ادارة الوصول

ادارة الوصول

تشير إدارة الوصول (AM) إلى جميع الأدوات والسياسات والإجراءات المستخدمة للتحكم في وصول المستخدم وإدارته داخل نظام إيكولوجي لتكنولوجيا المعلومات في المؤسسة. إنه يمكّن المؤسسات من تتبع أذونات المستخدمين وإدارتها والتحكم فيها للوصول إلى أنواع مختلفة من أصول تكنولوجيا المعلومات الخاصة بالمؤسسات مثل الأجهزة والملفات والخدمات والبيانات.

كجزء من حل إدارة الهوية والوصول (IAM) ، يضمن حل AM أن المستخدمين المناسبين فقط هم من يمكنهم الوصول إلى هذه الموارد ولأسباب حقيقية فقط. يسمح للشركات بتفويض المستخدمين الشرعيين ويمنع المستخدمين غير المصرح لهم من الوصول إلى الموارد المهمة للأعمال أو البيانات الحساسة. وبالتالي فهو يحمي المؤسسات من انتهاكات البيانات والهجمات الإلكترونية.

في IAM ، تتعلق إدارة الهوية بمصادقة المستخدمين لتأكيد السماح لهم بالوصول إلى نظام مؤسسة في المقام الأول. تذهب إدارة الوصول إلى أبعد من ذلك للتحكم في وصول المستخدم المصرح له. هدفه هو التأكد من أنه يمكنهم الوصول فقط إلى أنظمة أو حسابات محددة ، أو تنفيذ إجراءات معينة فقط لحماية الشبكة من المستخدمين غير المصرح لهم أو الضارين.

ما هي إدارة الوصول؟

تتعلق إدارة الوصول بالتحكم في وصول المستخدمين الشرعيين (البشر وغير البشر) إلى موارد تكنولوجيا المعلومات الخاصة بالمؤسسة وإدارتها ، سواء في أماكن العمل أو في السحابة. هدفه هو ضمان وصول المستخدمين المصرح لهم إلى الموارد التي يحتاجون إليها مع حظر الوصول إلى المستخدمين غير المصرح لهم.

يشمل المستخدمون المعتمدون:

     موظفين
     عملاء
     الجهات الخارجية ، مثل البائعين والشركاء والموردين والمقاولين ، إلخ.
     واجهات برمجة التطبيقات
     مفاتيح التطبيق
     حاويات السحب

تتضمن موارد تكنولوجيا المعلومات الخاصة بالمؤسسات ما يلي:

     أجهزة نقطة النهاية
     الخوادم
     تحكم
     مجسات
     التطبيقات
     خدمات
     بيانات

ما هو نظام إدارة الوصول؟

ينشئ نظام إدارة الوصول - المعروف أيضًا باسم نظام إدارة الوصول الأمني - هوية رقمية واحدة لكل مستخدم (فرد أو جهاز). تحافظ AM أيضًا على هذه الهوية وتراقبها طوال دورة حياة وصول المستخدم.

من خلال مراقبة كل مستخدم ، بالإضافة إلى مستويات الوصول والأذونات الخاصة به ، يساعد النظام في حماية المؤسسة من الوصول غير المصرح به والذي قد يؤدي إلى خرق البيانات أو الهجوم الإلكتروني.

تتكون إدارة الوصول من أربعة عناصر رئيسية:

     دليل لتعريف وتحديد المستخدمين المصرح لهم
     أدوات لإضافة بيانات المستخدم وتعديلها وحذفها عبر دورة حياة الوصول الخاصة بهم
     ميزات لمراقبة وصول المستخدم والتحكم فيه
     ميزات لمراجعة الوصول وإنشاء التقارير

أفضل أنظمة AM:

     إدارة امتيازات الوصول وإدارة وصول المستخدم باستمرار عبر البنية التحتية لتكنولوجيا المعلومات بالكامل
     تتبع نشاط المستخدم ومحاولات تسجيل الدخول (المصرح بها وغير المصرح به)
     إدارة أذونات الأذونات
     إدارة عملية تأهيل المستخدم وإلغائه بسلاسة في الوقت المناسب

أمثلة على إدارة الوصول

مثال 1. يحتاج الموظف إلى الوصول إلى قاعدة بيانات سحابية. يقومون بإدخال بيانات اعتماد تسجيل الدخول الخاصة بهم في شاشة تسجيل الدخول. يتحقق نظام AM من مستوى الوصول والأذونات للتحقق مما إذا كان مسموحًا لهم بالوصول إلى قاعدة البيانات. اعتمادًا على الأذونات المحددة داخل النظام ، يمكنهم إما عرض قاعدة البيانات أو تعديلها.

