لفهم مخاطر حساب المسؤول و حسابات المستخدمين المميزة “privileged or “super user بشكل عام نحتاج لفهم كيفية بناء الهجمات السيبرانية.
تنشأ معظم الهجمات السيبرانية من خارج المنظمة. لطالما يتم تأكيد هذه الحقيقة في نتائج تحليل الهجمات و في التقارير المرتبطة بها. عادة ما يتم تنفيذ الهجمات الخارجية بناءً على السيناريو التالي:
1- تجاوز دفاعات المنظمة، إن كان ذلك مباشرة أو عبر هجمات ال Phishing بشكل يخترق أنظمة المستخدم.
2- يتم بعد ذلك إنشاء قناة تسمح للمهاجم بأن يرسل عبرها أدوات القرصنة المختلفة إلى النظام المستهدف.
3- يقوم المهاجم في هذه المرحلة بفحص الشبكة المستهدفة لجمع معلومات المستخدمين أو رفع امتيازات الحسابات لتصبح بمستوى حساب المسؤول. واستخدام الحسابات المخترقة بالفعل للوصول غير المصرح به إلى الأنظمة و التطبيقات و البيانات.
4- بلوغ الهجوم غايته، يقوم المهاجم بجمع البيانات وإرسالها مرة أخرى إلى خوادمه. قد يقوم مجرمو الإنترنت أيضاً ببعض الإجراءات المدمرة التي تستهدف البيانات أو الأنظمة.
رصاصة فضية
من الواضح أنه من المستحيل وجود رصاصة فضية في الأمن السيبراني. لا توجد طبقة حماية واحدة فعالة خلال جميع مراحل الهجوم. هناك ضرورة لوجود فريق متخصص وحلول أمنية متكاملة مثل جدران الحماية واكتشاف التسلل وبرامج مكافحة الفيروسات و غيرها من الوسائل. ولكن بالإضافة إلى حلول الأمان المألوفة هذه ، هناك حاجة أيضًا إلى مجموعة من الإجراءات المتعلقة بإدارة المستخدمين وتدقيق الامتيازات.
Identity and Access Management-إدارة الهوية و الوصول
يمكن أن يكون وجود عملية خاصة بإدارة الحسابات المميزة إجراءاً فعالاً للغاية لمواجهة الهجمات السيبرانية. سيؤدي ذلك لتقليل سطح الهجوم، و اكتشاف أي نشاط غير مصرح به ، وإدبالتالي تقليل النتائج السلبية للوصول غير المصرح به.
عملية إدارة الهوية والوصول (IAM) في الشركات هو مكون مهم للحماية الشاملة للشبكة ، البنية التحتية والبيانات الحساسة. الفائدة الرئيسة لهذا النظام هي إدارة “المستخدمين المميزين” في بيئة العمل. تتحكم عملية IAM في كيفية الوصول، توافره و تعديله و تصعيده escalation لمستوى صلاحيات أعلى و كذلك إنهائه عند انتهاء الحاجة إليه. إن التطبيق الجيد لهذه العملية يحقق التوازن بين الحاجة إلى الأمان وسهولة الاستخدام و توفير ما يلزم للمستخدمين لأداء مهامهم في الوقت المناسب. ربما يميل البعض إلى استخدام ضوابط أكثر صرامة في هذا المجال أو على العكس من ذلك، أي تفضيل سهولة الوصول و الاستخدام على الأمان.
في الحقيقة لكل صناعة احتياجاتها. و بالتالي لا يوجد حل مثالي و لكن حلول عملية مخصصة لتحقيق أفضل مستوى ممكن من الأمان مع أكبر قدر من المرونة.
على سبيل المثال، في قطاع الخدمات الصحية يتم تصميم آليات الوصول لتكون أقل تعقيداً لأن صرف وقت أكثر من اللازم في إدارة المستخدمين الوقت قد يودي بحياة إنسان.
