في الأمن السيبراني، الهوية أمر بالغ الأهمية. ومع الهوية، يجب عليك بالتأكيد معرفة إجابات سؤالين رئيسيين:
- هل المستخدمون هم حقاً من يدعون أنهم هم؟
- من هم المستخدمون على نظامك وما الذي يمكنهم الوصول إليه؟
تعمل شركات الأمن على الحصول على إجابات لهذين السؤالين منذ عقود. وعلى الرغم من أن الإجابة على هذين السؤالين على نطاق واسع قد لا تكون سهلة، إلا أنها كانت أسهل عندما كان الجميع يعملون من نفس الموقع (أو على الأقل من وراء نفس جدار الحماية). ولكن اليوم، يمكن للمستخدمين العمل من أي مكان تقريباً. قد يعملون من المنزل أو المكتب أو سيارتهم أو المقهى أو المطار. قد يحتاجون إلى الوصول إلى التطبيقات والموارد الموجودة في السحابة، أو عبر سحابات متعددة، أو في مكتب أو مركز بيانات.
قد تكون محاولة تأمين المستخدمين وحوكمتهم وإدارتهم عبر شبكات متعددة وأنظمة وصول متعددة أمراً معقداً. ولكن بغض النظر عن المكان الذي قد يتواجد فيه المستخدمون فعلياً وما يحاولون الوصول إليه، فإنك لا تزال بحاجة إلى إجابات.
الهدف من إدارة الهوية والوصول (IAM) هو الإجابة على السؤال الأول. تستخدم المؤسسات حلول إدارة الهوية والوصول (IAM) لمنح أو رفض الوصول إلى أنظمتها من خلال مصادقة المستخدمين وتفويضهم باستخدام الموارد. معظم الناس على دراية بالجانب العام من إدارة الهوية والوصول. إذا قمت بتسجيل الدخول إلى جهاز كمبيوتر العمل، فقد تستخدم شكلاً من أشكال المصادقة متعددة العوامل (MFA) لإثبات أنك حقاً من تدعي أنك أنت.
من الواضح أن IAM مهم. ولكن معرفة ما يحدث بمجرد وصول المستخدم إلى الشبكة أمر بالغ الأهمية أيضاً. الحصول على إجابة السؤال الثاني "ما الذي يمكن لهذا المستخدم الوصول إليه؟" هو كيفية تتبع فرق الأمن للمستخدمين بمجرد حصولهم على حق الوصول. قد يكون من الصعب تحديد ما هو محظور وما هو غير محظور بسبب التوسع السريع لتطبيقات البرمجيات كخدمة (SaaS)، والبنى التحتية متعددة السحابات، وأجهزة إنترنت الأشياء (IoT)، والعلاقات المختلفة مع الأطراف الثالثة.
في بيئة الشبكة المعقدة، قد يكون من الصعب على مديري الهوية الحصول على صورة كاملة للموارد التي يمكن لكل مستخدم الوصول إليها. هذا النقص في الرؤية يجعل من الصعب عليهم أيضاً تحديد مخاطر الهوية وتحديد أولوياتها وضمان الامتثال لمتطلبات الأمن والخصوصية الداخلية والخارجية.
تم تصميم حلول حوكمة الهوية وإدارتها (IGA) لمنح فرق الأمن وتكنولوجيا المعلومات لديك رؤية واضحة للهويات وامتيازات الوصول للمستخدمين، بحيث يكون لديك رؤية أكبر ويمكنك إدارة من لديه حق الوصول إلى الأنظمة ومتى يجب أن يكون لديه حق الوصول وما الذي يمكنه فعله بهذا الوصول بشكل أفضل. تتيح القدرة على الرؤية عبر كل من البيئات السحابية والمحلية إمكانية معالجة حالات الوصول المحفوفة بالمخاطر وضمان الامتثال التنظيمي.
تتكون منصة IGA من أربعة مجالات مهمة:
- حوكمة الهوية يساعدك على تحديد من لديه حق الوصول إلى ماذا. يمكنك إدارة المستخدمين ذوي المخاطر العالية والأدوار والتطبيقات.
- دورة حياة الهوية هو كل ما يتعلق بدورة حياة المستخدم، بحيث يمكنك تحديد كيفية حصولهم على حق الوصول، ومتى انضموا إليه، وكيف يتغير وصولهم عندما ينتقلون داخل الأدوار، وكيف ينتهي وصولهم عند مغادرتهم. يجب أن يسمح لك حل إدارة دورة الحياة الجيد بأتمتة الطلبات والموافقات والتزويد والتنفيذ. يمكن لحلول دورة الحياة أيضاً فرض السياسات واكتشاف التغييرات غير المصرح بها.
