متعادل کردن ریسک BYOD با مدیریت دسترسی ممتاز (PAM)

زیرساخت های مدرن فناوری اطلاعات متنوع و پیچیده هستند. تعداد نقاط پایانی بسیار افزایش یافته است و تکثیر کار از راه دور به این معنی است که محیط‌های امنیتی سازمان‌ها بسیار پراکنده شده است. افزایش رواج سیاست‌های BYOD (دستگاه‌های خود را بیاورید) که توسط کارمندان از راه دور و پیمانکاران شخص ثالث استفاده می‌شود، نقش مهمی در تهدید امنیت شرکت ایفا کرده است. نقاط پایانی BYOD بیشتر به معنای راه های دیجیتالی بیشتر به سیستم های حیاتی است که باید محافظت شوند.

 

کسب‌وکارها همچنین باید تعادل مناسبی بین امنیت شبکه خود و باز نگه داشتن دسترسی خارجی پیدا کنند. اجازه دادن به BYOD خطری را به همراه دارد، اما در مقایسه با تأمین فناوری شرکت برای همه کارگران خارجی، بهره‌وری و مزایای صرفه‌جویی در هزینه را نیز به همراه دارد. یک چارچوب امنیتی دسترسی قوی شامل مدیریت دسترسی ممتاز و مدیریت امتیاز پایانی می‌تواند این توازن را فراهم کند و امکان ایجاد یک رابطه شفاف و امن بین سازمان‌ها و اشخاص ثالث را فراهم کند.

 

 

 

 

متعادل کردن ریسک BYOD

 

BYOD دستگاه های جدید و متنوعی را به شبکه یک سازمان می آورد. روزهایی که ایستگاه های کاری ثابت با امنیت داخلی در ساختمان یک شرکت محافظت می شوند، مدت هاست گذشته است. سازمان‌ها مانند دارایی‌های شرکت، دید یا کنترلی بر BYOD ندارند. در بدترین سناریو، بدافزار ممکن است به طور تصادفی توسط یک کاربر BYOD دانلود شود و برای ربودن دستگاه – و اعتبار ممتاز آنها – برای دسترسی از راه دور به سیستم‌های محرمانه و داخلی استفاده شود.

 

با این حال، برای بسیاری از مشاغل مدرن، BYOD علیرغم خطرات احتمالی اینجاست که باقی بماند. به صورت روزانه، کاربران خارجی ممکن است نیاز داشته باشند:

 

– کار از خانه یا سایت دیگری

– انجام کار آزاد کوتاه مدت

– دسترسی به منابع در ساعات غیرفعال

– انجام وظایف تعمیر و نگهداری از راه دور

 

دیگر غیرممکن است که دارایی های حیاتی بر اساس منطقه کنار گذاشته شوند یا از دنیای خارج جدا شوند. این امر به ویژه در مورد سازمان‌های پراکنده جغرافیایی با زیرساخت‌های پیچیده فناوری اطلاعات صادق است. تولیدکنندگان باید سیستم‌های IoT متصل را نظارت و مدیریت کنند، زیرا IT و OT همگرا می‌شوند. سازمان های مراقبت های بهداشتی نیاز به تعمیر و نگهداری متخصص تجهیزات پزشکی بسیار حساس خود دارند. شرکت‌ها در سرتاسر جهان باید با تحول دیجیتالی که به سرعت در حال پیشرفت است، همگام باشند. بنابراین، خطرات BYOD باید تا حد امکان به طور موثر کاهش یابد.

 

وقتی صحبت از منابع و شبکه های مدرن می شود، مفهوم دفاع در عمق باید به کار گرفته شود. دفاع در عمق جایی است که یک کسب و کار دارای چندین لایه امنیتی است که می تواند با پیچیدگی شبکه شرکتی خود مطابقت داشته باشد. یک خط دفاعی برای محافظت از خطر BYOD کافی نیست. چارچوب‌های امنیتی دسترسی قوی شامل مدیریت دسترسی ممتاز (PAM) و مدیریت امتیاز پایانی (EPM) می‌توانند در سطح ریز مورد نیاز برای ایمن نگه داشتن منابع حیاتی کار کنند.

 

 

مدیریت BYOD با PAM

 

راه حل های PAM اصل حداقل امتیاز را برای کاهش خطرات دسترسی خارجی اجرا می کنند. داشتن یک راه حل PAM قوی به کاهش آسیب احتمالی در صورت به خطر افتادن یک کاربر BYOD کمک می کند، با اطمینان از اینکه کاربران فقط به حداقل تعداد منابعی که برای انجام کارهای خود نیاز دارند دسترسی دارند. این به نوبه خود باعث می شود که کاربران BYOD در صورت به خطر افتادن دستگاه و اعتبار کاربر، خطر کمتری داشته باشند.

 

راه‌حل‌های مؤثر PAM، کاربران BYOD و مجوزهای آن‌ها را تقسیم‌بندی می‌کنند، به این معنی که هیچ کاربری نمی‌تواند اقدامات غیرمجاز انجام دهد، مهم نیست از کدام دستگاه یا از کجا به شبکه دسترسی دارد. آنها همچنین به مدیران IT اجازه می دهند:

 

– لغو دسترسی کاربران زمانی که نیاز آنها منقضی شود

– دسترسی ممتاز کاربران را در زمان واقعی نظارت کنید و فعالیت مشکوک را علامت گذاری یا خاتمه دهید

– تمام امتیازات، حساب ها و کاربران سیستم را به صورت متمرکز مدیریت کنید

– یک دنباله حسابرسی از تمام فعالیت ها از طریق جلسات ممتاز ایجاد کنید

 

BYOD می‌تواند سوء استفاده از سیستم‌ها و داده‌ها را آسان‌تر کند – اما PAM می‌تواند کاربران ممتاز را از ایجاد ویرانی در یک شبکه باز دارد.

