تخطي إلى المحتوى

لم تعد المصادقة متعددة العوامل (MFA) أمرًا اختياريًا، بل أصبحت مطلبًا أساسيًا لتأمين الوصول إلى الأنظمة والبيانات الحساسة. مع تنامي التهديدات الإلكترونية بشكل أكثر تطوراً، يجب على قادة الأمن وإدارة الهوية والوصول (IAM) في الخدمات المالية والوكالات الحكومية والرعاية الصحية والطاقة والبيئات الأخرى التي تعتمد على الأمن أولاً أن يتنقلوا بين متطلبات المصادقة متعددة العوامل (MFA) المتطورة لضمان الامتثال وتخفيف المخاطر الأمنية وحماية الأصول المهمة.

اطلع على ما يلي للحصول على معلومات إضافية حول متطلبات المصادقة المصغرة (MFA)، ومعايير الامتثال، والثغرات الأمنية، وأفضل الممارسات لتعزيز أمان المصادقة، بما في ذلك كيفية مساعدة أساليب المصادقة الخارجية (EAM) من RSA مع Microsoft للمؤسسات على تلبية التفويضات التنظيمية الصارمة.

متطلبات وزارة الخارجية والامتثال

تحدد متطلبات المصادقة متعددة العوامل سياسات المصادقة التي يجب على المؤسسات تنفيذها لتعزيز الأمان وتقليل مخاطر الهجمات القائمة على بيانات الاعتماد. تختلف هذه المتطلبات حسب الصناعة والإطار التنظيمي ولكنها عادةً ما تفرض استخدام عاملين أو أكثر من عوامل المصادقة:

  • شيء تعرفه:: كلمات المرور وأرقام التعريف الشخصية
  • شيء لديك:: رموز الأجهزة، وأجهزة التوثيق المتنقلة
  • شيء أنت:: القياسات الحيوية (بصمات الأصابع، التعرف على الوجه)

يتم فرض المصادقة المصادقة المصغّرة (MFA) في العديد من القطاعات لمنع الوصول غير المصرح به والحد من الاحتيال وتحسين مرونة الأمن السيبراني بشكل عام. تتضمن بعض أطر الامتثال والمتطلبات الفنية التي تفرض المصادقة المصادقة الفنية، لضمان قيام المؤسسات بالتخفيف من التهديدات المتعلقة بالهوية ما يلي:

  • يفرض قانون DORA (قانون المرونة التشغيلية الرقمية) متطلبات صارمة على المؤسسات المالية في الاتحاد الأوروبي فيما يتعلق بالمرونة التشغيلية الرقمية، مما يعزز الأمن السيبراني والمرونة التشغيلية.
  • يعزز التوجيه 2 لأمن الشبكات والمعلومات (NIS2) متطلبات المصادقة للقطاعات الحيوية في جميع أنحاء الاتحاد الأوروبي.
  • يفرض معيار PCI DSS (معيار أمان بيانات صناعة بطاقات الدفع) المصادقة المصادقة متعددة العوامل (MFA) للوصول الإداري غير المتحكم فيه والوصول عن بُعد إلى بيانات حامل البطاقة.
  • تتطلب CMMC 2.0 (شهادة نموذج نضج الأمن السيبراني) المصادقة على نموذج نضج الأمن السيبراني MFA المقاوم للتصيد الاحتيالي للمتعاقدين الفيدراليين الذين يتعاملون مع البيانات الحكومية الحساسة.
  • تفرض اللائحة العامة لحماية البيانات (GDPR) ضوابط مصادقة آمنة لحماية البيانات الشخصية.
  • تتطلب متطلبات MFA من Microsoft للتطبيقات السحابية مثل Azure AD مصادقة قوية لحسابات المستخدمين والمسؤولين.

RSA® آي دي بلس يوفر MFA الذي يلبي كل من هذه اللوائح والمتطلبات. على سبيل المثال، فإن تكامل RSA EAM مع Microsoft يمكّن المؤسسات من تطبيق المصادقة الآلية MFA المقاومة للتصيد الاحتيالي، والسياسات التكيفية القائمة على المخاطر، والمراقبة المستمرة للمصادقة، وتوسيع نطاق الأمان خارج النظام البيئي لشركة Microsoft لحماية البيئات المختلطة والمتعددة السحابة.
قد يؤدي عدم الامتثال لهذه المتطلبات إلى فرض غرامات وتكلفة أكبر لسياسات التأمين الإلكتروني. علاوة على ذلك، إذا لم تقم المؤسسات بنشر المصادقة الحديثة، فإنها تخاطر بزيادة تعرضها للخطر بشكل كبير. تستهدف الغالبية العظمى من الهجمات الإلكترونية بيانات الاعتماد الضعيفة، مثل كلمات المرور المسروقة. تُعد المصادقة المصاحبة للجاهزية أمرًا بالغ الأهمية للحد من المخاطر التي تمثلها أي بيانات اعتماد واحدة مخترقة.

