هیچکس نمیخواهد نقض امنیتی اتفاق بیفتد اما رسانهها حتما این کار را انجام میدهند. در این صورت خیلی دیر است. میلیون ها دلار جریمه یا اسکناس باج بعدا و با شهرت بازار لکه دار این شرکت یا سازمان دولتی می خواهند توجه بیشتری به پروتکل های امنیتی خود داشته باشند.
یکی از راه های دستیابی به امنیت بالاتر القای یک ابتکار مناسب مدیریت دسترسی ممتاز در گردش کار امنیت سایبری است. پم فرایند تعیین که دسترسی به چه نوع از اطلاعات به عنوان ایجاد یک دیدگاه یکپارچه از خطر است, تهدید, و کنترل. پم شامل روش های همه جانبه برای چگونگی استفاده از هویت ایمن, چگونه برای فعال کردن ورود به سیستم و حسابرسی برای هویت ممتاز برای سریعترین پاسخ حمله سایبری, و چگونه به تعریف چه امتیاز است و چه چیزی برای یک سازمان نیست. به عبارت دیگر پم به استراتژی چند بعدی امنیت سایبری اشاره دارد که شامل فرایندها و فناوری و افرادی است که با هدف امنیت و نظارت بر فعالیت ها و هویت های ممتاز انسانی و غیر انسانی (ماشین) در سراسر چشم انداز فناوری اطلاعات سازمان است. برای موفقیت چنین سیستمی باید بخشی از فرهنگ موجودیت باشد.
پنج مزیت کلیدی پم
مزایای بسیاری از یک سیستم پم قوی وجود دارد. اثربخشی خود را با دانش چگونه برای تعیین ردیف خطر افزایش یافته است, چگونه دستورالعمل ها تاسیس, و بهترین شیوه برای اجرای روش, از جمله چگونه برای غلبه بر مقاومت در سطح تیم. نداشتن سیستم محافظتی بی احتیاطی است. عرضه کنندگان پم روش های مختلفی را پیشنهاد می دهند که به نتایج و مزایای قابل مقایسه دست می یابند.
این پنج مزیت را در نظر بگیرید:
- این مجموعه تا معادل یک دیوار مانع برای محافظت در برابر حملات.
- این کمک می کند تا کاهش خطر با حصول اطمینان از انطباق و تایید با صداقت.
- این بهبود بهره وری فناوری اطلاعات برای تیم نرم افزار با افزایش بهره وری و قادر می سازد گردش کار کاربر بدون درز.
- این برنامه با ابزارهای دیگر ادغام می شود تا بلوغ سایبری سازمان را بیشتر افزایش دهد زیرا لایه های امنیتی بیشتری ایجاد می کند.
- این سیستم به عنوان یک سیستم متمرکز با داشبورد تمیز عمل می کند, گزارش در مورد سیستم های موجود, و یک زیر سیستم با کمک هوش مصنوعی برای تامین ایمنی بر اساس مشخصات کاربر و عوامل خطر.
ابزار و فلسفه در سراسر اذوقه رسانان پم از اندازه های مختلف متفاوت است
و متخصص در یک یا یکی دیگر از صنعت, در عین حال ویژگی های اساسی خواهد بود بسیار مشابه.
ابزارهای پم
ویژگی های کلیدی شامل یک لایه بندی از صدا, پروتکل های امنیتی اثبات شده در بالای سخت افزار, نرم افزار, پاس تکنولوژی, و تغییرات فرهنگ.
- یک پروتکل کلیدی اعطای حداقل امتیاز ممکن در حالی که هنوز کار انجام می شود. این باعث کاهش ریسک در سراسر شرکت می شود. رمزهای عبور مهم در مانیتورهای ایستگاه کاری یا نزدیک دستگاه های قهوه ساز و دستگاه های کپی در مرکز هر دو غارتگر داخلی را دعوت می کنند و درب ورودی را برای مهاجمان سایبری خارجی که حتی نیازی به زحمت کشیدن از طریق درپشتی ندارند کاملا باز می گذارند.
- ذخیره رمزهای عبور چند منظوره خطرناک است. ژنراتورهای رمز عبور تصادفی که برای استفاده فقط یک بار تنظیم شده اند ایمن ترین است که توسط بسیاری از ابزارهای پم در بازار قابل دستیابی است.
