تخطي إلى المحتوى

يبدأ أمن الهوية بالمصادقة: إن إثبات هويتك هي الخطوة الأولى في فرض الأمن التنظيمي - ولكنها ليست الخطوة الأخيرة.

فكر في حانة، حيث يتم التحقق من الهويات عند الباب وتحديد الزبائن المسموح لهم بالدخول. إذا كانت هذه هي نهاية الأمن في تلك الحانة، فبعد أن يُسمح لي بالدخول، يمكنني أن أقلب طاولة، وأسرق ماكينة تسجيل النقود ثم أمضي في طريقي.

يكفي القول، لا يمكنني فعل ذلك: هناك ما يكفي من الضوابط داخل الشريط, بعد المصادقة، لمنعني من أن أصبح مصدر إزعاج كبير.

ولكن بالنسبة للعديد من المؤسسات، يعتبر أمان ما بعد المصادقة نقطة عمياء رئيسية. لماذا؟ لأن العديد من المؤسسات ليس لديها فهم مبدئي لمن يجب أن يكون لديه حق الوصول إلى ماذا ومتى وأين ولماذا.

يمكن أن يكون هذا الفهم أحد الأصول الرئيسية في التحرك نحو الثقة الصفرية ومنع الحركة الجانبية داخل الشبكة. بعبارة أخرى، يمكن أن يساعد فرق الأمن في تحديد الاختراقات وتقليل تأثيرها بشكل أسرع.

تزداد أهمية وجود هذا الفهم في الوضع الأمني للمؤسسة مع تكيّف الشركات في كل مكان مع نماذج العمل الهجينة. لقد أوشك الوباء على ثلاثة أضعاف العمل عن بُعد، مما أدى إلى ارتفاع كبير في طلبات الوصول.

يجب أن تفهم الشركات ما هي الموارد التي يحتاجها الموظفون للقيام بعملهم حتى يظلوا منتجين. ولكنها تحتاج أيضاً إلى تحقيق التوازن بين إنتاجية الموظفين واستحقاقاتهم الافتراضية وبين الأمان، وإلغاء توفير الحسابات بمجرد توقفها عن العمل: اخترق قراصنة الإنترنت شركة كولونيال بايبلاين الشبكات باستخدام حساب شبكة افتراضية خاصة لم يعد قيد الاستخدام النشط. ربما تكون إدارة الهوية الذكية قد عرفت أن حساب الشبكة الخاصة الافتراضية هذا لا ينبغي أن يكون قادراً على الوصول إلى شبكة الشركة - وفي الواقع، ربما تكون قد حذفته تلقائياً تماماً.

ضمان وصول الأشخاص المناسبين إلى الأشخاص المناسبين

سنناقش يوم الخميس 22 يوليو في تمام الساعة 1 ظهراً بتوقيت شرق الولايات المتحدة الأمريكية كيف يمكن للشركات البدء في تطوير حوكمة الهوية وإدارتها (IGA) التي توفر الأمان اللاحق للمصادقة الذي تحتاجه الشركات اليوم للحفاظ على الإنتاجية مع ضمان الأمان في الوقت نفسه.

سنستمع إلى هيكتور مونسغور، مختبر الاختراق المؤسسي والباحث الأمني الخبير في شركة Alacrinet، وكريستوفر ويليامز، مهندس الحلول ورئيس قسم التكنولوجيا الميدانية في SecurID، حول كيفية تزويد الأدوات الجديدة للشركات بالقدرة على أتمتة قرارات الوصول والكشف عن الحالات الشاذة والتحكم في مستوى الهوية.

سنناقش على وجه التحديد:

  • ما الذي يحدث عندما يتمكن مختبر الاختراق من الوصول والتحرك أفقياً داخل شبكة الشركة، وكيف يمكن لـ IGA الحد من هذا النوع من الحركة.
  • ما إذا كانت الهوية "المتمحورة حول المستخدم" لا تزال ممكنة وكيف تتماشى مع السلطة الدولية للملكية الفكرية.
  • طرق ملائمة لضبط التحكم في الوصول المستند إلى الدور للمصادقة على المستخدمين والنعال والأنظمة والتطبيقات والبيانات.

هذه مجرد بداية - إذا كان هناك شيء تريد منا مناقشته، أرسل أسئلتك إلى @SecurID_IAM وتأكد من سجّل في الندوة عبر الإنترنت لضمان وصول الأشخاص المناسبين إلى الأشخاص المناسبين.

سجل الآن: "أنت تقوم بمصادقة المستخدمين... لكن هل تدير الوصول؟ كيف تضمن شركة IGA حصول الأشخاص المناسبين على حق الوصول الصحيح"

طلب عرض توضيحي

احصل على عرض توضيحي