وايزر لوك
“علينا أن نختار ما بين الأمان والمراقبة، إما أن يتجسس الكل على الآخر، أو لا يتجسس أحد على أحد” …بروس شناير

المبادئ الأساسية لأمان الهوية

يتوافر توثيق جيد للتحول الرقمي للأعمال: تصبح العمليات مبسطة، ويصبح توسيع نطاق الأعمال أسهل، ويتم تسريع عملية إنشاء المنتجات والخدمات بشكل كبير. لكن المخاطر الأمنية أصبحت بشكل متزايد عقبة رئيسية أمام هذا التحول، حيث يتزايد عدد الهجمات الإلكترونية والأضرار التي تسببها عامًا بعد عام. وتشير الإحصائيات إلى أن أكثر من 60% من الهجمات على الشركات تبدأ بسرقة الحسابات أو رموز الوصول. علاوة على ذلك، فإن نهج معظم الشركات في إدارة الحسابات والأمان قديم بشكل ميؤوس منه – لا يزال يعتمد على تقنيات عمرها 30 عامًا. في الوقت نفسه، تطورت البنية التحتية بشكل متسارع – لدينا الآن خدمات السحابة العامة ومحطات العمل البعيدة وتقنيات أخرى مريحة لكنها غالبًا ما تكون غير آمنة.

يعد تحديث أمان الحساب من أهم الخطوات الثمينة من الناحية الإستراتيجية التي يمكنك اتخاذها لزرع إمكانات نمو طويل الأجل في أنظمة تكنولوجيا المعلومات الخاصة بشركتك. وإذا كانت إجراءات الصحة الرقمية الأساسية – مثل حماية نقطة النهاية والخادم وسياسات تكنولوجيا  المعلومات ونظم المعلومات الموحدة – موجودة بالفعل، فإن الخطوة المنطقية التالية هي تنفيذ “أمان الهوية”.

المبادئ الأساسية لأمان الهوية

إدارة جميع أنواع الحسابات والهويات. من المهم أن نفهم أن مفهوم الهوية لا ينطبق فقط على حسابات الموظفين، لكن أيضًا على الخوادم والتطبيقات. وفي الشركات الحديثة، يفوق عدد الحسابات غير النشطة في الغالب عدد الموظفين بقدر كبير. ويعني نهج أمان الهوية الشامل إدارة رموز الوصول والمفاتيح السرية المخزنة في التطبيقات وما إلى ذلك.

المصادقة الجديرة بالثقة. هذا هو حجر الزاوية لحماية الحساب. ويجب على الشركة تنفيذ معايير مصادقة حديثة متعددة العوامل تأخذ في الاعتبار مستوى الوصول والمخاطر لكل موظف أو خدمة أو خادم.

تصديق منظم ومتناسب. يجب منح أي حساب مُصدق عليه الوصول والأذونات اللازمة والكافية للوظيفة التي يؤديها، وليس أكثر من المطلوب. ويتم تحديد الوصول والأذونات وفقًا لسياسة مركزية وتكون متطابقة للموظفين أو الخدمات التي تؤدي المهمة نفسها. وفي السيناريو المثالي، بالإضافة إلى مبدأ الامتياز الأقل، تحتاج أيضًا إلى تنفيذ مبدأ الالتزام بالأوقات؛ بمعنى أنه يجب منح الأذونات للفترة الزمنية المحددة المطلوبة. على سبيل المثال، يتم منح المسؤولين وصولاً عالي المستوى إلى خادم فقط عند إجراء الصيانة اللازمة على الخادم، وبعد ذلك يتم إعادة امتيازاتهم تلقائيًا إلى المستوى الأساسي.

المركزية والقابلية للتدقيق. يجب أن يكون الهدف هو مركزية قاعدة بيانات الحسابات وتوحيد عملية المصادقة باستخدام SSO (تسجيل الدخول الأحادي). ويجب تسجيل جميع مراحل المصادقة والتفويض بعناية، ويجب تنظيم وتوثيق أي إضافة أو تغيير أو حذف للحسابات. ويقلل هذا بشكل كبير من مخاطر انتهاك مبادئ أمان الهوية الأخرى. علاوة على ذلك، من خلال بوابة مصادقة خاضعة للرقابة والمركزية، يصبح بمقدور الشركة اكتشاف الهجمات الإلكترونية في وقت مبكر وبشكل أكثر فعالية من خلال تحديد الحالات الشاذة النموذجية لنشاط القراصنة.

يعد تنفيذ أمان الحساب وإدارة الوصول المميز خطوة في غاية الأهمية في بناء بنية أمان معلومات خالية من الثقة.

