متعادل کردن ریسک BYOD با مدیریت دسترسی ممتاز (PAM)
زیرساخت های مدرن فناوری اطلاعات متنوع و پیچیده هستند. تعداد نقاط پایانی بسیار افزایش یافته است و تکثیر کار از راه دور به این معنی است که محیطهای امنیتی سازمانها بسیار پراکنده شده است. افزایش رواج سیاستهای BYOD (دستگاههای خود را بیاورید) که توسط کارمندان از راه دور و پیمانکاران شخص ثالث استفاده میشود، نقش مهمی در تهدید امنیت شرکت ایفا کرده است. نقاط پایانی BYOD بیشتر به معنای راه های دیجیتالی بیشتر به سیستم های حیاتی است که باید محافظت شوند.
کسبوکارها همچنین باید تعادل مناسبی بین امنیت شبکه خود و باز نگه داشتن دسترسی خارجی پیدا کنند. اجازه دادن به BYOD خطری را به همراه دارد، اما در مقایسه با تأمین فناوری شرکت برای همه کارگران خارجی، بهرهوری و مزایای صرفهجویی در هزینه را نیز به همراه دارد. یک چارچوب امنیتی دسترسی قوی شامل مدیریت دسترسی ممتاز و مدیریت امتیاز پایانی میتواند این توازن را فراهم کند و امکان ایجاد یک رابطه شفاف و امن بین سازمانها و اشخاص ثالث را فراهم کند.
متعادل کردن ریسک BYOD
BYOD دستگاه های جدید و متنوعی را به شبکه یک سازمان می آورد. روزهایی که ایستگاه های کاری ثابت با امنیت داخلی در ساختمان یک شرکت محافظت می شوند، مدت هاست گذشته است. سازمانها مانند داراییهای شرکت، دید یا کنترلی بر BYOD ندارند. در بدترین سناریو، بدافزار ممکن است به طور تصادفی توسط یک کاربر BYOD دانلود شود و برای ربودن دستگاه – و اعتبار ممتاز آنها – برای دسترسی از راه دور به سیستمهای محرمانه و داخلی استفاده شود.
با این حال، برای بسیاری از مشاغل مدرن، BYOD علیرغم خطرات احتمالی اینجاست که باقی بماند. به صورت روزانه، کاربران خارجی ممکن است نیاز داشته باشند:
– کار از خانه یا سایت دیگری
– انجام کار آزاد کوتاه مدت
– دسترسی به منابع در ساعات غیرفعال
– انجام وظایف تعمیر و نگهداری از راه دور
دیگر غیرممکن است که دارایی های حیاتی بر اساس منطقه کنار گذاشته شوند یا از دنیای خارج جدا شوند. این امر به ویژه در مورد سازمانهای پراکنده جغرافیایی با زیرساختهای پیچیده فناوری اطلاعات صادق است. تولیدکنندگان باید سیستمهای IoT متصل را نظارت و مدیریت کنند، زیرا IT و OT همگرا میشوند. سازمان های مراقبت های بهداشتی نیاز به تعمیر و نگهداری متخصص تجهیزات پزشکی بسیار حساس خود دارند. شرکتها در سرتاسر جهان باید با تحول دیجیتالی که به سرعت در حال پیشرفت است، همگام باشند. بنابراین، خطرات BYOD باید تا حد امکان به طور موثر کاهش یابد.
وقتی صحبت از منابع و شبکه های مدرن می شود، مفهوم دفاع در عمق باید به کار گرفته شود. دفاع در عمق جایی است که یک کسب و کار دارای چندین لایه امنیتی است که می تواند با پیچیدگی شبکه شرکتی خود مطابقت داشته باشد. یک خط دفاعی برای محافظت از خطر BYOD کافی نیست. چارچوبهای امنیتی دسترسی قوی شامل مدیریت دسترسی ممتاز (PAM) و مدیریت امتیاز پایانی (EPM) میتوانند در سطح ریز مورد نیاز برای ایمن نگه داشتن منابع حیاتی کار کنند.
مدیریت BYOD با PAM
راه حل های PAM اصل حداقل امتیاز را برای کاهش خطرات دسترسی خارجی اجرا می کنند. داشتن یک راه حل PAM قوی به کاهش آسیب احتمالی در صورت به خطر افتادن یک کاربر BYOD کمک می کند، با اطمینان از اینکه کاربران فقط به حداقل تعداد منابعی که برای انجام کارهای خود نیاز دارند دسترسی دارند. این به نوبه خود باعث می شود که کاربران BYOD در صورت به خطر افتادن دستگاه و اعتبار کاربر، خطر کمتری داشته باشند.
راهحلهای مؤثر PAM، کاربران BYOD و مجوزهای آنها را تقسیمبندی میکنند، به این معنی که هیچ کاربری نمیتواند اقدامات غیرمجاز انجام دهد، مهم نیست از کدام دستگاه یا از کجا به شبکه دسترسی دارد. آنها همچنین به مدیران IT اجازه می دهند:
– لغو دسترسی کاربران زمانی که نیاز آنها منقضی شود
– دسترسی ممتاز کاربران را در زمان واقعی نظارت کنید و فعالیت مشکوک را علامت گذاری یا خاتمه دهید
– تمام امتیازات، حساب ها و کاربران سیستم را به صورت متمرکز مدیریت کنید
– یک دنباله حسابرسی از تمام فعالیت ها از طریق جلسات ممتاز ایجاد کنید
BYOD میتواند سوء استفاده از سیستمها و دادهها را آسانتر کند – اما PAM میتواند کاربران ممتاز را از ایجاد ویرانی در یک شبکه باز دارد.
