغطي ما يشكل نشاطًا متميزًا.
لماذا تستخدم امتيازات الحذف؟
وفقًا لتقرير تحقيقات خرق البيانات لعام 2022 من Verizon ، فإن أكثر من 80٪ من الانتهاكات تنطوي على إساءة استخدام الامتيازات.
يستفيد المتسللون من بيانات الاعتماد المميزة المخزنة في المستودعات المحلية والأجهزة المتصلة والمزيد. لذلك ، يجب أن يكون إلغاء الامتياز جزءًا من استراتيجية الدفاع لكل شركة. ماذا يعني هذا؟ انه سهل؛ كل هذا في تغيير كيفية تنفيذ الأذونات.
لن يجعل هذا التغيير الحياة صعبة على المستخدم ولن يمنعه من أداء مهامه. ومع ذلك ، يتم استخدام سياسة – بدلاً من الامتياز الذي يمكن للمتسلل سرقته. باستخدام السياسة ، تمنح المستخدم الأذونات نفسها ، فقط من خلال آلية مختلفة غير سرقة.
لأنه ، لتنفيذ هجوم إلكتروني ، يحتاج المتسلل إلى المرور ببعض المراحل. الأول هو التسلل إلى نظام الشركة. بعد ذلك ، يسعون إلى تصعيد الامتيازات ؛ أي ، قم بحركة استكشاف جانبية حتى اكتشاف امتيازات جديدة توفر وصولاً أكبر. وأخيرًا ، عندما نفذوا الهجوم.
لذا ، فإن إزالة الامتياز من خلال PAM يمنع المتسلل من التقدم من مرحلة إلى أخرى. بغض النظر عن المكان الذي دخلوا منه ، يموت الهجوم إذا لم يتمكنوا من المرور.
واعتماد إلغاء الامتياز سيحمي من الهجمات المختلفة. على سبيل المثال ، تقوم Lapsus $ Group بتنفيذ هجمات دون استخدام التكنولوجيا. إنهم لا يستغلون الثغرات الموجودة في الأنظمة أو نقاط الضعف أو التعليمات البرمجية ، لكنهم يركزون على الوصول إلى بيانات اعتماد شرعية من خلال الهندسة الاجتماعية.
هذا النوع من الهجوم يمثل تحديا لمنعه باستخدام التكنولوجيا. لذلك ، فإن أفضل طريقة لمنع مثل هذه الهجمات هي القضاء على الامتياز.
العلاقة بين الامتيازات وانعدام الثقة
مع تفكك المحيط الأمني ، تنعدم الثقة في الظهور. تعمل هذه الممارسة على نقل الحماية بعيدًا عن المحيطات الثابتة المستندة إلى الشبكة للتركيز على المستخدمين والأصول والموارد. وبالتالي ، فإن المحيط الأمني الجديد هو الهوية.
الثقة المعدومة تتطلب مصادقة أي وصول إلى أي شيء. لا يهم كثيرًا من أين أتيت وأين تذهب. لم يعد الموقع والوجهة مهمين – فقط المستخدم وما يريد الوصول إليه. إذا كان لأحد الاعتماد امتيازًا ، فيمكن لأي شخص أو نظام يتحكم فيه أن يسيء استخدامه.
تتطلب محاربة المتسللين المتزايدة التعقيد اليوم استراتيجية أمنية شاملة ومحددة جيدًا ، والتي تتضمن ، في المقام الأول ، نزع الامتيازات.
أسامة أمين هو مؤسس موقع cybersnowden.com
صانعي القرار
مرحبًا بك في مجتمع VentureBeat!
DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص التقنيين الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.
إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.
يمكنك حتى التفكير في المساهمة بمقال خاص بك!
قراءة المزيد من DataDecisionMakers
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.