بلاگ سافت‌یاب مرجع آنلاین معرفی، ارزیابی و بررسی تخصصی نرم‌افزارهای اورجینال

مدیریت دسترسی ممتاز (PAM) چیست؟(قسمت اول)

مدیریت دسترسی ممتاز

مدیریت دسترسی ممتاز (PAM) چیست؟ 

مدیرت دسترسی ممتاز(PAM)

مدیریت دسترسی ممتاز (PAM) ترکیبی از ابزارها و فناوری­هایی است که برای ایمن سازی، کنترل و نظارت بر دسترسی به اطلاعات و منابع حیاتی سازمان استفاده می‌شود. زیر مجموعه‌های PAM شامل مدیریت رمز عبور دسترسی مشترک‌، مدیریت جلسه ممتاز، مدیریت دسترسی ویژه فروشنده (VPAM) و مدیریت دسترسی به برنامه است.( shared access password management, privileged session management, vendor privileged access management (VPAM) and application access management.)

حساب‌های کاربری با دسترسی Admin اهداف مهمی برای حمله هستند زیرا دارای مجوزهای بالا، دسترسی به اطلاعات محرمانه و قابلیت تغییر تنظیمات هستند. در صورت به فاش شدن دسترسی، خسارت زیادی می‌تواند به عملیات سازمانی وارد شود. انواع حساب‌هایی که PAM را پیاده سازی می‌کنند می‌توانند شامل روش‌های امنیتی سایبری اضطراری، اداری محلی، Microsoft Active Directory، برنامه یا سرویس و حساب‌های اداری دامنه باشند.

مدیریت دسترسی ممتاز

چرا PAM مهم است؟
پیاده سازی سیستم PAM به سازمان‌ها کمک می‌کند تا به طور موثر بر کل شبکه نظارت داشته باشند و بینشی را در اختیار کاربران قرار می‌دهد که به چه داده‌هایی دسترسی داشته باشند.

سیستم PAM یکی از بهترین راه‌ها برای یک سازمان برای محافظت در برابر تهدیدات خارجی با جلوگیری از دسترسی افراد مخرب به اطلاعات حساس شرکت از طریق حساب‌های داخلی است.

PAM بسیار مهم است زیرا حساب‌های کاربری با دسترسی بالا می‌توانند خطرات امنیتی عمده‌ای برای مشاغل ایجاد کنند. به عنوان مثال، یک مجرم سایبری که  به یک حساب کاربری استاندارد دسترسی پیدا میکند، فقط به اطلاعات آن کاربر خاص دسترسی خواهد داشت. اما هکری که به حساب کاربری دارای مجوزهای بالا، دسترسی بسیار بیشتری  به منابع شبکه داشته و قدرت تخریب سیستم‌ها را خواهد داشت.

علاوه بر مبارزه با حملات خارجی، PAM می‌تواند به شرکت‌ها در مقابله با تهدیدات داخلی (اعم از عمدی یا سهوی) کمک کند.

PAM همچنین برای دستیابی به مطابقت با صنعت و مقررات دولتی کلیدی است. با PAM به عنوان بخشی از یک برنامه کامل امنیتی و مدیریت ریسک، شرکت‌ها می‌توانند هرگونه فعالیت مربوط به زیرساخت‌های فناوری اطلاعات مهم (IT) و داده‌های حساس شرکت را  ثبت کنند که به ساده سازی الزامات حسابرسی و انطباق کمک می‌کند.

نرم افزارها و ابزارهای PAM با جمع آوری اعتبار حساب‌های ممتاز، که به حساب‌های مدیر سیستم نیز معروف هستند، در یک مخزن امن برای جدا کردن استفاده از آن‌ها و ثبت فعالیت آن‌ها کار می‌کنند. این جدایی به منظور کاهش خطر سرقت یا سوء استفاده از اعتبارات مدیران است. برخی از سیستم عامل‌های PAM به کاربران ممتاز اجازه نمی‌دهند رمزهای عبور خود را انتخاب کنند. در عوض، مدیر کلمه عبور این پلت فرم به سرپرستان می‌گوید که رمز عبور برای یک روز معین چیست یا هر بار که مدیر وارد سیستم می‌شود، گذرواژه‌های یکبار صادر می‌کند.