حسابات مميزة و لكن تحت السيطرة
في الجانب العملي، يمكنك استخدام SSO أو معرف بيومتري مثلاً لتسجيل الدخول. مثل هذه الحلول ليست آمنة فحسب ، و لكنها أيضاً تجعل تسجيل الدخول والخروج أسهل.
يتمتع المستخدمون المتميزون ، مثل مسؤولي قاعدة البيانات ، بإمكانية الوصول إلى معلومات غاية في الأهمية. عادةً ما تنقل هذه البيانات للاختبار وإعداد التقارير ولاستخدامات ذات غاية تجارية لصالح المؤسسة. إن إدارة إدارة هويات هؤلاء المستخدمين بدقة وتنظيم حقوق الوصول أمر لا بد منه إذا كنت تريد حماية أصول المعلومات الأكثر قيمة للشركة. أما مسؤولو الشبكة فلديهم مخاطرهم أيضاً. عادة هم يتشاركون – لتسريع العمل من وجهة نظرهم- بيانات الاعتماد لإدارة أجهزة الشبكة وجدران الحماية وما إلى ذلك. من المفروض ألا تسمح بهذه الممارسة. و لكن على التوازي، ابحث عن تنفيذ حل وصول متميز لإدارة هذه الحسابات ومراقبتها ومراجعتها.
حساب المسؤول و أنواع مختلفة من الامتيازات
لفهم كيفية استخدام الحسابات المميزة لشن الهجمات ، من الضروري تحديد هذا المفهوم أولاً. بطريقة مبسطة إلى حد ما ، فإن الامتياز هو حق خاص أو إذن خاص لا يمكن الوصول إليه من قبل عموم المستخدمين. يتضمن ذلك القدرة على تثبيت البرامج مثلاً ، وتغيير إعداداتها وإدارة عمليات النسخ الاحتياطي. إن وجود مثل هذه الحقوق للمستخدم لا يعني أنه يصبح مسؤولاً. لكنه يشير إلى هذا المستخدم هو عند مستوى أعلى في هرمية المنظمة. يتم منح المستخدم المميز، صلاحيات مناسبة تتجاوز الصلاحيات الأساسية التي يمتلكها المستخدم القياسي و ذلك لأداء مهام معينة مرتبطة بدوره الوظيفي.
من الضروري أن نفهم أن الهدف من الحسابات المميزة هو خدمة الرؤية الكلية للمؤسسة. حيث تؤدي هذه الحسابات وظائف تتعلق مثلاً بإدارة حسابات المستخدمين العاديين. لكن توفير الحماية ،في هذا النطاق، ينطلق من التحديد الدقيق لحدود صلاحيات كل حساب من هذه الحسابات المميزة على حدى.
الاستنتاج حول حساب المسؤول و الحسابات المميزة
من الناحية العملية ، يصعب تبرير وجود شخص يتمتع بامتيازات على جميع خدمات المؤسسة.هو قد يكون ذو امتيازات على أنظمة التشغيل فقط، أو على قواعد البيانات مثلاً. في الواقع لا تحتاج المؤسسة إلى مسؤول كلي القدرة. يمكن أن تقتضي ضرورة العمل منح بعض الصلاحيات المميزة لمستخدم لفترة محددة و من ثم سحبها منه بانتهاء الحاجة إليها. كذلك، فمن المهم معرفة لمن تمنح هذه الصلاحيات. إضافة لمعرفة مالك هذه الصلاحيات أنه بصلاحيته المميزة تلك قد أصبح هدفاً للهجمات السيبرانية. صلاحيات أعلى تتطلب مسؤولية و وعي أعلى. يقدم لك روبودين فيما يلي بعض النقاط لتقييم الوضع الراهن في مؤسستك و مساعدتك على تطويره.
- هل لديك سياسة وإجراءات لمنح وتعديل ، وإلغاء الوصول للتطبيقات والبنية التحتية لجميع المستخدمين في بيئتك؟
- ضرورة تضمين هذه السياسة الإجراءات الحسابات المميزة والممارسات الإدارية الخاصة لهم.
- هل تأخذ إستراتيجية IAM في الاعتبار الدخول الموحد SSO ؟