أخبار التقنية

أفضل ممارسات IAM للبيئات السحابية لمكافحة الهجمات السيبرانية


تتطلع المؤسسات باستمرار إلى تحديد حالات الاستخدام المختلفة لدمج الذكاء الاصطناعي في عملياتها التجارية وتسريع اعتماد تقنيات الذكاء الاصطناعي التوليدية. وتجد الشركات أيضًا طرقًا لبناء حلول الذكاء الاصطناعي المبتكرة لتلبية هذا الطلب. ونتيجة لذلك، يستمر استخدام البنية التحتية السحابية، وبالتالي بصمة الحوسبة السحابية العالمية، في النمو بمعدل هائل.

تحالف الأمن السحابي لا تزال صفوف تعد المخاطر المتعلقة بإدارة الهوية والوصول (IAM) من بين أكبر تهديدين للحوسبة السحابية في السنوات الأخيرة. بالإضافة إلى ذلك، قام تحالف الأمن المحدد بالهوية باستطلاع أكثر من 500 منظمة كبيرة ووجد أن 84% من تلك المنظمات كانت متأثرًا بانتهاك يتعلق بالهوية العام الماضي. على الرغم من التقدم الكبير في المنصات، إلا أن الأدوات والأدوات المساعدة (بعضها مدمج مع الذكاء الاصطناعي والتحليلات) المستخدمة لإدارة إدارة الوصول إلى المناظر الطبيعية لـ IAM لا تزال تمثل أولوية قصوى لممارسي الأمن مع وجود مجال كبير للتحسين. فيما يلي بعض أفضل الممارسات المتعلقة بـ IAM والتي يتعين على الشركات مراعاتها وتنفيذها باستمرار:

مركزية IAM

من المهم إدارة جميع الهويات والاستحقاقات المرتبطة بها بشكل مركزي ودمج عملية تسجيل الدخول لمختلف التطبيقات من خلال منصة واحدة ومشتركة. بالإضافة إلى توفير تجربة مستخدم سلسة وتخفيف إجهاد كلمة المرور، هناك العديد من الفوائد لاتباع نهج IAM المركزي. يتيح ذلك لمسؤولي تكنولوجيا المعلومات الحصول على رؤية موحدة لجميع الهويات وحقوق الوصول الخاصة بهم إلى الأصول المختلفة في جزء واحد. تتيح هذه الرؤية المتزايدة لتكنولوجيا المعلومات إدارة إدارة الوصول بشكل أفضل، واستكشاف المشكلات وإصلاحها والاستجابة بشكل أسرع في حالة الهجمات الإلكترونية، وتقليل النفقات الإدارية وتعزيز الأمان. تسهل هذه الطريقة أيضًا التنفيذ المتسق للسياسات وفهم سلوك المستخدم وتحسين الامتثال. تميل الفرق المختلفة داخل (كلا) الشركات الصغيرة والمؤسسات الكبيرة إلى استخدام مجموعة متنوعة من التطبيقات المتخصصة الخاصة باحتياجاتهم الفردية ومن المهم التأكد من تكامل الوصول إلى هذه التطبيقات مع النظام الأساسي المركزي.

تنفيذ MFA المقاوم للتصيد الاحتيالي

يعد التصيد الاحتيالي والهندسة الاجتماعية من الأسباب الرئيسية لهجمات برامج الفدية وانتهاكات البيانات. أظهر تحليل بعض أنماط الهجمات السيبرانية الحديثة أن المحتالين يجدون طرقًا لسرقة الكود الفريد المطلوب للوصول إلى الأنظمة (بالإضافة إلى كلمات المرور) من ضحاياهم. يجب على الشركات أن تتطلع إلى التنفيذ الاستباقي لتقنيات MFA المقاومة للتصيد الاحتيالي بدلاً من أساليب MFA التقليدية القائمة على التعليمات البرمجية لإزالة العنصر البشري في العملية. تتضمن تقنيات MFA الشائعة المقاومة للتصيد الاحتيالي المصادقة المستندة إلى الويب (WebAuthn) والمصادقة المستندة إلى PKI. يوفر كبار موفري الخدمات السحابية العامة، مثل AWS وAzure، إمكانات لتنفيذ MFA المقاوم للتصيد الاحتيالي للوصول إلى بيئاتهم السحابية. تشير وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى أن هذه التقنيات هي المعيار الذهبي للحماية من التصيد الاحتيالي ويفرض استخدامه كجزء من استراتيجية الثقة الصفرية.

