كيف تساعد إدارة الوصول على حماية الهويات في السحابة
تتزايد الأمور بشكل سريع أكثر صعوبة على جبهة الأمان في عام 2023. لم يتوقع العديد من CISOs هذا الضغط الكبير لدمج مجموعات التكنولوجيا ، وجعل الميزانيات تذهب إلى أبعد من ذلك ، وتعمل بشكل أفضل في إيقاف محاولات الاختراق المدفوعة بالهوية. يخبر CISOs VentureBeat أن إدارة الوصول (AM) وإدارة الهوية والوصول (IAM) وإدارة الوصول المميزة (PAM) تتعرض للهجوم من قبل الجهات الفاعلة في التهديد الذين يمكنهم تحقيق الدخل بسرعة من الهويات المسروقة من خلال أن يصبحوا وسطاء وصول أو العمل مع وسطاء الوصول.
تبيع شركات الوساطة في الوصول أوراق الاعتماد والهويات المسروقة بكميات كبيرة بأسعار مرتفعة على شبكة الإنترنت المظلمة. يساعد هذا في تفسير المعدل الهائل للهجمات التي تهدف إلى استغلال الثغرات الناتجة عن التكوينات الخاطئة للبنية التحتية السحابية وأمن نقطة النهاية الضعيفة.
وجد تقرير CrowdStrike الأخير للتهديدات العالمية أن الهجمات السحابية التي تهدف إلى سرقة بيانات الاعتماد والهويات والتحكم فيها قد نمت بنسبة 95٪ في عام 2022. ووجد تقرير حديث عن التهديدات السحابية للوحدة 42 أن 99٪ من الهويات التي تم تحليلها عبر 18000 حساب سحابي من أكثر من 200 مؤسسة خطأ في التكوين واحد على الأقل ، مما يشير إلى وجود ثغرات في حماية IAM.
الهجمات التي تعتمد على الهوية هي الوباء الرقمي الذي لا يريد أي رئيس أمن معلومات أو CISO مناقشته. ومع ذلك ، فإنهم يدمرون الشركات المصنعة من المستوى المتوسط الذين يتأخرون شهورًا أو سنوات في تصحيحات الأمان ولديهم منافذ مفتوحة على شبكات شركاتهم. يقول ثمانية وسبعون بالمائة من قادة أمن المؤسسات وإدارة المخاطر إن الانتهاكات المستندة إلى الهوية المستندة إلى السحابة أثرت بشكل مباشر على عملياتهم التجارية هذا العام ، و 84٪ تعرضوا لخرق متعلق بالهوية.
يؤدي الضغط لتسريع دمج مجموعات التكنولوجيا إلى دفع السوق
يريد CISOs من موفري منصات الأمن السيبراني تسريع الجهود لتقارب PAM و IAM مع تحسين إثبات الهوية. يشيرون أيضًا إلى أن الكشف الفعال عن الاحتيال يجب أن يكون على مستوى النظام الأساسي. وقد أخبروا VentureBeat أنه إلى جانب إدارة الهوية وإدارتها (IGA) ، فإن IAM و PAM هما أعلى الأولويات ، لأن 80٪ أو أكثر من محاولات الاختراق تهدف أولاً إلى الهويات والأنظمة التي تديرها.
تعالج اكتشاف الهوية والاستجابة (ITDR) الثغرات في حماية الهوية التي تُترك عندما لا يتم دمج أنظمة IAM و PAM و IGA الخاصة بالمستويات الفائقة في مكدس التكنولوجيا الموحدة والبنية التحتية.
تتوقع شركة Gartner أنه بحلول عام 2026 ، ستستخدم 90٪ من المؤسسات بعض وظائف الكشف عن تهديدات الهوية المضمنة والاستجابة لها من أدوات إدارة الوصول كطريقة أساسية للتخفيف من هجمات الهوية ، بزيادة من أقل من 20٪ اليوم. يبلغ الإنفاق على إدارة الوصول ما يقرب من 6.8٪ من الإنفاق العالمي على برامج الأمن وإدارة المخاطر ، مما يجعلها سوقًا تبلغ 4.17 مليار دولار في عام 2021. ولكن من المتوقع أن يرتفع سوق IAM في جميع أنحاء العالم من 15.87 مليار دولار في عام 2021 إلى 20.75 مليار دولار هذا العام.
تعزيز عدم الثقة مع إدارة الوصول
لقد أصبح من الأكثر إلحاحًا دمج مجموعات التكنولوجيا مع إظهار التقدم في مبادرات انعدام الثقة أيضًا ، خاصة إذا كانت هذه المبادرات مرتبطة بحماية وزيادة الإيرادات. يعتمد CISOs أكثر من أي وقت مضى على نقاط النهاية الخاصة بهم ، و IAM ، و ITDR ، وبائعي إدارة نقاط النهاية الموحدة (UEM) لمساعدتهم على دمج مجموعات التكنولوجيا الخاصة بهم بسرعة أكبر. وفي الوقت نفسه ، فإنهم يعتمدون على فرق داخلية لتنسيق وتنفيذ أو تعديل أطر عدم الثقة لدعم مبادرات الأعمال الجديدة.