راه حلی مانند WALLIX Bastion، PAM را به یک نیروی پایدار و فراگیر در تلاش‌های امنیتی و انطباق سازمان تبدیل می‌کند. مدیریت امتیاز پایانی (EPM) در ارتباط با راه حل PAM، دفاع عمیق مورد نیاز برای کاهش خطرات BYOD را فراهم می کند.

 

محافظت از BYOD در نقطه پایانی

 

راه‌حل‌های مدیریت امتیاز پایانی (EPM) مانند WALLIX BestSafe، اصل کمترین امتیاز را در دستگاه‌های نقطه پایانی سازمان اعمال می‌کنند. نقاط پایانی اهداف ایده آلی برای دسترسی به یک شبکه شرکتی هستند – به خصوص نقاط پایانی BYOD خارج از محدوده اقدامات امنیتی محیطی شرکت. در گذشته، راه‌حل‌های امنیت سایبری بر محافظت در برابر سوء استفاده‌های شناخته شده متکی بودند، اما این کمک چندانی در برابر تهدیدات جدید یا «روز صفر» ارائه می‌کند. بردارهای حمله چنان تکامل می یابند و تغییر می کنند که دفاع ها به جای واکنشی باید فعال باشند.

 

هدف مدیریت امتیاز پایانی ارائه یک دفاع از نوع «سیستم ایمنی» برای نقاط پایانی یک سازمان است. EPM از مدل اعتماد صفر امنیت سایبری پیروی می کند و هر دستگاهی را که بخشی از «ارگانیسم میزبان» نیست، متوقف و ارزیابی می کند. وقتی صحبت از BYOD می شود، هیچ دستگاه یا کاربری به طور خودکار قابل اعتماد فرض نمی شود.

 

قوی ترین راه حل های EPM به امتیازات در سطح فرآیند و برنامه – نه فقط در سطح کاربر – می پردازد. این اساساً به این معنی است که فرآیندها و برنامه‌ها فقط می‌توانند با مجموعه‌ای دقیق از امتیازات در یک زمینه خاص اجرا شوند. هنگامی که کاربران نمی توانند امتیازات خود را افزایش دهند، فرآیندها نمی توانند برای انجام عملیات مخرب ربوده شوند. PAM و EPM آرامش خاطر را برای سازمان‌های میزبان و اشخاص ثالثی که با آنها کار می‌کنند، به ارمغان می‌آورند.

 

درک مزایای PAM برای کاربران BYOD

 

یک محیط کاری شفاف برای همه طرفین سودمند است. دسترسی به یک شبکه از طریق راه حل PAM به کاربران BYOD این امکان را می دهد که مطمئن باشند دستگاه های آنها با رویه ها و مقررات امنیتی سازمان میزبان مطابقت دارد. این اطمینان متقابل را به ارمغان می‌آورد که همه از یک صفحه کار می‌کنند، بدون اینکه بهره‌وری را کاهش دهد یا کاربران را تشویق به یافتن حفره‌های یک رویه امنیتی کند.

 

ابزارهای مشارکتی اغلب توسط کارگران شخص ثالث مورد نیاز است. با این حال، کسب‌وکارها می‌توانند نسبت به استقرار نرم‌افزاری که یک تونل ارتباطی را مستقیماً به هسته سیستم‌های حیاتی آنها باز می‌کند، محتاط باشند. راه‌حل‌های PAM مانند WALLIX’s Bastion می‌توانند به دو کاربر اجازه دسترسی به یک جلسه را بدهند و در عین حال امنیت، ضبط پیشرفته و محرمانه بودن رمزهای عبور را تضمین کنند – حتی اگر یک کاربر از یک دستگاه شخصی استفاده کند.

 

راه حل های PAM به این معنی است که کاربران BYOD هنوز فقط به یک ورود به سیستم منحصر به فرد نیاز دارند که به همه منابع مجاز دسترسی داشته باشد. آن‌ها می‌توانند بدون تغییر روال خود و اجبار به سوئیچ به ابزارهای اتصال جدید و ارائه نظارت کامل و قابلیت ردیابی همه اقدامات به سازمان، به طور یکپارچه از راه دور متصل شوند. هر دو طرف همچنین می توانند از طریق یک اتصال خارجی امن مانند پورتال HTTPS کار کنند. کار از طریق راه حل PAM باعث آرامش خاطر به سازمان میزبان می شود و در عین حال مسئولیت پذیری و اعتماد کاربر BYOD را نشان می دهد.

 

باید تعادلی بین مزایای صرفه جویی در هزینه و بهره وری BYOD و امنیت دسترسی سازمان پیدا شود. به همین دلیل است که بیش از هر زمان دیگری حیاتی است که کسب و کارها با راه حل های PAM و EPM قوی از خود محافظت کنند. این راه‌حل‌ها به مدیران فناوری اطلاعات اجازه می‌دهد تا زیرساخت‌ها را به‌صورت انعطاف‌پذیر برای اتصالات خارجی – با امنیت کامل باز کنند.

 

در صورتی که این مقاله متعادل کردن ریسک BYOD با مدیریت دسترسی ممتاز(PAM) برای شما مفید و آموزنده بود، پیشنهاد می‌شود برای اطلاع از سایر مقالات مستر لایسنس به صفحه وبلاگ مستر لایسنس مراجعه نمایید.

small_c_popup.png

استعلام قیمت

لطفا درخواست لایسنس مورد نیاز خود را با تکمیل فرم انجام دهید.

small_c_popup.png

مشاوره تخصصی

برای شروع امروز با یک متخصص صحبت کنید!