أمان الحساب من وجهة نظر الموظفين

لا تؤدي حماية الحساب المصممة جيدًا إلى تعقيد الأمور؛ بل على العكس من ذلك، فإنها تبسط حياة الموظفين. أولاً، يستخدمون آليات تسجيل الدخول نفسها لمعظم خدمات الشركة – سواء كانت بوابات ملفات داخلية، أو برامج إعداد تقارير عن رحلات العمل على الخدمة السحابية، أو أي أنظمة أخرى لتكنولوجيا المعلومات. وليست هناك حاجة لتذكر كلمات مرور متعددة أو بدء الصباح بتسجيل الدخول إلى عشرات الحسابات المختلفة. علاوة على ذلك، يصبح نسيان بيانات الاعتماد مشكلة أقل بكثير. ويؤدي هذا إلى زيادة إنتاجية الفريق من جميع النواحي.

ثانيًا، لن يتسبب نظام المصادقة الذي يعتمد على ملفات تعريف المخاطر في إزعاج المستخدم أكثر من اللازم. ويعني هذا بشكل أساسي أنه بعد تسجيل الدخول إلى نظام الشركة من محطات العمل المعتادة، فإن الموظفين يمكنهم استخدام رمز مميز مرة واحدة في بداية يوم العمل لإلغاء قفل الكمبيوتر ومن ثم عدم قضاء المزيد من الوقت في التعامل مع الأمان على الإطلاق. وفي الوقت نفسه، قد تؤدي محاولات تنفيذ إجراءات أو طلبات غير عادية للوصول إلى المعلومات المهمة إلى عمليات تحقق عديدة إضافية.

ثالثًا، يُبسط أمان الهوية العمل عن بُعد والتعاون مع المتعاقدين الخارجيين. وعند الخروج من المكتب، ربما أثناء استخدام جهاز شخصي، لا يزال بإمكان الموظفين الوصول إلى خدمات الشركة بما يتماشى مع سياسة الشركة. ورغم ذلك، من الممكن أن تختلف قائمة عمليات التحقق ومستوى الوصول.

فوائد أمان الهوية

الترحيل الآمن إلى السحابة. يتم توفير عدد كبير جدًا من خدمات تكنولوجيا المعلومات للشركات من خلال الخدمات السحابية العامة (Microsoft 365 و Salesforce) أو الخدمات السحابية الهجين، في حين أن الوصول إليها غالبًا ما يكون أقل تنظيماً وأمانًا من الموارد التقليدية على خوادم الشركة. ويقلل اتباع نهج موحد لحماية الحسابات عبر جميع خدمات تكنولوجيا المعلومات من مخاطر القرصنة ويسرع من اعتماد الخدمات الرقمية التي تعود بالفائدة على الشركة.

زيادة إنتاجية الموظف. ليست هناك حاجة لكي ينشئ الموظفون حسابات في جميع الأنظمة ويقضون الوقت في تسجيل الدخول كل يوم وتغيير كلمات المرور كل ثلاثة أشهر. وعلى مستوى الشركة، يُترجم هذا إلى توفير ملموس للوقت – الوقت الذي سيتم قضاؤه في العمل المثمر بدلاً من ذلك.

تقليل عبء العمل والتكاليف المرتبطة به. تجدر الإشارة إلى أنه سيتم تخفيض عبء العمل على أقسام تكنولوجيا المعلومات والأمن الإلكتروني بنسبة كبيرة، وستكون قادرة على إدارة جميع الحسابات مركزيًا والتوقف عن القلق بشأن عشرات الآلاف من كلمات المرور. وفي بعض الشركات، تمثل الطلبات المتعلقة بكلمات المرور إلى مكتب المساعدة ما يصل إلى 40% من جميع الطلبات الموجهة إلى متخصصي تكنولوجيا المعلومات. ويؤدي التبديل إلى حماية الحسابات المركزية إلى خفض هذا الرقم بشكل ملحوظ. علاوة على ذلك، فإن وجود دورة حياة موحدة للحساب يسهل جدًا تعيين الموظفين أو فصلهم من العمل أو نقلهم – حيث يتم تعيين الأذونات المطلوبة وسحبها تلقائيًا.

تقليل المخاطر التنظيمية. في العديد من البلدان، بدأت الجهات التنظيمية لأمان المعلومات في فرض متطلبات صارمة على أنظمة أمان الشركات – جزئيًا بسبب القلق على البيانات الشخصية للموظفين والعملاء. ولا يقلل نظام أمان الهوية المركزي من مخاطر حدوث هجوم إلكتروني ناجح فحسب، بل يضمن كذلك التزام كل فرد في الشركة بالممارسات الآمنة المعتمدة فيما يتعلق بكلمات المرور والعمل عن بُعد وغيرها من المجالات. وبهذه الطريقة، يمكنك التأكد من أن أي تدقيق مفاجئ بواسطة الجهة التنظيمية لن يؤدي إلى فرض غرامة كبيرة.

اترك تعليقا