- حوكمة الوصول إلى البيانات يمنحك رؤية واضحة للبيانات غير المهيكلة حتى تتمكن من تحديد من لديه حق الوصول. يمكنك اكتشاف الوصول الإشكالي بسرعة ومعالجة المشكلات.
- إدارة الأدوار التجارية إنشاء الأدوار وسياساتها وأتمتة اعتماد الأدوار
يشكل سوء استخدام الهوية أو اختراقها تهديداً خطيراً. ولكن وجود رؤية مركزية واحدة حول من لديه حق الوصول إلى ماذا وأين يمكن اكتشاف المشاكل والمخاطر قبل أن تتحول إلى ما هو أسوأ بكثير. يمكن لحلول IG&L أن تساعد المؤسسات على الامتثال للوائح ومتطلبات الأمن والخصوصية مثل ساربانيس أوكسلي (SOX) وقانون قابلية التأمين الصحي والمساءلة (HIPAA) واللائحة العامة لحماية البيانات (GDPR).
يمكن لحلول IGA أيضًا خفض التكاليف من خلال تقليل العمليات التي تتطلب عمالة كثيفة مثل شهادات الوصول وطلبات الوصول وإدارة كلمات المرور والتزويد، والتي يمكن أن يكون لها جميعًا تأثير كبير على التكاليف التشغيلية لفريق تكنولوجيا المعلومات لديك.
يمكن أن يساعد استخدام أدوات IGA المؤسسات على ضمان عدم منح الموظفين الكثير من صلاحيات الوصول. من خلال الحصول على أقل قدر من الامتيازات اللازمة للقيام بعملهم فقط، لن يتمكن حساب الموظف المخترق من التحرك أفقياً في بيئة ما أو توسيع نطاق وصوله بسهولة. يُعد الحد الأدنى من الامتيازات أحد مستلزمات نموذج الأمان منعدم الثقة، لذا فإن إزالة الامتيازات الزائدة يأخذك خطوة أخرى في رحلة انعدام الثقة.
مع التغيرات الجذرية في حجم المعاملات، والوساطة الاجتماعية للهوية، والوصول عند الطلب، والتوسع في أنواع المستخدمين، فإن الخطوة التالية هي أن يجيب الأمن على سؤال ثالث:
من يجب الوصول إلى ماذا؟
وضع هذا في سياق الحوكمة، والسؤال عن من يجب لديها القدرة على نقل IGA من رد الفعل إلى الاستباقية، بحيث يمكن لفرق الأمن التركيز على الأنشطة الوقائية بدلاً من الأنشطة الجنائية.
تستفيد صناعة الأمن السيبراني بشكل أكبر من الذكاء الاصطناعي (AI) والتعلم الآلي (ML)، حيث يمكن تطبيق هذه التكنولوجيا على حوكمة الهوية. على سبيل المثال، تستخدم حوكمة الهوية في الوقت الحالي التحليلات والمعلومات السياقية لتحديد فئات الوصول والامتيازات المختلفة، ومدى انتشار استخدام الموارد، ومدى أهميتها أو مستويات المخاطر. إن تصنيف الوصول باستخدام أوزان المخاطر والمعايير الداخلية يساعد المراجعين على التركيز على الوصول الذي له التأثير الأكبر على المؤسسة، ويلفت انتباههم إلى الاحتياجات التي يجب معالجتها على الفور.
يمكن لشركة IGA الاستفادة من الذكاء الاصطناعي والتعلم الآلي في هذه المجالات:
- توفير السياق للمراجع فيما يتعلق بالوصول الذي تم إبطاله سابقاً. وبعبارة أخرى، كان لدى المستخدم حق الوصول إلى شيء ما، ولكن في المراجعة الأخيرة تم سحبه منه لأنه لا ينبغي أن يحصل عليه المستخدم، ولكن بعد ذلك تم منحه مرة أخرى. هل هذا نشاط ظل لتكنولوجيا المعلومات؟ هل هو شيء يحتاجه المستخدم بشكل متقطع أو دوري لإنجاز مهمة ما؟
- تسجيل المخاطر. يمكن استخدام الذكاء الاصطناعي وتعلّم الآلة للمساعدة في حساب الاستحقاقات المحددة والإجراءات التي يمكنك اتخاذها بناءً عليها، مثل القراءة والكتابة والتحديث والنقل والحذف والإضافة. يمكن استخدام الذكاء الاصطناعي للتصرف أو الإخطار بشكل استباقي عند منح الوصول خارج الضوابط المحددة. أو حتى لفحص محتويات الأدوار والمجموعات ومن ثم اقتراح الوصول بشكل استباقي لأشخاص معينين استنادًا إلى المسمى الوظيفي أو الوظيفة أو درجة المخاطر/الحرج الحالية للمستخدم أو التضمين في الأدوار الحالية لتقليل انتشار الأدوار.