أفضل الممارسات لتنفيذ MFA

لتطبيق MFA بفعالية، يجب على المؤسسات ملاحظة أفضل الممارسات التالية:

  • احصل على البروتوكولات المناسبة للمستخدمين المناسبين: لا ينبغي أن يكون المصادقة المصغّرة (MFA) بمقاس واحد يناسب الجميع. فقد يكون لمختلف المستخدمين متطلبات مختلفة. على سبيل المثال، قد لا يتمكن المستخدمون الذين يعملون في غرف نظيفة أو غيرها من المرافق عالية الأمان من استخدام الأجهزة المتصلة بالإنترنت أو الهواتف المحمولة للمصادقة. تأكد من أنك تعرف ما يمكن للمستخدمين استخدامه، وما لا يمكنهم استخدامه، وما هم على دراية به.
  • لا تنشئ تجارب مصادقة منعزلة: في حين تحتاج المؤسسات إلى تلبية احتياجات مجموعات المستخدمين المختلفة، إلا أنه لا ينبغي لها استخدام حلول النقاط لنشر المصادقة المصغرة على أساس كل مجموعة على حدة. إن القيام بذلك يعقد العمليات ويؤدي إلى ارتفاع تكاليف الشراء والإدارة. وبدلاً من ذلك، يجب على المؤسسات إعطاء الأولوية للبائعين الذين يمكنهم دعم مجموعة من أساليب المصادقة المصدقية المتعددة من منصة هوية مركزية واحدة.
  • إذا كنت لا تخطط لانقطاع التيار الكهربائي، فأنت تخطط للفشل: إذا كنت تستخدم مزود خدمة سحابية للمصادقة الآلية، فعليك أن تسأل عما يحدث عندما تتعطل السحابة. في أحسن الأحوال قد يعني ذلك عدم قدرة المستخدمين على الوصول إلى تطبيقاتهم؛ وفي أسوأ الأحوال قد يكون ذلك وسيلة لجهات التهديد شن هجوم. تحتاج المؤسسات إلى بناء مرونة في بنيتها التحتية الحيوية، لا سيما في مجال التمويل الأصغر
  • حافظ على أمان BYOD: مع انتشار سياسات الهواتف المحمولة، والعمل من المنزل، وسياسات إحضار جهازك الخاص (BYOD) في جميع القطاعات، يقوم المزيد من المستخدمين بإكمال المصادقة المصادقة الشخصية باستخدام الأجهزة الشخصية. وعلى الرغم من أن ذلك يعزز من سهولة الاستخدام، إلا أنه يمكن أن يؤدي أيضًا إلى تعريض عملية المصادقة للمخاطر: يمكن للبرمجيات الخبيثة وهجمات الاختراق والهندسة الاجتماعية وغيرها أن تعرض عملية المصادقة للخطر وبالتالي تعريض بيانات الشركة أو أصول المؤسسة أو سجلات العملاء للخطر.
  • تأكد من أنك تستخدم المصادقة الصحيحة بدون كلمة مرور: إذا كنت تخطط لاستخدام المصادقة بدون كلمة مرور، فهذه طريقة رائعة لتقليل مخاطر مؤسستك وتطوير نضج الثقة المعدومة. ولكن ليست كل المصادقة بدون كلمة مرور متساوية: تحتاج المؤسسات إلى معرفة الفرق بين مفاتيح المرور المتزامنة، التي لا توفر أمانًا مؤسسيًا كافيًا، ومفاتيح المرور المرتبطة بالأجهزة، والتي يمكن أن تحافظ على أمان المؤسسات.
فهم مخاطر أمان MFA

على الرغم من أن المصادقة المصغرة تعزز الأمن بشكل كبير، إلا أنها ليست معصومة من الخطأ. يطور المهاجمون باستمرار تكتيكاتهم لتجاوز ضوابط المصادقة، مما يجعل من الضروري للمؤسسات التعرف على نقاط الضعف المحتملة والتخفيف من حدتها.

كيف يمكن اختراق MFA
  • هجمات الهندسة الاجتماعية: هجمات التصيّد الاحتيالي والتصيد الاحتيالي وهجمات الاحتيال والتصيد الاحتيالي وهجمات إجهاد المصادقة متعددة الأطراف التي تخدع المستخدمين للموافقة على طلبات المصادقة الاحتيالية.
  • استغلال مكتب المساعدة: يستخدم المهاجمون الهندسة الاجتماعية للتلاعب بموظفي دعم تكنولوجيا المعلومات لإعادة تعيين بيانات اعتماد MFA أو الموافقة على طلبات وصول احتيالية.
  • الهجمات القائمة على البرمجيات الخبيثة: يمكن لبرامج تسجيل المفاتيح وأحصنة طروادة للوصول عن بُعد (RATs) التقاط بيانات اعتماد MFA وتجاوز ضوابط المصادقة.
  • تبديل بطاقة SIM: يختطف المهاجمون رقم هاتف الضحية لاعتراض رموز MFA المستندة إلى الرسائل النصية القصيرة.
  • هجمات الرجل في الوسط (MitM): يعترض الخصوم طلبات المصادقة ويسرقون رموز جلسة العمل.
  • قصف MFA أو القصف الفوري: يقوم المهاجمون بإغراق المستخدمين بطلبات الموافقة على المصادقة على المصادقة MFA حتى يوافقوا على الوصول عن غير قصد.

