مقالات

(PAM)یک سامانه برای انواع نیاز امنیت سایبری

تاریخ انتشار: ۱۴۰۴/۱۰/۰۱

(PAM)یک سامانه برای انواع نیاز امنیت سایبری

مدیریت دسترسی‌های ممتاز یا PAM یک راهکار امنیت هویت است که با پایش، شناسایی و جلوگیری از دسترسی‌های ممتازِ غیرمجاز به منابع حیاتی، به محافظت از سازمان‌ها در برابر تهدیدات سایبری کمک می‌کند.PAM با ترکیبی از افراد، فرایندها و فناوری عمل می‌کند و به شما دید کامل می‌دهد که چه کسانی از حساب‌های ممتاز استفاده می‌کنند و در زمان ورود به سیستم چه اقداماتی انجام می‌دهند.

با محدود کردن تعداد کاربرانی که به وظایف مدیریتی دسترسی دارند، سطح امنیت سیستم به‌طور قابل‌توجهی افزایش می‌یابد. همچنین، لایه‌های حفاظتی اضافی که PAM فراهم می‌کند، احتمال وقوع نشت داده توسط مهاجمان سایبری را به میزان زیادی کاهش می‌دهد.

 

مدیریت دسترسی‌های ممتاز چگونه کار می‌کند؟

راهکار PAM افرادی، فرایندها و فناوری‌هایی را که نیاز به دسترسی ممتاز دارند شناسایی می‌کند و سیاست‌های مربوط به آن‌ها را تعیین می‌نماید. این راهکار باید قابلیت پشتیبانی از سیاست‌های شما را داشته باشد، مانند مدیریت خودکار رمز عبور و احراز هویت چندعاملی. همچنین مدیران باید امکان خودکارسازی فرایند ایجاد، تغییر و حذف حساب‌ها را داشته باشند. PAM باید جلسات کاربری را به‌طور مستمر پایش کند تا بتوانید گزارش‌هایی برای شناسایی و بررسی رفتارهای غیرمعمول تهیه کنید.

دو کاربرد اصلی مدیریت دسترسی‌های ممتاز عبارتند از:

الف )جلوگیری از سرقت اعتبارنامه‌ها

ب) رعایت انطباق با مقررات.

سرقت اعتبارنامه زمانی رخ می‌دهد که یک تهدیدگر اطلاعات ورود به حساب کاربری را سرقت کند تا به آن دسترسی پیدا کند. پس از ورود، او می‌تواند به داده‌های سازمانی دسترسی داشته باشد، بدافزار نصب کند و به سیستم‌های حساس‌تر نفوذ کند. PAM می‌تواند این ریسک را کاهش دهد با دسترسی به‌موقع و به میزان نیاز و احراز هویت چندعاملی برای تمام حساب‌ها و هویت‌های مدیریتی.

هر استاندارد انطباقی که بر سازمان شما اعمال شود، معمولاً رعایت سیاست حداقل دسترسی برای حفاظت از داده‌های حساس مانند اطلاعات پرداخت یا سلامت ضروری است. PAM همچنین امکان اثبات رعایت انطباق را فراهم می‌کند؛ از طریق تولید گزارش فعالیت کاربران ممتاز—چه کسی به چه داده‌ای دسترسی دارد و چرا.

کاربردهای اضافی PAM شامل:

  • خودکارسازی چرخه حیات کاربران (ایجاد، تخصیص و حذف حساب‌ها)
  • پایش و ثبت فعالیت حساب‌های ممتاز
  • تأمین امنیت دسترسی از راه دور
  • کنترل دسترسی شخص ثالث
  • اعمال بر دستگاه‌ها (IoT)، محیط‌های ابری و پروژه‌های DevOps

سوءاستفاده از دسترسی ممتاز یک تهدید امنیت سایبری است که می‌تواند آسیب جدی و گسترده‌ای به هر سازمان وارد کند. راهکار PAM ویژگی‌های قدرتمندی برای پیشگیری از این ریسک ارائه می‌دهد، از جمله:

  • فراهم کردن دسترسی به‌موقع به منابع حیاتی
  • اجازه دسترسی امن از راه دور با درگاه‌های رمزنگاری شده به جای رمز عبور
  • پایش جلسات ممتاز برای پشتیبانی از ممیزی‌های تحقیقی
  • تحلیل فعالیت‌های غیرمعمول ممتاز که ممکن است مضر باشند
  • ثبت رویدادهای حساب ممتاز برای ممیزی انطباق
  • تولید گزارش‌های دسترسی و فعالیت کاربران ممتاز
  • حفاظت از DevOps با امنیت رمز عبور یکپارچه

 

 

انواع حساب‌های ممتاز

       I.            حساب‌های کاربری سطح بالا (Super User)


حساب‌های سطح بالا، حساب‌های ممتازی هستند که توسط مدیران استفاده می‌شوند و دسترسی نامحدود به فایل‌ها، پوشه‌ها و منابع دارند. این حساب‌ها می‌توانند نرم‌افزار نصب کنند، تنظیمات سیستم را تغییر دهند و کاربران و داده‌ها را حذف نمایند.