راه حلی مانند WALLIX Bastion، PAM را به یک نیروی پایدار و فراگیر در تلاشهای امنیتی و انطباق سازمان تبدیل میکند. مدیریت امتیاز پایانی (EPM) در ارتباط با راه حل PAM، دفاع عمیق مورد نیاز برای کاهش خطرات BYOD را فراهم می کند.
محافظت از BYOD در نقطه پایانی
راهحلهای مدیریت امتیاز پایانی (EPM) مانند WALLIX BestSafe، اصل کمترین امتیاز را در دستگاههای نقطه پایانی سازمان اعمال میکنند. نقاط پایانی اهداف ایده آلی برای دسترسی به یک شبکه شرکتی هستند – به خصوص نقاط پایانی BYOD خارج از محدوده اقدامات امنیتی محیطی شرکت. در گذشته، راهحلهای امنیت سایبری بر محافظت در برابر سوء استفادههای شناخته شده متکی بودند، اما این کمک چندانی در برابر تهدیدات جدید یا «روز صفر» ارائه میکند. بردارهای حمله چنان تکامل می یابند و تغییر می کنند که دفاع ها به جای واکنشی باید فعال باشند.
هدف مدیریت امتیاز پایانی ارائه یک دفاع از نوع «سیستم ایمنی» برای نقاط پایانی یک سازمان است. EPM از مدل اعتماد صفر امنیت سایبری پیروی می کند و هر دستگاهی را که بخشی از «ارگانیسم میزبان» نیست، متوقف و ارزیابی می کند. وقتی صحبت از BYOD می شود، هیچ دستگاه یا کاربری به طور خودکار قابل اعتماد فرض نمی شود.
قوی ترین راه حل های EPM به امتیازات در سطح فرآیند و برنامه – نه فقط در سطح کاربر – می پردازد. این اساساً به این معنی است که فرآیندها و برنامهها فقط میتوانند با مجموعهای دقیق از امتیازات در یک زمینه خاص اجرا شوند. هنگامی که کاربران نمی توانند امتیازات خود را افزایش دهند، فرآیندها نمی توانند برای انجام عملیات مخرب ربوده شوند. PAM و EPM آرامش خاطر را برای سازمانهای میزبان و اشخاص ثالثی که با آنها کار میکنند، به ارمغان میآورند.
درک مزایای PAM برای کاربران BYOD
یک محیط کاری شفاف برای همه طرفین سودمند است. دسترسی به یک شبکه از طریق راه حل PAM به کاربران BYOD این امکان را می دهد که مطمئن باشند دستگاه های آنها با رویه ها و مقررات امنیتی سازمان میزبان مطابقت دارد. این اطمینان متقابل را به ارمغان میآورد که همه از یک صفحه کار میکنند، بدون اینکه بهرهوری را کاهش دهد یا کاربران را تشویق به یافتن حفرههای یک رویه امنیتی کند.
ابزارهای مشارکتی اغلب توسط کارگران شخص ثالث مورد نیاز است. با این حال، کسبوکارها میتوانند نسبت به استقرار نرمافزاری که یک تونل ارتباطی را مستقیماً به هسته سیستمهای حیاتی آنها باز میکند، محتاط باشند. راهحلهای PAM مانند WALLIX’s Bastion میتوانند به دو کاربر اجازه دسترسی به یک جلسه را بدهند و در عین حال امنیت، ضبط پیشرفته و محرمانه بودن رمزهای عبور را تضمین کنند – حتی اگر یک کاربر از یک دستگاه شخصی استفاده کند.
راه حل های PAM به این معنی است که کاربران BYOD هنوز فقط به یک ورود به سیستم منحصر به فرد نیاز دارند که به همه منابع مجاز دسترسی داشته باشد. آنها میتوانند بدون تغییر روال خود و اجبار به سوئیچ به ابزارهای اتصال جدید و ارائه نظارت کامل و قابلیت ردیابی همه اقدامات به سازمان، به طور یکپارچه از راه دور متصل شوند. هر دو طرف همچنین می توانند از طریق یک اتصال خارجی امن مانند پورتال HTTPS کار کنند. کار از طریق راه حل PAM باعث آرامش خاطر به سازمان میزبان می شود و در عین حال مسئولیت پذیری و اعتماد کاربر BYOD را نشان می دهد.
باید تعادلی بین مزایای صرفه جویی در هزینه و بهره وری BYOD و امنیت دسترسی سازمان پیدا شود. به همین دلیل است که بیش از هر زمان دیگری حیاتی است که کسب و کارها با راه حل های PAM و EPM قوی از خود محافظت کنند. این راهحلها به مدیران فناوری اطلاعات اجازه میدهد تا زیرساختها را بهصورت انعطافپذیر برای اتصالات خارجی – با امنیت کامل باز کنند.