- إعداد التطبيق على متن الطائرة. يمكن استخدام الذكاء الاصطناعي وتعلّم الآلة لتوفير معلومات حول سمات محددة ودلالات ومعلومات المالك التي يجب تضمينها في عناصر التحكم قبل تشغيل التطبيق أو وضعه في الخدمة. يمكن استخدام فهم الخدمة ذات الصلة بمستخدميها، ومخاطر البيانات، وقيود الاستخدام، واللوائح التنظيمية لتطبيق أهداف السياسات-القواعد-الضوابط المناسبة تلقائيًا.
- التزويد عند الطلب. يتم استخدام الذكاء الاصطناعي والتعلم الآلي لمتابعة اتجاهات استخدام الاستحقاقات، وحافظات عناصر التحكم في الخدمة، وفهرس الخدمات أو الاستحقاقات المتاحة، وسلوكيات المستخدم بالاقتران مع تاريخ استخدام المستخدم للوظيفة - الاستحقاق السابق، لتوفير الوصول حسب الحاجة لذلك المستخدم ليصبح أكثر كفاءة. وعندما يتعرف على ما يحتاجه المستخدم بعد ذلك، يمكنه إزالة الاستحقاقات غير المناسبة وتجاوز عملية الطلب وتعيين التغييرات بسبب مجموعة المعلومات.
- تجنب المخاطر. يمكن للذكاء الاصطناعي والتعلم الآلي التعلم من الأنشطة التي يتم تسجيلها بواسطة نظام إدارة المعلومات الأمنية والأحداث (SIEM) أو مدير الجلسة. ويمكنه بعد ذلك إنهاء جلسة المستخدم أو حتى تعليق نقاط وصول المستخدم (الحسابات) بناءً على النشاط ومن خلال مقارنته بمتغيرات أخرى.
عندما تستفيد من الذكاء الاصطناعي والتعلم الآلي في جميع هذه المجالات، يمكنك في النهاية تحقيق نموذج الامتثال المستمر المستقل، أو على الأقل الاقتراب منه.
تتمتع RSA بعقود من الخبرة والحلول الناضجة لكل من IAM و IGA. توفر محفظتنا الواسعة من المصادقات والتكاملات وخيارات المصادقة دون اتصال بالإنترنت الأمان الذي تحتاجه متى وأينما احتجت إليه. تستفيد حلول IAM الخاصة بنا من التحليلات السلوكية وسياق الأعمال وذكاء التهديدات لرسم صورة شاملة للمستخدم وإنشاء درجات مخاطر في الوقت الفعلي مرتبطة بوصولهم.
توفر حوكمة ودورة حياة RSA Identity Governance & Lifecycle ضمان وصول مستمر للمؤسسات لضمان حصول مستخدميها على المستوى المناسب من الوصول إلى الأنظمة والبيانات والتطبيقات. يوفر إمكانية الرؤية عبر جزر الهوية في البيئات السحابية والمحلية المختلطة. توفر هذه المنصة المؤتمتة لحوكمة الهوية والامتثال حوكمة وصول مبسطة وإدارة مبسطة لدورة حياة المستخدم، والتي تتميز بواجهة مستخدم سهلة الاستخدام للأعمال. على عكس الحلول الأخرى، توفر منصة RSA رؤية على أدنى مستوى من الوصول لاكتشاف انتهاكات الامتثال والوصول غير المناسب وتحديد مخاطر الهوية في المؤسسة. ومن ثم تقوم تحليلات المخاطر المتطورة بتحديد أولويات معالجة الوصول والإجراءات الخاصة بالأعمال للحد من مخاطر الهوية.
من خلال إقران حوكمة الهوية بالتحليلات المتقدمة، تساعد RSA فريق الأمان لديك على فهم المخاطر النسبية التي تشكلها مشكلات الوصول المختلفة وتحديد أولوياتها لاتخاذ الإجراءات اللازمة.
تعرف على المزيد حول حلول الهوية RSA على RSA.com/products