- استفاده از هوش مصنوعی باعث کاهش "لغزش" اعضای تیم از طریق نظارت خودکار می شود و به داشبوردها و هشدارهای زمان واقعی گزارش می شود که در ممیزی های بسیاری از صنایع نیز استفاده می شود.
- اموزش باید شامل پاسخگویی و مسوولیت باشد حتی استفاده از قابلیت ضبط صفحه برای تربیت منابع سطح ورودی و نظارت بر دسترسی فروشنده شخص ثالث برای محافظت از سازمان. این منابع اغلب ضعیف ترین پیوند هستند.
برنامه های پم غنی از ویژگی های کاهش خطر, اما تنظیم دستورالعمل شمار چالش حتی برای تیم اختصاص داده شده ترین.
نحوه ایجاد دستورالعمل های پم
چالش اینجاست: گاهی اوقات از دست دادن مشتری یا نقض خود کاتالیزور ایجاد دستورالعمل های جدید و بهتر خواهد بود. بهتر است گزارشی که تخلفات جزیی را پیش از یک مشکل نشان می دهد دستورالعمل جدیدی را ایجاد می کند. گاهی اوقات افسر ارشد امنیت اطلاعات (سیسو) به موجودی در قالب تجزیه و تحلیل "شکاف" نیاز دارد که شرکت در مقابل جایی که می خواهد از نظر حفاظتی باشد. از وجود دارد, دستورالعمل ها و سطوح دسترسی را می توان ایجاد, تنگ تر و اجرا.
تعیین سطح مناسب دسترسی در سراسر شرکت ممکن است به نظر می رسد دردناک و وقت گیر است. با این حال شناسههای دسترسی باید تمام طول و وسعت سازمان را طی کنند و یک اقدام پیشگیرانه مهم در برابر حملات سایبری هستند. گاهی اوقات گام در تلاش برای انجام کاری عجله می شود — هر چیزی برای متوقف کردن مهاجمان. تامین کنندگان پم صنعت مانند سایبرارک, سانتریفیوژ, و ترکیب پیشنهاد تیکوتیک شرکت خاص از تعیین سطح دسترسی ممتاز مناسب که در بالای نوک تیز از سیستم فناوری اطلاعات شروع (سیسو یا سیو برای مثال) و باران در سراسر و از طریق ایستگاه های کاری در داخل و یا در میان دامنه های شبکه. تناقض عنوان شغلی در برابر نقطه دسترسی همه سیستم ها را به چالش می کشد. سطح دقیق دسترسی به پایبندی به چند روش کلی پذیرفته شده کاهش می یابد.
بهترین روشها
با پاسخ دادن به سوالات زیر شروع کنید تا یک سیستم محکم و غیرقابل نفوذ ایجاد کنید:
- که دسترسی به زیرساخت های حیاتی است, سیستم, و داده ها? سطح دسترسی را از زمین به بالا و بالا به پایین بسازید. گزارش های روزانه به طور خودکار به روز شده را مطالعه کنید. یک ابر معتبر پم یا راه حل پیش فرض می تواند این مرحله را مطلع کند.
- این شرکت با استفاده از ابزار / راه حل های موثر دارند? در حال ساخت زمان برای جلسات, قطار سربازان, و اجرای پروتکل در محل? پایگاه دانش کاربران چگونه بالغ هستند و چگونه اخیر ابزار? است هر کس در انجمن برای تامین امنیت دارایی های دیجیتال این شرکت?
- وجود دارد بودجه کافی برای خرید به رسمیت شناخته شده ممتاز دسترسی به نرم افزار مدیریت و پشتیبانی است که همراه با?
- چگونه یافته های حسابرسی خارجی منعکس کننده انطباق? به عنوان مثال مقررات حفاظت از داده ها به طور کلی (تولید ناخالص داخلی) برای اتحادیه اروپا و خدمات اطلاعات شبکه (نیس) در ایالات متحده شکست به سرعت ثابت?
- مدیریت در تمام سطوح حمایت و یا خنثی کردن اقدامات ایمنی? انجام کار به اندازه انجام ایمن کار مهم نیست.