تتضمن أمثلة الثغرات الأمنية في MFA 2022 أوبر أوبر 2022 هجوم تفجيري فوري وهجمات الهندسة الاجتماعية لعام 2023 التي استهدفت منتجعات لاس فيغاس. يسلط ذلك الضوء على كيفية استغلال الجهات الفاعلة في مجال التهديدات لضعف تطبيقات المصادقة متعددة الأطراف وغيرها من نقاط الضعف الأمنية في المصادقة متعددة الأطراف. يجب على المؤسسات اعتماد طرق مصادقة مقاومة للتصيد الاحتيالي، مثل مفاتيح المرور القائمة على RSA FIDO2 والمصادقة التكيفية القائمة على المخاطر، لمواجهة هذه التهديدات.

تعزيز وزارة الخارجية بمبادئ الثقة الصفرية

لا تكفي المصادقة المصغّرة وحدها؛ إذ يجب على المؤسسات دمجها ضمن بنية انعدام الثقة (ZTA) لضمان التحقق المستمر من هوية المستخدم وأمان الجهاز.

تفترض الثقة المعدومة عدم وجود مستخدم أو جهاز موثوق به بطبيعته، مما يتطلب مصادقة مستمرة وعناصر تحكم في الوصول قائمة على السياسة. يتيح تكامل RSA مع إطار عمل الثقة المعدومة من Microsoft للمؤسسات ما يلي:

  • فرض الوصول بأقل امتيازات مع سياسات MFA التكيفية القائمة على المخاطر.
  • استفد من المصادقة المقاومة للتصيّد الاحتيالي مثل مفاتيح الأمان FIDO2 ومفاتيح المرور المرتبطة بالأجهزة.
  • مراقبة طلبات المصادقة في الوقت الفعلي لاكتشاف الحالات الشاذة ومنع اختراق بيانات الاعتماد.
أفضل الممارسات لتنفيذ المصادقة الآمنة MFA

لزيادة الأمان والامتثال إلى أقصى حد، يجب على المؤسسات مراعاة أفضل الممارسات التالية:
اختيار حل MFA المناسب

  • استخدم MFA المقاوم للتصيّد الاحتيالي، مثل المصادقة المستندة إلى RSA FIDO2 أو مفاتيح المرور المرتبطة بالأجهزة.
  • تجنّب المصادقة الآلية المستندة إلى الرسائل النصية القصيرة بسبب الثغرات الأمنية مثل تبديل بطاقة SIM.
  • تنفيذ مفاتيح أمان الأجهزة للمصادقة عالية الضمان.
  • استخدم المصادقة الحديثة، المصممة لتكون بدون كلمة مرور وقابلة للتكيف ومدركة للمخاطر. تتخطى المصادقة الحديثة المصادقة التقليدية MFA من خلال التحقق المستمر من المستخدمين طوال جلسة عملهم، وليس فقط عند تسجيل الدخول. تستغني المصادقة الحديثة عن كلمات المرور، وتستخدم إشارات السياق والمخاطر لتعزيز الأمان، وتعمل بسلاسة عبر البيئات السحابية والهجينة والمحلية.

تثقيف المستخدمين حول أمان MFA

  • تدريب الموظفين على التعرف على هجمات الهندسة الاجتماعية وهجمات التصيّد الاحتيالي التي تستهدف المصادقة المالية.
  • تمكين استرداد مصادقة الخدمة الذاتية لتقليل عبء دعم تكنولوجيا المعلومات.
  • تشجيع المستخدمين على الإبلاغ عن مطالبات MFA المشبوهة.

المراقبة والتدقيق المستمر

  • نشر الكشف عن تهديدات الهوية في الوقت الحقيقي للإبلاغ عن سلوك المصادقة غير المعتاد.
  • تحديث سياسات MFA بانتظام لمعالجة تهديدات الأمن السيبراني المتطورة.
  • إجراء اختبار الاختراق لتقييم مرونة MFA ضد أساليب الهجوم.

من خلال الاستفادة من RSA EAM مع Microsoft، يمكن للمؤسسات تحقيق عمليات نشر MFA سلسة ومتوافقة وآمنة للغاية مع التوافق مع مبادئ الثقة المعدومة.

تُعد المصادقة المصادقة المصغرة ركيزة أساسية لأمن الهوية الحديث، ولكن يجب نشرها بشكل استراتيجي لزيادة الحماية ضد التهديدات المتطورة. من خلال فهم متطلبات المصادقة المصغرة، والمواءمة مع أطر الامتثال مثل DORA وNIS2، ودمج المصادقة المصغرة ضمن إطار عمل أوسع نطاقاً للثقة المعدومة، يمكن للمؤسسات تعزيز الأمن وتخفيف مخاطر المصادقة.

اتصل بـ RSA لمعرفة المزيد حول كيفية توفير RSA لمجموعة من حلول المصادقة الآلية التي تلبي اللوائح العالمية وتتكامل مع استراتيجية أمن الهوية الأوسع نطاقاً.

طلب عرض توضيحي

احصل على عرض توضيحي