4 دلیل مهم که کاربران ممتاز را در موضوعات سایبری به شدت پر اهمیت می‌کنند

هفت مورد از ده مورد نشت اطلاعاتی بزرگ قرن 21 ام در چه چیزی مشترک اند؟ سرقت هویت کاربران ممتاز و به خطر افتادن اعتبار حساب های کاربری مدیریتی، به وضوح در گزارشات و بررسی های پس از بروز این نشت اطلاعاتی عظیم؛ مشخص گردیده و یا به آن اشاره شده است. در واقع در 80 درصد این نشت های امنیتی با سواستفاده از مشخصات حساب کاربری با دسترسی مدیریتی صورت گرفته است. 

عوامل خرابکار در این رخنه های اطلاعاتی با داشتن منابع قوی، عوامل خارجی، بعضا با حمایت دولت ها ، قادر به دستیابی به اعتبارکاربران با دسترسی به حسابهای کاربری ممتاز مثل مدیریت سیستم یا حساب کاربری سرویس ها و فعال ساختن آنها جهت جمع آوری و استخراج حجم عظیمی از اطلاعات می باشند. اگرچه برآورد تاثیر ناشی از این رخنه های اطلاعاتی مشکل است، مجموع رکوردهای سرقت شده به میلیاردها عدد میرسد و شامل جزییات کارتهای اعتباری، حسابهای کاربری، اطلاعات کارمندان، رکوردهای سلامتی و …. می باشد. با سرقت اطلاعات هویت یک کاربر ممتاز، شخصی با حق دسترسی مدیریتی و حساب کاربری سرویس ها، مجرمان فضای مجازی می توانند اطلاعاتی در ابعاد صنعتی را به سرقت ببرند. این ابر رخنه های اطلاعاتی ، رخدادهای امنیتی شامل خرابکاری های عمدی به دارایی های حیاتی؛ مانند حمله به شبکه برق ملی که در سال 2015 و 2016 در اکراین اتفاق افتاد را در بر نمیگیرند.

کاربران ممتاز
کاربران ممتاز در مفهوم امنیت سایبری

کاربران ممتاز چه کسانی هستند؟

کاربران ممتاز شما کسانی هستند که دارای دسترسی مدیریتی به سیستم می باشند. آنها می‌توانند اقداماتی مانند ایجاد کردن یا حذف حساب های کاربری برای سایر کاربران و اعطای امتیازات بیشتر را انجام دهند و اغلب به اطلاعات بیشتری روی سیستم دسترسی دارند. با کنترل و مدیریت دسترسی ممتاز (PAM)، شما راهکاری برای کمک به نظارت و مدیریت این حسابهای کاربری ممتاز خواهید داشت.

سازمان‌های بزرگ و مخاطرات درون‌سازمانی

دسترسی امن و کنترل شده به زیرساخت‌های فناوری اطلاعات در راستای برقراری  تعاملات درون یا برون‌سازمانی همواره یکی از دغدغه‌های اصلی سازمان‌های بزرگ بوده است. گوناگونی نرم‌افزارها و سیستم‌های عامل مورد استفاده و همچنین وابستگی تمامی بخش‌های سازمان به سامانه‌های نرم‌افزاری سبب شده است تا بستری مستعد برای اقدامات مخرب سهوی و برنامه‌ریزی شده شکل بگیرد. در این راستا، بازدارندگی، پیشگیری، تشخیص و حسابرسی ۴ اصل مهم و حیاتی در مدیریت درسترسی‌های محلی و راه‌دور می‌باشد.

نباید از نظر دور داشت که محدود ساختن میزان دسترسی کاربران به منابع سازمانی همواره با کاهش بهره‌وری آنها همراه خواهد بود و دستیابی به امنیت دسترسی از طریق کاهش چشم‌گیر اختیارات به تنهایی تضمین کننده امنیت منابع سازمانی نخواهد بود.

راه‌کاری که توسط این مجموعه ارائه شده است، با در نظر گرفتن مراحل مورد اشاره فوق، و با اعمال محدودیت‌های کنترل ‌شده و لایه‌ای و همچنین پیاده‌سازی حسابرسی دقیق در لایه‌های مختلف امکان بروز مخاطرات و فعالیت‌های مخرب را تا حد بسیار زیادی کاهش می‌دهد.