چالش ها
چالش های زیادی برای حفظ یک محیط امن و در عین حال سازنده و موثر فناوری اطلاعات وجود دارد. جای تعجب است که یکی از چالش برانگیزترین موانع با سیستم های مدیریت دسترسی ممتاز سرمایه گذاری مالی برای خرید نیست. چالش بزرگ اغلب غلبه بر مقاومت عمومی کارکنان در برابر تغییر و" افزودن یک چیز دیگر " برای تکمیل فعالیت های روزمره است. چه برای بودجه, پرسنل, و یا دلایل دیگر, این مقاومت قرار می دهد این شرکت در معرض خطر. در همین حال, به عنوان کاربر پسند و ویژگی های غنی به عنوان بهترین سیستم های پم هستند, تست نهایی میکرو مدیریت تمام راه را به کارکنان مشتری رو به پایین است. اینها سنگرهای محافظت در برابر غارتگر داخلی (متاسفانه) و خارجی/مهاجمان سایبری هستند که در برابر دیوارهای قلعه فناوری اطلاعات خرد می شوند. مدیران تیم های کشیده تمام تلاش خود را می کنند تا اعضای تیم خود را پاسخگو نگه دارند اما توانایی اخراج کارمندان نامناسب خود را ندارند. این کار باید انجام شود, بنابراین وظیفه اغلب یکی از مذاکره با یک کارمند می شود. "در اینجا ده کار وجود دارد که ما باید انجام دهیم. اکنون دو کار انجام دهید و ما در هفته های بعدی کار خواهیم کرد.”
اما هفته های بعدی ممکن است پروتکل های جدیدتری را به همراه داشته باشد. این کار در حال انجام است, زیرا هفته بعد ممکن است بسته به اهداف مهاجمان نیاز به پاسخ ها و رویه های متفاوت و متفاوتی داشته باشد, داده های بزرگ, ابر, دواپس, پایگاه های داده, زیرساخت ها, یا دستگاه های شبکه. احراز هویت چند عاملی ماه گذشته ممکن است نیاز به تقویت داشته باشد. به محض اینکه افراد بد استراتژیهایشان را تغییر میدهند تکنولوژیهایی برای دور نگهداشتن استراتژیهایشان باید سرعت خود را تغییر دهند.
قرار گرفتن در معرض هکرها را کاهش دهید
نشت داده ها باعث خرابی می شود اما می توان از این موارد جلوگیری کرد. شرکت هایی که از سیستم مدیریت دسترسی ممتاز استفاده نمی کنند در معرض خطر غیرضروری هکرها قرار می گیرند. به عنوان عمومی شکستن فهم نشان می دهد, حملات سایبری واقعی هستند. به همین دلیل, به اندازه کافی خوب برای نصب یکی از این صنعت بسیاری از سیستم های عالی, انجام یک بار-و-انجام تخصیص امتیاز, و جست و خیز به مورد دستور کار بعدی در لیست.
جلسات ماهانه امنیت سایبری اغلب کافی نیست. جلسات روزانه حتی کار نمی کند. رمزهای عبور رمزگذاری شده یکبار مصرف از طریق ژنراتورهای خودکار تنها راه ایمن برای رفتن است زیرا اصرار مدیریت در همه سطوح از بالا تا تیم های برنامه باید تیم ها را تشویق کند تا از این ابزار استفاده کنند.
بودجه بندی برای این سیستم ها بخشی از مجموعه ج وعده خود را به مشتریان و فروشندگان و کارکنان و سهامداران نگه داشتن خواهد بود. مدیر عامل و مدیر عامل شرکت توافق می کنند که در مورد هزینه های لازم به همان روشی که برای بیمه بدهی یا حریق بودجه بندی می کنند توافق کنند. نقض هزینه میلیون ها دلار در غرامت. این فقط پول است. مهم تر: سازمان ها نمی توانند از دست دادن اعتماد ذینفعان خود جلوگیری کنند.
واضح است که رمز عبور سیستم در یک یادداشت چسبنده در نزدیکی دستگاه قهوه نشان دهنده بهترین نمونه از رفتار پرخطر است. جنایتکاران فراتر از اینها هستند. شرکت ها نمی توانند به سادگی به حملات سایبری واکنش نشان دهند. بهترین دفاع سازمان برای جلب اعتماد و حفظ اعتماد ذینفعان این است که همیشه یک قدم جلوتر از مهاجمان سایبری باشید و به طور مداوم از یک راه حل مدیریت دسترسی ممتاز استفاده کنید.