     II.            حساب‌های ممتاز (Privileged Accounts)


حساب‌های ممتاز دسترسی و اختیارات بیشتری نسبت به حساب‌های معمولی (مانند حساب‌های کاربری استاندارد یا حساب‌های مهمان) ارائه می‌دهند.

  III.            حساب‌های مدیر دامنه (Domain Administrator Accounts)


این حساب‌ها بالاترین سطح کنترل در یک سیستم را دارند. آن‌ها به تمام ایستگاه‌های کاری و سرورها در دامنه دسترسی دارند و تنظیمات سیستم، حساب‌های مدیریتی و عضویت در گروه‌ها را کنترل می‌کنند.

  IV.            حساب‌های مدیر محلی (Local Administrator Accounts)

حساب‌های مدیر محلی کنترل مدیریتی بر سرورها یا ایستگاه‌های کاری مشخص دارند و معمولاً برای انجام وظایف نگهداری ایجاد می‌شوند.

    V.            حساب‌های مدیر برنامه‌ها (Application Administrator Accounts)

این حساب‌ها دسترسی کامل به برنامه‌های خاص و داده‌های ذخیره‌شده در آن‌ها دارند.

  VI.            حساب‌های سرویس (Service Accounts)

حساب‌های سرویس به برنامه‌ها کمک می‌کنند تا با سیستم‌عامل به‌صورت امن‌تر تعامل داشته باشند.

VII.            حساب‌های ممتاز کسب‌وکار (Business Privileged User Accounts)

این حساب‌ها بر اساس مسئولیت‌های شغلی، اختیارات سطح بالایی دارند.

VIII.            حساب‌های اضطراری (Emergency Accounts)

حساب‌های اضطراری دسترسی مدیریتی را به کاربران فاقد دسترسی ممتاز در صورت بروز بحران یا اختلال در سیستم‌های امن فراهم می‌کنند.

 

PAM در مقابل PIM

مدیریت دسترسی‌های ممتاز (PAM) به سازمان‌ها کمک می‌کند هویت‌ها را مدیریت کنند و نفوذ مهاجمان به شبکه و دسترسی به حساب‌های ممتاز را دشوارتر می‌سازد. PAM با محافظت از گروه‌های ممتاز که دسترسی به کامپیوترهای متصل به دامنه و برنامه‌های روی آن‌ها را کنترل می‌کنند، امنیت را افزایش می‌دهد. همچنین PAM امکان پایش، شفافیت و کنترل‌های دقیق را فراهم می‌کند تا بتوانید ببینید چه کسانی مدیران ممتاز شما هستند و حساب‌های آن‌ها چگونه استفاده می‌شوند.

مدیریت هویت ممتاز (PIM) دسترسی به نقش‌ها را بر اساس زمان و نیاز به تأیید کنترل می‌کند تا خطرات دسترسی بیش از حد، غیرضروری یا سوءاستفاده از منابع حساس سازمان کاهش یابد. PIM با اعمال دسترسی به‌موقع و به اندازه کافی (just-in-time & just-enough access) و گزینه‌هایی مانند احراز هویت چندعاملی، امنیت این حساب‌های ممتاز را تقویت می‌کند.

اگرچه PAM و PIM شباهت‌های زیادی دارند، PAM با استفاده از ابزارها و فناوری، دسترسی به منابع را کنترل و پایش می‌کند و بر اصل حداقل دسترسی تکیه دارد (اطمینان از اینکه کارمندان فقط به میزان لازم برای انجام کار خود دسترسی دارند)، در حالی که PIM دسترسی مدیران و کاربران سطح بالا را محدود به بازه زمانی مشخص می‌کند و این حساب‌های ممتاز را ایمن می‌سازد.

 

بهترین شیوه‌ها در مدیریت دسترسی‌های ممتاز (PAM)

هنگام برنامه‌ریزی و پیاده‌سازی راهکار PAM، رعایت بهترین شیوه‌ها می‌تواند به افزایش امنیت و کاهش ریسک در سازمان شما کمک کند:

۱. استفاده از احراز هویت چندعاملی

با افزودن لایه حفاظتی چندعاملی به فرآیند ورود، امنیت را افزایش دهید. هنگام دسترسی به حساب‌ها یا برنامه‌ها، کاربران باید هویت خود را از طریق یک دستگاه دیگر و تأییدشده نیز اثبات کنند.

۲. خودکارسازی امنیت

با خودکارسازی محیط امنیتی، ریسک خطای انسانی کاهش یافته و کارایی افزایش می‌یابد. به‌عنوان مثال، می‌توانید دسترسی‌های ممتاز را به‌صورت خودکار محدود کنید و از انجام اقدامات ناامن یا غیرمجاز هنگام شناسایی تهدید جلوگیری نمایید.

۳. حذف کاربران غیرضروری از نقاط پایانی

کاربران غیرضروری را از گروه مدیران محلی (Local Admins) روی ایستگاه‌های کاری Windows شناسایی و حذف کنید. مهاجمان می‌توانند از یک حساب مدیر برای جابه‌جایی بین ایستگاه‌ها، سرقت سایر اعتبارنامه‌ها و ارتقای دسترسی برای نفوذ به شبکه استفاده کنند.

۴. تعیین معیارها و پایش انحرافات

فعالیت‌های دسترسی ممتاز را ممیزی کنید تا ببینید چه کسی چه کاری در سیستم انجام می‌دهد و رمزهای عبور ممتاز چگونه استفاده می‌شوند. دانستن معیارهای فعالیت قابل قبول به شما کمک می‌کند انحرافات احتمالی که می‌تواند امنیت سیستم را تهدید کند شناسایی نمایید.

اهمیت مدیریت دسترسی‌های ممتاز (PAM)

انسان‌ها ضعیف‌ترین حلقه در امنیت سیستم هستند و حساب‌های ممتاز می‌توانند ریسک قابل توجهی برای سازمان شما ایجاد کنند. PAM تیم‌های امنیتی را قادر می‌سازد فعالیت‌های مخرب ناشی از سوءاستفاده از دسترسی‌های ممتاز را شناسایی کرده و اقدامات فوری برای کاهش ریسک انجام دهند. یک راهکار PAM اطمینان می‌دهد که کارکنان تنها به میزان دسترسی لازم برای انجام وظایف خود دسترسی دارند.

علاوه بر شناسایی فعالیت‌های مخرب مرتبط با سوءاستفاده از دسترسی‌ها، PAM به سازمان شما کمک می‌کند تا:

  • حداکثر کاهش ریسک نفوذ امنیتی: اگر نفوذ رخ دهد، PAM کمک می‌کند دامنه آن در سیستم محدود شود.
  • کاهش مسیرهای دسترسی برای مهاجمان: محدود کردن دسترسی افراد، فرایندها و برنامه‌ها، سازمان را در برابر تهدیدات داخلی و خارجی محافظت می‌کند.
  • جلوگیری از حملات بدافزاری: اگر بدافزار نفوذ کند، حذف دسترسی‌های اضافی می‌تواند انتشار آن را کاهش دهد.
  • ایجاد محیط مناسب برای ممیزی: با ثبت فعالیت‌ها، PAM به شما کمک می‌کند فعالیت‌های مشکوک را پایش و شناسایی کرده و استراتژی جامع امنیت و مدیریت ریسک را پیاده‌سازی کنید.

 

چگونه امنیت PAM را پیاده‌سازی کنیم

برای شروع مدیریت دسترسی‌های ممتاز، نیاز به یک برنامه دارید تا:

1.        دید کامل به تمام حساب‌ها و هویت‌های ممتاز: راهکار PAM باید امکان مشاهده همه دسترسی‌های استفاده‌شده توسط کاربران و بار کاری را فراهم کند. پس از دستیابی به این دید، حساب‌های مدیر پیش‌فرض را حذف کرده و اصل حداقل دسترسی را اعمال کنید.

2.      حاکمیت و کنترل دسترسی‌های ممتاز: باید دسترسی‌های ممتاز را به‌روز نگه دارید و کنترل ارتقای دسترسی را حفظ کنید تا از خروج از محدوده و ایجاد ریسک امنیتی جلوگیری شود.

3.    پایش و ممیزی فعالیت‌های ممتاز: سیاست‌هایی تعریف کنید که رفتار قانونی کاربران ممتاز را مشخص کند و اقداماتی که این سیاست‌ها را نقض می‌کنند شناسایی نمایید.

4.      خودکارسازی راهکار PAM: امکان مقیاس‌پذیری در میلیون‌ها حساب، کاربر و دارایی برای بهبود امنیت و رعایت مقررات وجود دارد. با خودکارسازی کشف، مدیریت و پایش، کارهای مدیریتی و پیچیدگی کاهش می‌یابد.

بسته به ساختار بخش IT شما، ممکن است بتوانید راهکار PAM را از همان ابتدا استفاده کنید و به‌تدریج ماژول‌هایی برای عملکرد بزرگ‌تر و بهتر اضافه کنید. همچنین باید توصیه‌های کنترل امنیتی را برای رعایت مقررات انطباق در نظر بگیرید.

علاوه بر این، امکان ادغام PAM با راهکار مدیریت اطلاعات و رخدادهای امنیتی (SIEM) نیز وجود دارد تا امنیت سازمان به‌صورت جامع‌تر مدیریت شود.

 

 

جهت دریافت اطلاعات بیشتر در خصوص سامانه PAM، با شرکت دارمان در تماس باشید .

 

https://www.microsoft.com/en-us/security/business/security-101/what-is-privileged-access-management-pam