ویژگی های نرم افزار PAM

مدیریت دسترسی ممتاز(PAM) برای شرکت‌هایی که در حال رشد هستند یا دارای سیستم IT پیچیده و بزرگ هستند، مهم است.

ابزارها و نرم افزارهای PAM معمولاً ویژگی‌های زیر را ارائه می‌دهند:

  • احراز هویت چند عاملی (MFA) برای مدیران؛
  • مدیر دسترسی که مجوزها و اطلاعات –کاربران را ذخیره می‌کند.
  • طاق گذرواژه (Password Vault) که رمزهای امن و ممتاز را ذخیره می‌کند.
  • ردیابی جلسه (Session Monitoring) پس از اعطای دسترسی ممتاز؛
  • مجوزهای پویا (به عنوان مثال، فقط اجازه دسترسی برای دوره‌های زمانی خاص؛)
  • ایجاد و حذف خودکار دسترسی برای کاهش تهدیدات داخلی؛ و
  • ابزارهای ثبت وقایع(Audit Logging)  که به سازمان‌ها برای بررسی اتفاقات کمک می‌کند.

چالش های مدیریت دسترسی ممتاز(PAM)

درهنگام پیاده سازی و نظارت بر سیستم‌های PAM، شرکت‌ها ممکن است با چالش‌هایی روبرو شوند:

  • مدیریت اعتبار نامه ها: بسیاری از بنگاههای فناوری اطلاعات از فرآیندهای اداری دستی مستعد خطا در عملکرد خود برای چرخاندن و به روز رسانی اعتبارنامه­ها استفاده می‌کنند که این رویکردی ناکارآمد و گران است.
  • پیگیری فعالیت‌های ممتاز : برخی از سازمان‌ها نمی‌توانند اتصالات ممتاز را از یک نقطه مرکزی پایش و کنترل کنند، که  این امر می‌تواند آن‌ها را در معرض تهدیدات امنیت سایبری و نقض قوانین قرار دهد.
  • زیر نظر گرفتن تهدیدات و تحلیل آنها : بسیاری از شرکت‌ها ابزارهای جامعی برای تجزیه و تحلیل تهدیدها به کار نمی گیرند، بنابراین نمی‌توانند به طور فعالانه فعالیت‌های مشکوک را کشف کرده و حوادث امنیتی را کاهش دهند.
  • کنترل دسترسی کاربر ممتاز شرکتها : اغلب برای کنترل موثر دسترسی ممتاز کاربران به پلتفرم‌های ابری مانند زیرساخت به عنوان سرویس(IAAS) ،پلتفرم به عنوان سرویس(PAAS)، برنامه‌های کاربردی نرم افزاری و رسانه‌های اجتماعی، که پیچیدگی عملیاتی و خطرات انطباق را ایجاد می‌کند، با مشکل مواجه هستند.
  • تعادل امنیت با سهولت استفاده. ابزارهای PAM نه تنها باید بسیار امن باشند، بلکه به کارگیری از آن برای مدیران فناوری اطلاعات نیز باید آسان است. این نرم­افزارها همچنین باید سرپرستان را قادر به ایجاد حساب، لغو دسترسی و رسیدگی به شرایط اضطراری (مانند حساب کاربری، قفل شدن در اسرع وقت و به آسانی) ممکن کنند.
مطالب مشابه :  بررسی عملکرد و تکنولوژی ویروس‌کش BullGuard

مدیریت دسترسی ویژه فروشنده

“مدیریت دسترسی ویژه فروشنده “زیرمجموعه‌ای از PAM است که بر تهدیدات خارجی سطح بالا (که از وابستگی سازمان به شرکای خارجی برای پشتیبانی، نگهداری یا عیب یابی برخی فناوری‌ها و سیستم‌ها ناشی می‌شود) تمرکز می‌کند. نمایندگان این فروشندگان برای تکمیل این وظایف به دسترسی از راه دور به یک شبکه سازمانی نیاز دارند، بنابراین یک تهدید منحصر به فرد برای مدیریت فناوری اطلاعات محسوب می‌شود.