مثال 2. يحتاج قائد الفريق إلى الموافقة على الجداول الزمنية لأعضاء الفريق. بمجرد تسجيل الدخول إلى بوابة الجدول الزمني ، يمكنهم عرض جميع الجداول الزمنية والموافقة عليها أو رفضها كما هو مطلوب. ومع ذلك ، لا يمكنهم الموافقة على الجدول الزمني الخاص بهم أو رفضه ، وهو ما يمكن فقط لمديرهم أو مشرفهم القيام به.

مخاطر ضعف التحكم في الوصول

بدون وجود نظام AM قوي ، لن تكون المؤسسة قادرة على التحكم في من يصل إلى مواردها ، ومتى ، ولماذا. لا تستطيع فرق الأمان تأكيد ما إذا كان بإمكان المستخدمين المصرح لهم فقط الوصول إلى أنظمة وبيانات المؤسسة وما إذا كان هؤلاء المستخدمون لديهم إمكانية الوصول إلى الموارد التي يحتاجون إليها للقيام بوظائفهم.

وبنفس القدر من الأهمية ، لا يمكنهم تأكيد ما إذا كان المستخدمون غير المصرح لهم لديهم أذونات لا ينبغي أن يحصلوا عليها على الإطلاق.

كل نقاط الضعف هذه تجعل المنظمة عرضة لما يلي:

     تسرب البيانات العرضي. يمكن للفرد المصرح له بالوصول إلى أصول تكنولوجيا المعلومات الحساسة - على الرغم من أنه لا يحتاج إلى هذا الوصول كجزء من دوره - أن يتسبب في تسريب البيانات عن طريق الخطأ بسبب الإهمال أو سوء النظافة الإلكترونية. يمكنهم أيضًا مشاركة هذه المعلومات مع المستلمين الخطأ.
     الجهات الفاعلة السيئة الداخلية والخارجية. قد تستفيد الجهات الضارة داخل المؤسسة أو خارجها من آليات التحكم في الوصول الضعيفة للتدخل في أنظمة المؤسسة لتثبيت برامج ضارة أو برامج فدية ، أو سرقة أسرار العمل نيابة عن أحد المنافسين ، أو كشف معلومات العملاء لتقويض سمعة المؤسسة.
     خروقات البيانات. قد تسمح إدارة الوصول الضعيفة للأطراف الخارجية بالوصول إلى بيانات الاعتماد أو الملفات الشخصية للمستخدمين الشرعيين لاختراق أنظمة المؤسسة والوصول إلى البيانات الحساسة أو سرقتها أو تعديلها أو سرقتها.

يمكن لإدارة الوصول الآمن منع هذه المشكلات. تُمكِّن أدوات AM فرق تكنولوجيا المعلومات من توفير المستخدمين بدقة ، وتجنب منح المستخدمين امتيازات وصول زائدة قد تؤدي إلى انتهاكات للبيانات أو هجمات إلكترونية. وبالتالي ، فهي تساعد على تعزيز دفاعات المؤسسة وحماية المنظمة من الجهات الفاعلة السيئة والمطلعين المهملين.

القدرات الرئيسية لأدوات وأنظمة التحكم في الوصول

لضمان أمان المؤسسة المستمر والموثوق ، يجب أن توفر أنظمة التحكم في الوصول القدرات التالية.
التزويد السلس للمستخدم

للحفاظ على أمان المؤسسة ، يجب أن يكون المسؤولون قادرين على توفير حسابات المستخدمين وإلغاء تراخيصها بسهولة باستخدام نظام AM عن طريق:

     إضافة وتفعيل مستخدمين جدد
     إلغاء تنشيط وحذف المستخدمين الذين لم يعودوا نشطين أو ذوي صلة ، على سبيل المثال ، المستخدمين الذين غادروا المؤسسة
     تعديل المستخدمين ، على سبيل المثال ، المستخدمين الذين انتقلوا إلى قسم مختلف ويحتاجون إلى أذونات أو مستويات وصول مختلفة

قوالب خاصة بالأدوار

من الأسهل على المشرفين إعداد حسابات مستخدمين جديدة باستخدام قوالب معيارية خاصة بالأدوار. كل ما يحتاجون إليه هو تحديد النموذج الصحيح وتعديله وفقًا لمتطلبات الوصول الخاصة بالمستخدم أو المؤسسة.
بوابة أذونات الخدمة الذاتية

تمكّن بوابة الخدمة الذاتية المستخدمين مثل الموظفين أو الجهات الخارجية من طلب أذونات الوصول مباشرةً من مالكي البيانات بدلاً من المسؤولين. يمكن للمالك مراجعة هذه الطلبات وإما قبولها وتوفير الوصول المطلوب أو رفضه. في كلتا الحالتين ، تضع البوابة حقوق الوصول إلى البيانات في أيدي مالكي البيانات الذين يمكنهم التحكم بشكل أفضل في من يمكنه (ولا يمكنه) الوصول إلى بياناتهم.
نظرة ثاقبة على الحسابات عالية المخاطر

يجب أن تسمح أدوات إدارة الوصول للمسؤولين بتتبع الحسابات عالية الخطورة. يمكن أن يساعدهم ذلك في مراقبة مستويات الأذونات ومنع المطلعين الضارين من استخدام هذه الحسابات لمهاجمة المؤسسة من الداخل.

