إدارة الهوية والوصول المعروفة أيضًا باسم IAM هي تقنيات تهدف إلى حماية الأنظمة من النشاط غير المرغوب فيه. ومع ذلك، فإن التقنيات الجديدة تمكن المتسللين من شن هجمات معقدة بشكل متزايد. تفشل العديد من الشركات في اكتشاف وإصلاح عيوب النظام مسبقًا لمنع حدوث عمليات اقتحام, وابقاء  البوابات  مفتوحة على نطاق واسع بما يكفي للاعتداءات مدمرة. 

من أخطر المسائل المتعلقة بأمن النظام استمرار استخدام آليات الإدارة المتكاملة المتقادمة. أكثر من 80٪ من الانتهاكات هي نتيجة أوراق اعتماد ضعيفة أو افتراضية أو مسروقة. هذه ليست أخبارًا غير متوقعة نظرًا لأن أكثر من 60٪ من المستخدمين يستخدمون بيانات اعتماد متطابقة للعديد من مواقع الويب أو الخدمات. تجعل إعادة استخدام بيانات الاعتماد عبر المنصات في سياق الشركة من السهل على المتسللين الوصول إلى أي برنامج والبيانات التي يديرها. 

وتزداد المشكلة سوءا إذا لم تجري اي  مراجعات أمنية منتظمة ولم يتم تنقيذ التثبيت  المناسب أو إلغاء الإمداد او تتغير أدوار الموظفين، مما يتطلب أوراق اعتماد جديدة، وغالبًا لا يُمنعون من الحصول على البيانات والتطبيقات اللازمة لتوظيفهم القديم. تخلق هذه التقنية، المعروفة باسم «زحف الامتياز»، نقاط ضعف أمنية يمكن من خلالها للمتسللين دخول أجزاء واسعة من البنية التحتية بزوج واحد من أوراق الاعتماد المسروقة. 

 

المخاطر التي تنطوي على هجمات وانعدام الاستعداد 

على الرغم من أن بعض الشركات أصبحت أكثر دراية بالتكتيكات الأمنية الجديدة، إلا أن العديد من الحلول لا تزال قاصرة  ولسيت بالمستوى المطلوب . نقص الموارد يعتبر  جزء من المشكلة ايضا . 3٪ فقط من الشركات لديها التكنولوجيا لمحاربة التهديدات الحالية، و 10٪ فقط من الموظفين لديهم مجموعات المهارات اللازمة لمواجهة مثل هكذا تحديات. توضح هذه الأرقام المحزنة سبب عدم علم 74 ٪ من المنظمات الأمريكية المستهدفة في عام 2017 بالهجمات في لحظة وقوعها. 

لا يزال التصيد الاحتيالي والبرامج الضارة من أكثر التكتيكات شيوعًا التي يستخدمها المتسللون، مما يساهم في ارتفاع بنسبة 60٪ في اقتحام البريد الإلكتروني للأعمال. يستخدم المتسللون مواقع الذكاء الاصطناعي والشبكات لجعل تقنياتهم أكثر مصداقية، ولا توجد شركة آمنة ممكن ان تساعد في هكذا مجال. 

النهج الحديث للحلول 

يجب على شركتك إجراء نوعين من عمليات التدقيق لتحديد حالة نهج إدارة الهوية والوصول (IAM) الخاص بك والجهود التي يجب بذلها لتحسين أمن النظام: 

  • التدقيق الأمني – يحدد العيوب في الإجراءات الأمنية
  • مراجعة حسابات الإدارة المتكاملة – تحدد حالات زحف الإذن والحسابات المتقادمة أو البائدة

يؤدي إجراء عمليات التدقيق الدورية بشكل متكرر إلى إلغاء مشكلات التحكم في الوصول ومساعدة قسم تكنولوجيا المعلومات الخاص بك في البقاء على رأس التغييرات الأمنية الهامة. تنفيذ آلية لتتبع وتحليل سلوك المستخدم للحفاظ على الأمان بين عمليات التدقيق. تستخدم تطبيقات التتبع الحديثة خوارزميات التعلم الآلي (ML) للتمييز بين أنماط السلوك المنتظمة والانحرافات الضارة، مما يؤدي إلى حلول أفضل للتحكم في الوصول. 

 

تم نشر المقال من قبل هيئة تحرير Identity Brain لمزيد من المعلومات يرجى زيارة الموقع

www.identitybrain.com