لهذا السبب أصبح عام 2023 عامًا أكثر صعوبة مما توقعه CISOs.
الموفرون الجديرون بالملاحظة الذين يساعدون CISOs ومؤسساتهم في تحديث أنظمة IAM هم CrowdStrike و Delinea و Ericom و ForgeRock و IBM Cloud Identity و Ivanti.
سد الفجوات متعددة الأوساط السحابية عن طريق استبدال نظام IAM في مقر الشركة بمنصات سحابية
يجب على المؤسسات دمج أنظمة IAM القديمة التي تستمر في زيادة انتشار وكيل نقطة النهاية والتطبيق. يتطلب التوحيد القياسي على نظام أساسي قائم على السحابة خبرة متعمقة في دمج الأنظمة القديمة وتصنيفاتها وبياناتها وأدوارها وبيانات اعتماد الوصول المميزة. تحاول فرق تكنولوجيا المعلومات والأمن السيبراني التي تركز على انعدام الثقة أن تكون واقعية قدر الإمكان في نقل IAM إلى السحابة. لهذا السبب يعتمدون على موفري خدمة سحابة IAM لمساعدتهم على الانتقال من مكان العمل إلى السحابة.
أخبر أحد CISO VentureBeat (بشرط عدم الكشف عن هويته) أن تكلفة أنظمة IAM القديمة مستمرة في الارتفاع ، حتى مع تقديم هذه الأنظمة قيمة أقل وأقل لأنها ليست متقدمة في تكامل واجهة برمجة التطبيقات مثل حالة- سحابة IAM market. الأهم من ذلك ، يمكن لتطبيقات ومنصات IAM المستندة إلى السحابة مراقبة وتسجيل كل هوية ودور وبيانات اعتماد وصول مميزة – وهو مبدأ أساسي لعدم الثقة.
يريد CISOs أيضًا أن تعمل منصات IAM المستندة إلى مجموعة النظراء على سد الفجوات في التكوينات متعددة الأوساط السحابية التي تحدث عندما يكون لدى كل جهاز قياس فائق وحدة IAM الخاصة به أو منهجه لإدارة الهوية.
أولاً ، قم بتقوية الأنظمة الأساسية السحابية باستخدام MFA و SSO – لأن الهويات أساسية لـ AM وعدم الثقة
الهويات هي الأسرع نموًا والأقل حماية على مستوى المنظمات السطحية المعرضة للتهديد. يبدأ التغلب على تحديات تحسين المصادقة متعددة العوامل (MFA) واعتماد تسجيل الدخول الآمن (SSO) من خلال تصميم سير عمل العملية للحد من تعطيل إنتاجية العمال. تجمع تطبيقات MFA و SSO الأكثر فاعلية بين إجراءات مصادقة ما تعرفه (كلمة المرور أو رمز PIN) مع عوامل ما أنت عليه (المقاييس الحيوية) ، وماذا تفعل (القياسات الحيوية السلوكية) أو ما لديك (الرمز المميز) . إنه فوز سريع يعتمد عليه CISOs للحفاظ على مستويات اهتمام مجالسهم ، مما يزيد من دعم ميزانيات انعدام الثقة والأمن السيبراني.
يقوم بائعو PAM المستندة إلى السحابة بنشر CIEM لتقوية إدارة الوصول إلى السحابة وفرض الوصول الأقل امتيازًا
أحد الأسباب العديدة التي تجعل إدارة استحقاقات البنية التحتية السحابية (CIEM) ترى اهتمامًا أكبر هو قدرتها على تحديد حقوق الوصول والأذونات المكونة بشكل غير صحيح على الأنظمة الأساسية السحابية مع فرض الوصول الأقل امتيازًا.
حتى عام 2025 ، سيكون 99٪ من حالات فشل أمان السحابة هي خطأ العميل بسبب أخطاء تكوين السحابة. يُعزى النمو السريع لشركة CIEM إلى التعقيد المتزايد لتكوين تكوينات السحابة متعددة الأوساط السحابية والمختلطة والسحابة الخاصة. تقوم أنظمة CIEM بإعلام وتنبيه المخاطر أو السلوك غير المناسب واستخدام الأتمتة لتغيير السياسات والاستحقاقات.
تدفع CIEM أيضًا في التكوينات السحابية من خلال توفير الرؤية عبر جميع الأذونات المخصصة لجميع الهويات والإجراءات والموارد عبر البنى التحتية السحابية.