در ادامه به ذکر چهار دلیل مهمی که باید به ایجاد دسترسی سطح بندی شده و مناسب برای کاربران ممتاز اندیشید به همراه مثال پرداخته شده است:

  • کاربر مسئول پشتیبانی به عنوان کاربر ممتاز: او برای دسترسی به سامانه پشتیبانی مشتریان مجبور است از روش دسترسی راه دور استفاده نماید، او همیشه نگران است که در هنگام انجام کار سهوا بخشی از اطلاعات کامپیوتر مقصد را پاک کند.با استفاده از این سامانه، دسترسی این کاربر تنها محدود به برنامه پشتیبان مشتریان می گردد، او دیگر نگران آسیب زدن به سیستم های شرکت نمی باشد.
  • کابر مدیران میانی شبکه به عنوان کاربر ممتاز: او برای دانلود های شخصی خود از یکی از سرور های سازمان استفاده می نماید،  او بعد از اتمام دانلود های خود اطلاعات مربوط به این فعالیت را از گزارش های سرور پاک می نماید و هر بار بخش قابل توجهی از پهنای باند سازمان را اشغال می نماید، او برای پاک کردن گزارش ها از سرور نیازمند دریافت موقت دسترسی نامحدود می باشد. این اقدام او توسط سامانه شناسایی شده و در حد یک هشدار امنیتی به مدیر شبکه اطلاع رسانی خواهد شد.
  • مدیر رده بالای شبکه به عنوان کاربر ممتاز: به عنوان مثال این کاربر یکی از مدیران رده بالای شبکه یک اپراتور تلفن همراه می باشد، او با استفاده از اختیارات سطح دسترسی خود، کد های شارژ تلفن همراه را برای مصارف شخصی از بانک اطلاعاتی استخراج می نماید، تمامی فعالیت های فرد مذکور توسط سامانه ثبت و نگهداری می شود. با توجه به اینکه این اطلاعات به صورت غیر قابل انکار ذخیره می گردند، می توانند جهت ارایه به مراجع قانونی  مورد استفاده قرار گیرد.
  • مدیر شبکه با اختیارات نامحدود به عنوان کاربر ممتاز: این شخص یک مدیر شبکه با اختیارات نا محدود می باشد که در اثر نارضایتی شغلی تصمیم به ترک محل کار می نماید، او قصد دارد در آخرین روز کاری خود با پاک کردن اطلاعات حیاتی سازمان مجموعه را متحمل خسارات جبران ناپذیری نماید، سامانه به صورت هوشمند الگوی رفتاری این شخص را بررسی کرده و با قطع خودکار دسترسی وی، مانع از بروز خسارت بیشتر به منابع سازمانی می گردد.

اگر به تقسیم بندی این کاربران ممتاز علاقه مند هستید می توانید اطلاعات مفیدی را در وب سایت سایبر آرک که یکی از قوی ترین شرکت‌های فعال در حوزه امنیت است مراجعه کنید.

مزایای سامانه مدیریت دسترسی ممتاز از جهت نظارت بر کاربران ممتاز

تنها یکبار که شخص مهاجم حساب کاربری مدیریتی یا همان کاربر ممتازی را تحت اختیار بگیرد، میتواند خسارت هنگفتی به سازمان شما وارد کند. پیاده سازی راهکار کنترل دسترسی مدیریتی، با فراهم کردن نقطه مرکزی کنترل دسترسی مزایای متعددی با خود به همراه دارد:

  • یک نقطه مرکزی اجرای سیاستهای امنیتی که مدیران می توانند فعالیت کاربران را تا سطح اجرای دستورات[1] بر اساس سیاست های از پیش تعریف شده محدود کنند.
  • یک نقطه ادغام برای ابزارهای چندگانه احراز هویت[2] از جمله مدیریت رمز عبور و ابزارهای تایید هویت چند عامله[3].
  • نظارت بلادرنگ[4]، تیم های امنیتی را قادر میسازد فعالیت کاربران ممتاز را بصورت زنده تحت نظر گرفته و مراقبت کنند[5].
  • ضبط نشست ها[6] امکان بررسی ردپا را فراهم می نماید که بتوان در مواقع بحرانی پاسخ این سوال را که “چه کسی چه کاری انجام داده است؟” را مشخص کرد.
  • کنترل دو جانبه، که به سیستم مجوز دهی موسوم به “چهار چشم[7]” باز می‌گردد که در این سیستم انجام بعضی اعمال و اجرای بعضی دستورات خاص نیازمند مجوز بلادرنگ توسط ناظر[8] می باشد.
  • هشدار و از بین بردن نشست‌ها در صورت رخداد نقض سیاستهای امنیتی توسط کاربر.

 [1] Commands

 [2] Authentication

 [3] Multi-factor Authentication

 [4] Real-time

 [5] Supervise and Shadow

 [6] Sessions

 [7] Four Eyes

 [8] Supervisor

2 پاسخ
  1. علی
    علی گفته:

    ممنون از مطلب بسیار خوبتون . در خصوص دسته بندی کاربران ممتاز هم اطلاعاتی دارین که بتونیم بر اساس چه معیارهایی به صورت دقیق این مخاطبان رو دسته بندی کنیم ؟

    پاسخ
    • Muhammad Hasan
      Muhammad Hasan گفته:

      به زودی مطلبی رو در این خصوص در وبلاگ حمیم منتشر می کنیم. ممنون از دقت نظر و لطف شما

      پاسخ

تعقیب

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *