تحديث إدارة الوصول إلى الهوية بدون ثقة
يقول CISOs لـ VentureBeat إنهم يتخذون نهجًا عمليًا بشكل متزايد لتحديث إدارة الوصول إلى الهوية (IAM) – ويبدأ هذا بتقليل التطبيق القديم ونقطة النهاية. والهدف من ذلك هو تكوين مكدس تكنولوجي أكثر كفاءة واقتصادًا وقوةً بما يكفي لتوسيع ودعم أطر عدم الثقة على مستوى المؤسسة.
الهويات تحت الحصار لأن المهاجمين والعصابات الإجرامية ومنظمات التهديد المستمر المتقدمة (APT) يعرفون أن الهويات هي سطح السيطرة النهائي. تقول 78٪ من الشركات إن الانتهاكات القائمة على الهوية أثرت بشكل مباشر على عملياتها التجارية هذا العام. من بين تلك الشركات التي تم اختراقها ، يعتقد 96 ٪ الآن أنه كان بإمكانهم تجنب الخرق إذا كانوا قد تبنوا في وقت سابق ضمانات عدم الثقة القائمة على الهوية. وجدت Forrester أن 80٪ من جميع الخروقات الأمنية تبدأ بإساءة استخدام بيانات الاعتماد ذات الامتياز.
وجد استطلاع Delinea حول تأمين الهويات أن 84٪ من المنظمات تعرضت لخرق متعلق بالهوية في الأشهر الـ 18 الماضية. ووجدت شركة Gartner أن 75٪ من حالات الفشل الأمني تُعزى إلى خطأ بشري في إدارة امتيازات الوصول والهويات ، ارتفاعًا من 50٪ قبل عامين.
حماية الهويات أمر أساسي لعدم الثقة
يتطلب دمج أنظمة IAM الحالية في نظام أساسي موحد قائم على السحابة خبرة في كيفية تعريف الأنظمة القديمة المدمجة وتنظيم البيانات والأدوار وبيانات اعتماد الوصول المميزة. تعمل فرق الخدمات المهنية الرائدة لموفري IAM مع CISOs للحفاظ على بيانات IAM القديمة وتحديد مجالات تصنيفاتهم الأكثر منطقية لمنصة IAM الموحدة على مستوى المؤسسة. الموفرون الجديرون بالملاحظة الذين يساعدون المؤسسات على تحديث أنظمة ومنصات IAM الخاصة بهم يشملون CrowdStrike و Delinea و Ericom و ForgeRock و IBM Cloud Identity و Ivanti.
يقول CISOs لـ VentureBeat أن تكاليف صيانة أنظمة IAM القديمة آخذة في الارتفاع – دون ارتفاع مقابل في القيمة التي توفرها هذه الأنظمة القديمة. هذا يجبر فرق تكنولوجيا المعلومات والأمن على تبرير الإنفاق أكثر على الأنظمة التي تقدم بيانات أقل في الوقت الفعلي على اكتشاف التهديدات والاستجابة لها.
من السهل أيضًا دمج منصات IAM المستندة إلى السحابة ، مما يزيد من تبسيط المكدسات التقنية. ليس من المستغرب أن الحاجة إلى IAMs أكثر تكاملاً وتكاملاً تعمل على تسريع إنفاق المؤسسات. من المتوقع أن يزداد سوق IAM في جميع أنحاء العالم من 15.87 مليار دولار في عام 2021 إلى 20.75 مليار دولار هذا العام.
الهدف: تبسيط IAM لتقوية انعدام الثقة
تحارب المزيد من فرق تكنولوجيا المعلومات والأمان امتداد نقطة النهاية ، حيث تتطلب أنظمة IAM القديمة المزيد والمزيد من تحديثات التصحيح على كل نقطة نهاية. أضف إلى ذلك الطبيعة المنعزلة لأنظمة IAM القديمة مع خيارات تكامل محدودة ، وفي بعض الحالات ، لا توجد واجهات برمجة تطبيقات ، ومن السهل معرفة سبب رغبة CISO في اتباع نهج قائم على الثقة الصفري لـ IAM يمكن توسيعه بسرعة. إن توفير الوقت والمخاطر الذي وعدت به أنظمة IAM القديمة لا يواكب حجم وشدة وسرعة الهجمات الإلكترونية اليوم.
لم تكن الحاجة إلى إظهار النتائج من دمج حزم التكنولوجيا أكبر من أي وقت مضى. تحت الضغط لتقديم عمليات أكثر قوة ومرونة عبر الإنترنت بتكلفة أقل ، أخبر مدراء أمن المعلومات VentureBeat أنهم يتحدون مورديهم الأساسيين لمساعدتهم على مواجهة تلك التحديات المزدوجة.
علمت VentureBeat أن الضغط على كلتا الجبهتين – المرونة والتوفير في التكاليف – يدفع بالاندماج إلى قمة مكالمات مبيعات كل بائع رئيسي تقريبًا مع كبار مسؤولي أمن المعلومات. CrowdStrike ، المستمرة في الاستماع إلى عملاء المؤسسات ، الكشف والاستجابة الموسعة السريعة التتبع (XDR) للسوق العام الماضي كأساس لاستراتيجية التوحيد الخاصة بها. تم دمج جميع CISOs تقريبًا في خرائط الطريق الخاصة بهم في عام 2022 ، ارتفاعًا من 61٪ في عام 2021.
في استبيان آخر ، قال 96٪ من CISOs أنهم يخططون لتوحيد منصات الأمان الخاصة بهم ، مع 63٪ قالوا إن الكشف والاستجابة الموسعة (XDR) هو أفضل حل لهم. نظرًا لأنهم يواجهون تعريفات هوية ودور وشخصية متداخلة ومتضاربة في كثير من الأحيان لنفس الشخص ، بالإضافة إلى بيانات اعتماد الزومبي والفجوات غير المحمية عبر أنظمة PAM المستندة إلى السحابة ، يخبر CISO VentureBeat أنهم يرون التحديث كفرصة لتنظيف IAM على مستوى الشركة.
أحد العوامل العديدة التي يستشهد بها CISOs لـ VentureBeat لرغبتهم في تسريع دمج أنظمة IAM الخاصة بهم هو كيف تكون الأنظمة القديمة عالية الصيانة عندما يتعلق الأمر بإدارة نقطة النهاية وصيانتها.
وجد تقرير مخاطر نقطة النهاية لعام 2021 الصادر عن شركة Absolute Software أن 11.7 عامل أمان مثبتًا في المتوسط على نقطة نهاية نموذجية. لقد ثبت أنه كلما زادت عناصر التحكم في الأمان لكل نقطة نهاية ، كلما زاد تكرار حدوث الاصطدامات والانحلال ، مما يجعلها أكثر عرضة للخطر. ستة من كل 10 نقاط نهاية (59٪) بها IAM واحدة على الأقل مثبتة ، و 11٪ بها نقطتان أو أكثر. تمتلك الشركات الآن ما معدله 96 تطبيقًا فريدًا لكل جهاز ، بما في ذلك 13 تطبيقًا مهمًا للمهام.
أين وكيف يقوم CISO بتحديث IAM بدون ثقة
يعد الحصول على IAM بشكل صحيح هو الخطوة الأولى لضمان أن إطار عمل أمان عدم الثقة لديه المعلومات السياقية التي يحتاجها لحماية كل هوية ونقطة نهاية. لكي تكون فعالة ، يجب أن يتمتع إطار الوصول إلى شبكة الثقة الصفرية (ZTNA) بذكاء سياقي في الوقت الفعلي على كل هوية. يخبر CISOs VentureBeat أنه من المثالي أن يحصلوا على جميع أدوات إدارة الوصول (AM) المدمجة في إطار عمل ZTNA الخاص بهم في وقت مبكر من خرائط الطريق الخاصة بهم. يوفر القيام بذلك المصادقة ورؤى الهوية السياقية اللازمة لحماية كل تطبيق ويب وتطبيق SaaS ونقطة نهاية.
عند تحديد أولويات الخطوات التي يجب اتخاذها في تحديث IAM من أجل انعدام الثقة ، أخبر CISOs VentureBeat أن هذه هي الأكثر فعالية:
أولاً ، قم بإجراء تدقيق فوري لكل هوية وبيانات اعتماد الوصول الخاصة بها.
قبل استيراد أي هويات ، تحقق منها لمعرفة أيها لم يعد مطلوبًا. يقول كبير مسؤولي المنتجات في Ivanti ، Srinivas Mukkamala ، “غالبًا ما تفشل المؤسسات الكبيرة في حساب النظام البيئي الضخم للتطبيقات والأنظمة الأساسية وخدمات الجهات الخارجية التي تمنح حق الوصول بعد انتهاء فترة عمل الموظف. ونحن نطلق على بيانات اعتماد الزومبي هذه ، وعددًا كبيرًا من الأمان بشكل صادم المهنيين – وحتى المديرين التنفيذيين على مستوى القيادة – لا يزالون قادرين على الوصول إلى أنظمة وبيانات أصحاب العمل السابقين “.
يجب أن يبدأ تحديث IAM بالتحقق من أن كل هوية هي من تقولها قبل توفير الوصول إلى أي خدمة. يستهدف المهاجمون أنظمة IAM القديمة لأن الهويات هي أكثر أسطح التحكم قيمة في أي شركة – وبمجرد السيطرة عليها ، يقومون بتشغيل البنية التحتية.
بعد ذلك ، راجع بدقة كيفية إنشاء الحسابات الجديدة ، وقم بتدقيق الحسابات بامتيازات المسؤول.
يتطلع المهاجمون إلى التحكم في إنشاء حساب جديد أولاً ، خاصةً لامتيازات المسؤول ، لأن ذلك يمنحهم سطح التحكم الذي يحتاجون إليه للسيطرة على البنية التحتية بأكملها. حدثت العديد من الانتهاكات طويلة الأمد لأن المهاجمين كانوا قادرين على استخدام امتيازات المسؤول لتعطيل حسابات الأنظمة بأكملها واكتشاف مهام سير العمل ، حتى يتمكنوا من صد محاولات اكتشاف الخرق.
“سيستفيد الخصوم من الحسابات المحلية وإنشاء حسابات نطاق جديدة لتحقيق الثبات. قال بارام سينغ ، نائب رئيس Falcon OverWatch في CrowdStrike ، من خلال توفير حسابات جديدة بامتيازات مرتفعة ، يكتسب الخصم قدرات إضافية ووسيلة أخرى للعمل في الخفاء.
وقال: “يجب تدقيق نشاط حساب الخدمة ، وتقييده للسماح فقط بالوصول إلى الموارد الضرورية ، ويجب إعادة تعيين كلمة المرور بشكل منتظم للحد من سطح الهجوم للخصوم الذين يبحثون عن وسيلة للعمل تحتها”.
قم بتمكين المصادقة متعددة العوامل (MFA) مبكرًا لتقليل اضطراب تجربة المستخدم.
يخبر CISOs VentureBeat أن هدفهم هو الحصول على خط أساس من الحماية على الهويات على الفور. يبدأ ذلك بدمج أسلوب العائالت المتعددة MFA في تدفقات العمل لتقليل تأثيره على إنتاجية المستخدمين. الهدف هو تحقيق فوز سريع لاستراتيجية عدم الثقة وإظهار النتائج.
في حين أن الحصول على اعتماد سريع قد يكون أمرًا صعبًا ، فإن الرؤساء التنفيذيين الذين يقودون الوعي الأمني المستند إلى الهوية يرون MFA كجزء من خارطة طريق مصادقة أوسع – تتضمن تقنيات وتقنيات مصادقة بدون كلمة مرور. يشمل موفرو المصادقة بدون كلمة مرور الرائدين في Ivanti’s Zero Sign-On (ZSO) ، وهو حل يجمع بين المصادقة بدون كلمة مرور وعدم الثقة وتجربة مستخدم مبسطة على النظام الأساسي الموحد لإدارة نقطة النهاية (UEM). يشمل البائعون الآخرون Microsoft Azure Active Directory (Azure AD) و OneLogin Workforce Identity و Thales SafeNet Trusted Access و Windows Hello للأعمال.
في البداية ، استبدل أنظمة IAM القديمة التي لا يمكنها مراقبة الهويات والأدوار ونشاط بيانات اعتماد الوصول المميز.
تعلمت VentureBeat من CISOs أن الآن هو نقطة الانهيار لأنظمة IAM القديمة. من الخطر للغاية الاعتماد على IAM التي يمكنها فقط تتبع بعض أنشطة الهوية عبر الأدوار ، واستخدام بيانات اعتماد الوصول المميز واستخدام نقطة النهاية في الوقت الفعلي.
يستغل المهاجمون الثغرات الموجودة في أنظمة IAM القديمة – ويقدمون مكافآت على شبكة الإنترنت المظلمة للحصول على بيانات اعتماد وصول مميزة لأنظمة المحاسبة والتمويل المركزية للخدمات المالية ، على سبيل المثال. لقد أصبحت عمليات الاقتحام والانتهاكات متعددة الأوجه ودقيقة ، مما يجعل المراقبة المستمرة – وهي مبدأ أساسي لعدم الثقة – أمرًا لا بد منه. لهذه الأسباب وحدها ، تتحول أنظمة IAM القديمة إلى مسؤولية.
احصل على IAM مباشرة في بيئة متعددة الأوساط السحابية: حدد نظامًا أساسيًا يمكنه توفير IAM و PAM عبر العديد من أجهزة القياس الفائقة – دون الحاجة إلى بنية أساسية جديدة للهوية.
يحتوي كل جهاز قياس فائق على نظام IAM و PAM الخاص به والمُحسَّن لمنصته الخاصة. لا تعتمد على أنظمة IAM أو PAM التي لم تثبت فعاليتها في سد الفجوات بين العديد من أجهزة القياس الفائقة والأنظمة الأساسية السحابية العامة.
بدلاً من ذلك ، استفد من توحيد السوق الحالي للعثور على نظام أساسي سحابي موحد يمكنه تقديم IAM و PAM والعناصر الأساسية الأخرى لاستراتيجية فعالة لإدارة الهوية. لقد فازت السحابة بسوق PAM وهي المنصة الأسرع نموًا لـ IAM. ستكون الغالبية ، 70 ٪ ، من عمليات نشر إدارة الوصول الجديدة والحوكمة والإدارة والوصول المتميز على منصات IAM و PAM المتقاربة بحلول عام 2025.
جعل IAM قوة في استراتيجيات انعدام الثقة
يقول CISOs لـ VentureBeat أن الوقت قد حان للبدء في النظر إلى IAM و ZTNA كنواة لأي إطار عمل لا يحتوي على ثقة. في الماضي ، ربما تمت إدارة IAM والبنية التحتية الأمنية الأساسية من قبل مجموعات مختلفة مع قادة مختلفين. في ظل انعدام الثقة ، يجب أن تشارك IAM و ZTNA نفس خريطة الطريق والأهداف وفريق القيادة.
تعتبر أنظمة IAM القديمة مسئولية تجاه العديد من المؤسسات. يتم مهاجمتهم للحصول على بيانات اعتماد الوصول من قبل المهاجمين الذين يريدون تولي إنشاء حقوق المسؤول. يمكن أن يؤدي تنفيذ IAM كجزء أساسي من انعدام الثقة إلى تجنب حدوث خرق مكلف يهدد كل هوية في الشركة. لكي تقدم أطر عمل ZTNA إمكاناتها الكاملة ، يلزم وجود بيانات الهوية والمراقبة في الوقت الفعلي لجميع الأنشطة.
حان الوقت للمؤسسات للتركيز على الهويات كجزء أساسي من انعدام الثقة ، وتحديث هذا المجال الحيوي من بنيتها التحتية.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.