أخبر سكوت فانينغ ، كبير مديري إدارة المنتجات والأمن السحابي في CrowdStrike ، VentureBeat في مقابلة أن أهداف التصميم الأكثر أهمية هي فرض الوصول الأقل امتيازًا إلى السحابة وتوفير الكشف المستمر عن تهديدات الهوية ومعالجتها.
قال سكوت: “نجري مزيدًا من المناقشات حول إدارة الهوية ونشر الهوية في مجالس الإدارة”.
كبار مزودي CIEM
تشمل بائعي CIEM الرائدين Automize و Britive و CrowdStrike و CyberArk و Ermetic و Microsoft و SailPoint و Saviynt و SentinelOne (Attivo Networks) و Sonrai Security و Zscaler.
يتضمن منتج CrowdStrike’s Cloud Security ميزات CIEM الجديدة وتكامل CrowdStrike Asset Graph. يوفر الأخير طريقة للحصول على نظرة عامة على الأصول المستندة إلى مجموعة النظراء وفهم الهويات والأذونات السحابية وحمايتها بشكل أفضل باستخدام كل من CIEM و CNAPP.
باستخدام هاتين الأداتين ، يمكن للمؤسسات الحصول على الرؤية والتحكم في كيفية وكيفية وصول المستخدمين إلى مواردهم المستندة إلى مجموعة النظراء.
من بين البائعين الآخرين الذين يستخدمون CNAPP في خرائط الطريق الخاصة بهم ، Aqua Security و Lacework و Orca Security و Palo Alto Networks و Rapid7 و Trend Micro.
يجب أن يمتلكها CISO لعام 2023 وما بعده
هذا العام ، سيعمل المزيد من بائعي AM على تسريع عروضهم لمساعدة أكبر عملاء المؤسسات على دمج مجموعات التكنولوجيا مع تقوية الهويات. عبر صناعات التأمين والخدمات المالية والتصنيع وسلسلة التوريد والخدمات اللوجستية والأدوية والسلع الاستهلاكية المعبأة (CPG) ، أصبح لدى CISOs الآن مجموعة قياسية من المتطلبات لـ AM.
الجوانب الأساسية لخرائط طريق IAM ، “يجب أن يمتلكوا” لتأمين الهويات ضد الأرقام القياسية لمحاولات التطفل ، تشمل:
- تحقيق وتوسيع نطاق المصادقة المستمرة لكل هوية في أسرع وقت ممكن.
- جعل سياسات النظافة الشخصية والتناوب أكثر تواتراً ؛ يؤدي هذا إلى تبني أحدث جيل من منصات IAM و PAM و IGA المستندة إلى مجموعة النظراء.
- بغض النظر عن المجال ، تشديد التطبيقات التي يمكن للمستخدمين تحميلها بشكل مستقل ، واختيار فقط قائمة تم التحقق منها ومختبرة من التطبيقات والناشرين.
- الاعتماد بشكل متزايد على أنظمة ومنصات AM لمراقبة جميع الأنشطة على كل هوية وبيانات اعتماد الوصول ونقطة النهاية.
- تحسين الخدمة الذاتية للمستخدم ، وجلب الهوية الخاصة بك (BYOI) وتمكين التطبيق غير القياسي مع المزيد من حالات الاستخدام الخارجي.
يقوم المزيد من فرق تكنولوجيا المعلومات والأمن بتقييم طرق مصادقة المستخدم المتقدمة على مستوى الشركة ، ويقومون بشكل أكثر شمولاً بمعالجة التمكين القياسي وغير القياسي للتطبيق. تشهد المصادقة بدون كلمة مرور اهتمامًا متزايدًا.
كتب آنت آلان ، محلل نائب الرئيس ، وجيمس هوفر ، المحلل الرئيسي ، في دليل Gartner IAM Leaders لمصادقة المستخدم .
يحتاج CISO إلى أنظمة مصادقة بدون كلمة مرور مصممة بشكل حدسي ليس لإحباط المستخدمين ولكن لضمان المصادقة التكيفية على أي جهاز. من بين البائعين الرائدين الذين يقدمون حلول المصادقة بدون كلمة مرور Microsoft ، و Okta ، و Duo Security ، و Auth0 ، و Yubico ، و Ivanti مع منتجها بدون تسجيل دخول.
من بين هؤلاء ، يحتوي برنامج Authenticator من Microsoft على القاعدة المثبتة الأكثر شمولاً. ومع ذلك ، فإن نهج Ivanti هو الأكثر ابتكارًا في الجمع بين المصادقة بدون كلمة مرور وعدم الثقة. تضم Ivanti ZSO ضمن نظامها الأساسي الموحد لإدارة نقاط النهاية. يعتمد على معرف الوجه والقياسات الحيوية من Apple كعامل مصادقة ثانوي للوصول إلى الحسابات والبيانات والأنظمة الشخصية والمشتركة للشركات.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.