تصغير السحابة غير المعروفة

وفقاً لتقرير حديث لمعهد ماساتشوستس للتكنولوجيا MIT Technology Review، فإن أكثر من 50% من المؤسسات تعرضت للهجوم على أصول غير معروفة أو غير مُدارة. تتضمن هذه الأصول غير المعروفة الأجهزة الافتراضية غير المستخدمة التي لم يتم إيقاف تشغيلها بعد، أو الأصول التي أنشأتها فرق تكنولوجيا المعلومات في الظل أو أي أصول تم إنشاؤها في السحابة خارج الوسائل المعتمدة. وتؤدي هذه الأصول غير المعروفة إلى وجود هويات وامتيازات غير معروفة يمكن استغلالها من قبل المهاجمين لتصعيد الامتيازات والتحرك أفقيًا. يجب أن تتمتع المؤسسات برؤية كاملة للبيئة السحابية، بما في ذلك الهويات والاستحقاقات. ومن المهم أيضًا جرد وإدارة أي هويات غير بشرية مثل حسابات الخدمة والتطبيقات والأسرار/الرموز المميزة والروبوتات أو الأجهزة. لقد أدى ظهور تقنيات الذكاء الاصطناعي إلى ظهور عدد من الهويات غير البشرية في البيئات التي تحتاج إلى إدارتها ومراقبتها بنفس الدقة.

العودة إلى أساسيات IAM

نظرًا للحجم والتعقيد المتزايدين باستمرار لمشهد تكنولوجيا المعلومات، تميل الشركات إلى التغاضي عن بعض عمليات إدارة الوصول التقليدية أو التسرع فيها. من المهم إجراء مراجعة دورية لتصاريح الوصول إلى جميع الأصول الموجودة في البيئة من قبل موظفي الإدارة المناسبين. لا ينبغي أن يكون هذا نشاط “مربع اختيار” ويجب أن يتضمن تقييمًا شاملاً لاستحقاقات الوصول لاكتشاف زحف الوصول إلى الامتيازات. يجب أن تتجاوز الحسابات والتفويضات المضمنة في المراجعة تلك التي توفر الوصول إلى أنظمة الإنتاج. يجب أن تشمل المراجعة جميع الهويات غير البشرية وعمليات الوصول إلى مستودعات التعليمات البرمجية المصدر ومخازن المفاتيح والخزائن السرية وجميع أنواع مخازن البيانات.

غالبًا ما يكون الخطأ البشري هو السبب الرئيسي للحوادث السيبرانية. لذلك، يجب أتمتة العمليات الرئيسية مثل توفير الحساب وإلغاء التزويد ومراجعات الوصول. من المستحسن أن يتم ربط منصة IAM المركزية بأداة إدارة الموارد البشرية الخاصة بالشركة لأتمتة عملية إبعاد الموظفين. علاوة على ذلك، ينبغي أيضًا أتمتة عملية مراجعة الوصول على فترات دورية للتأكد من أن جميع حقوق الوصول تتناسب مع مسؤوليات الوظيفة.

بالإضافة إلى نشر حلول متطورة، يجب على الشركات إنشاء ثقافة قوية مدركة للأمن وممارسة النظافة الأساسية لـ IAM – اتباع مبدأ الامتياز الأقل، وتتبع جميع الهويات، ومراقبة الاستخدام، ومراجعة الاستحقاقات بشكل دوري. نظرًا للعدد الكبير من الأسباب الجذرية المرتبطة بـ IAM والتي تقف وراء خروقات البيانات والحوادث السيبرانية، فمن الضروري ضمان التشغيل السلس والفعال لعمليات حوكمة IAM في بيئة تكنولوجيا المعلومات لأن مشهد IAM المُدار بشكل جيد هو الأساس لموقف قوي للأمن السيبراني .

فارون براساد هو نائب رئيس إيساكا فرع سان فرانسيسكو وعضو في مجموعة عمل الاتجاهات الناشئة التابعة لـ ISACA



Source link

زر الذهاب إلى الأعلى