سیستم عامل‌های VPAM به طور خاص برای مدیریت تهدیدهای متمایز و پر مخاطره که فروشندگان شخص ثالث (Third party Vendor) ارائه می‌دهند، ساخته شده‌اند. کاربران شخص ثالث مدیریت تهدید را پیچیده می‌کنند زیرا آن‌ها مانند کارکنان داخلی ردیابی و مدیریت نمی‌شوند. از آنجا که کارکنانی که برای فروشندگان کار می‌کنند خارج از کنترل مشتریان خود هستند، ممکن است شرکت‌ها در مورد اینکه چه کسی هستند، چگونگی ورود به سیستم ارائه شده توسط شرکت و زمانی که دیگر با فروشنده کار نمی‌کنند، اطلاع چندانی نداشته باشند. VPAM به سازمان‌ها کمک می‌کند تا دسترسی ممتاز شخص ثالث به برنامه‌ها و سیستم‌های مهم را کنترل و نظارت کنند‌، در حالی که مدیریت همه کاربران موقت، مانند فروشندگان را ساده می‌کند.

محصولات VPAM سه حوزه کلیدی با ارزش را برای کاهش مخاطرات مربوط به دسترسی فروشنده شخص ثالث ارائه می دهد:

  • شناسایی و احراز هویت: مدیریت دسترسی فروشندگان به دلیل عدم نظارت و تعداد بالقوه کاربران دشوار است. بنابراین‌، پیاده سازی تکنیک‌های مدیریت هویت فروشنده و MFA بسیار مهم است. ابزارهای VPAM گزینه‌های احراز هویت سفارشی را ارائه می‌دهند که به راحتی می‌توانند کاربران از روی صفحه و داخل استفاده کنند. این قابلیت مانع از آن می‌شود که نمایندگان فروشنده که از شرکت خارج می‌شوند دسترسی خود را با خود داشته باشند.
    – کنترل دسترسی پس از مجوز کاربر، مجوزها باید داده شوند. راه حل VPAM به مدیران شبکه این امکان را می‌دهد که مجوزهای دسترسی را ایجاد کرده و یک سیستم کاری کارآمد برای برآوردن مجموعه‌ای از الزامات مورد نظر ایجاد کنند. برای سرپرستان‌، کنترل دسترسی می‌تواند به اندازه حساب‌های جداگانه یا به طور کلی اجازه دسترسی به کل برنامه شبکه را فراهم کند. آن‌ها همچنین می‌توانند دسترسی توسط تکنسین‌های تحت نظارت یا بدون نظارت را در مواقع مناسب برای نظارت برنامه ریزی کرده و بر کارآیی و امنیت یک شبکه سازمانی بیفزایند.
    – ضبط و حسابرسی. ابزارهای VPAM فعالیت کاربران را در طول هر جلسه نظارت می‌کنند و می‌توانند در مورد هر جلسه پشتیبانی از راه دور دقیقاً ثبت نمایند که چه کسی، چه، کجا، چه وقت و چرا تغییراتی را انجام داده است. عملکرد حسابرسی در بستر VPAM همچنین به این معنی است که سازمان‌ها می‌توانند از مسئولیت پذیری فروشندگان و رعایت مقررات توسط ایشان اطمینان حاصل کنند.

ادامه دارد….

منبع: searchsecurity

مقاله فوق را به رایگان دانلود کنید

مدیریت دسترسی ممتاز (PAM) چیست؟ (قسمت دوم)

لطفا جهت مشاوره در انتخاب آنتی ویروس مناسب خود با این شماره 09224971053 تماس بگیرید.

 مارو در شبکه های اجتماعی خودتان به اشتراک بگذارید.

 

دیدگاهتان را بنویسید

Main Menu x