تسمح بعض الأدوات أيضًا للمسؤولين بمراقبة Active Directory ونهج المجموعة وتحليلهما ومراجعتهما لعرض التغييرات الأخيرة وتحديد من قام بهذه التغييرات ومتى.
التكامل مع أنظمة الأعمال الأخرى

يجب أن يتكامل نظام AM الشامل مع الأنظمة الأخرى المتعلقة بالترخيص مثل Active Directory وأذونات NTFS ، حتى تتمكن فرق الأمان من:

     شاهد عضويات المجموعة وحقوق الوصول من موقع مركزي واحد
     حدد أي مستخدم لديه حق الوصول إلى أي نظام أو بيانات
     احصل على رؤية في الحسابات المميزة

ميزات بصرية بديهية

توفر المرئيات رؤية أكثر سهولة وسرعة في نظام الوصول البيئي بأكمله. تساعد الخرائط وهياكل الشجرة ولوحات المعلومات والتقارير المرئية أفراد الأمن في معرفة من يمكنه الوصول إلى الموارد. يمكنهم أيضًا اتخاذ قرارات أسرع بشأن تعديل الأذونات أو إبطالها لبعض المستخدمين أو لموارد معينة. يعد نظام AM الذي يوفر مثل هذه التصورات مفيدًا بشكل خاص لفرق الأمان المشغولة في المؤسسات الكبيرة أو الكبيرة.
جاهز للامتثال

تتطلب المنظمات التي يجب أن تمتثل للوائح أمان البيانات مثل HIPAA أو GDPR أو PCI DSS وصولاً جاهزًا إلى سجلات وصول المستخدم. لتحقيق التوافق وإظهاره ، يحتاجون إلى تتبع هذه السجلات والتحقق من حقوق الوصول ومراجعة أنشطة الوصول.

يجب أن يعرض نظام AM الفعال كل هذه المعلومات بسرعة حتى يتمكن المسؤولون من إنشاء تقارير امتثال متعمقة واتخاذ إجراءات سريعة لسد أي ثغرات في الامتثال.

إدارة الهوية مقابل إدارة الوصول

تعد كل من إدارة الهوية وإدارة الوصول مكونين لكون IAM الأوسع. إنهم يعملون معًا ، لكنهم ليسوا متشابهين.

     تركز إدارة الهوية على المصادقة. إنه يمكّن المؤسسة من تحديد المستخدمين - الداخليين والخارجيين - المصرح لهم بالوصول إلى موارد تكنولوجيا المعلومات الخاصة بها. بعبارات بسيطة ، يتحقق من هوية المستخدم للتأكد من هويته.
     إدارة الوصول تدور حول التفويض. هدفها هو ضمان أن مستخدم معين يمكنه فقط الوصول إلى الموارد أو البيانات المصرح له بالوصول إليها. لذلك ، في حين أن أحد المستخدمين قد يكون لديه أذونات لعرض ملف فقط ، فقد يكون لدى مستخدم آخر أذونات لعرضه وتعديله. قد يُسمح لمستخدم ثالث بعرض الملف وتعديله وتنزيله وحتى استبداله. يدير نظام AM كل هذه الأذونات للتأكد من أن كل مستخدم يمكنه الوصول إلى أصول محددة والعمل على أساسها فقط.

خاتمة

يعمل نظام AM القوي على تبسيط عملية تعيين ومراقبة وإدارة وصول المستخدم إلى أصول وبيانات المؤسسة. إنه يضمن أن المستخدمين المصرح لهم - والمستخدمين المعتمدين فقط - يمكنهم الوصول إلى موارد وبيانات تكنولوجيا المعلومات الخاصة بالمؤسسة. يخزن تفاصيل المستخدمين بناءً على أدوارهم وملفاتهم الشخصية ، ويضمن اتباعهم لسياسات الأمان والوصول للشركة بناءً على هذه الأدوار المعينة. في نظام IAM ، تعمل إدارة الوصول وإدارة الهوية معًا لمراقبة هويات المستخدمين والتحكم في الوصول. في النهاية ، تمنع المستخدمين غير المصرح لهم من إتلاف المؤسسة وحمايتها من الهجمات الإلكترونية والانتهاكات الأمنية.