المزيد من التهديدات، ووضوح أقل في الرؤية، وسحابة تنمو بوتيرة أسرع من قدرة فرق الأمن على مواكبة ذلك: لم تكن الحاجة الملحة إلى إدارة الهوية والوصول (IAM) أعلى مما هي عليه الآن. ولهذا السبب فإن قمة جارتنر لإدارة الهوية والوصول جاء في مثل هذا الوقت المهم.
إذا كانت هناك رسالة واحدة في القمة، فهي أن مخاطر الهوية السحابية تنمو بشكل أسرع وتصبح أكثر تهديدًا لكل قطاع، وعلينا أن نتحرك الآن لحماية أنفسنا وبياناتنا.
إليك خمسة أمور لا بد من القيام بها في أعقاب المؤتمر:
يبدأ الأمن بالهوية. فهي دائماً خط الدفاع الأول وأصل الأمن السيبراني الأول للمؤسسات.
ومع انتقال المزيد من الموارد خارج شبكات الشركات إلى السحابة، ستصبح الهوية أكثر أهمية بالنسبة لقادة الأمن. مع تحول الأمن إلى موضوع على مستوى مجلس الإدارة يتغلغل الآن في جميع أنحاء كل جانب من جوانب المنظمة, ، ستتطلع المؤسسات إلى الاستثمار في الأمن لدعم احتياجاتها الحالية والمستقبلية.
وعلى الرغم من أنهم قد يميلون إلى استخدام حل نقطي جيد بما فيه الكفاية، إلا أن ذلك يعد قصر نظر في أحسن الأحوال، ومسؤولية أمنية كبيرة في أسوأ الأحوال. ترى مؤسسة جارتنر أن إدارة الوصول والامتيازات تتألف من ثلاث وظائف رئيسية: إدارة الوصول، وحوكمة الهوية، وإدارة الوصول المميز (PAM). تتطور كل فئة من هذه الفئات الثلاث بسرعة مع انتقال المزيد والمزيد من أعباء العمل إلى السحابة. ويقود هذا التغيير شركة جارتنر إلى تقديم المشورة للمؤسسات لإعطاء الأولوية ل منصات إدارة علاقات العملاء المتكاملة التي تعمل في جميع الوظائف الثلاث.
إن القيام بذلك سيسمح للشركات بدعم احتياجاتها الحالية والمستقبلية، والتكيف مع المخاطر الأمنية الناشئة، وإرساء الأساس لبنية انعدام الثقة. إن مفتاح اتخاذ القرار الصحيح هو تقييم حالات الاستخدام الخاصة بك والتخطيط وفقاً لذلك. يجب على المؤسسات تحديد أولويات الأمان على الراحة بينما يتطلعون إلى تعزيز وضعهم الأمني على المدى الطويل.
يساعد وجود منصة متكاملة لإدارة عمليات إدارة الأصول IAM على تلبية احتياجات العمل الفورية. كما أنه يساعد المؤسسات على إحراز تقدم في تحقيق الأهداف طويلة المدى، بما في ذلك اثنان من أهم الموضوعات في Gartner IAM: عدم وجود كلمة مرور وانعدام الثقة.
حتى قبل النمو السريع للخدمات السحابية (وما ينتج عنه من ارتفاع في المخاطر)، أثبتت كلمات المرور أنها غير كافية تمامًا في مجال الأمن السيبراني. هذا العام فيريزون وجد أن 82% من الاختراقات تنطوي على العنصر البشري، والذي يتضمن استخدام بيانات اعتماد مسروقة. ولكن هذا فقط هذا العام: وجد التقرير نفسه أن كلمات المرور كانت أحد الأسباب الرئيسية لجميع حالات اختراق البيانات كل عام على مدار ال 15 عاماً الماضية.
كلمات المرور يجب أن تختفي. تتوقع مؤسسة Gartner أن أكثر من نصف القوى العاملة ستكون بدون كلمات مرور في السنوات الثلاث المقبلة، مقارنةً بـ 10% فقط اليوم. كما يتوقعون أيضًا أن تهيمن تقنية FIDO2 على السوق باعتبارها المعيار المفضل للمصادقة بدون كلمة مرور.
هناك سبب وجيه يدعو مؤسسة Gartner إلى التفاؤل بشأن النمو السريع للمصادقة بدون كلمة مرور، والتي تعد أكثر أمانًا وأقل تكلفة من كلمات المرور؛ علاوة على ذلك، مع معايير FIDO2 الجديدة والمزيد من طرق المصادقة بدون كلمة مرور، أصبح من الأسهل من أي وقت مضى العثور على شيء يجعل المصادقة أسهل للمستخدمين. تحتاج المؤسسات فقط إلى إمكانيات بدون كلمة مرور صحيحة في الاعتبار عند البحث عن البائعين والبحث عن الحالات التي يمكنهم فيها استخدام بروتوكولات FIDO.
حتى إذا كنت تقبل أن كلمات المرور محفوفة بالمخاطر، فقد يكون من الصعب التفكير فيما يمكن استخدامه بدلاً منها.
تحث مؤسسة جارتنر المؤسسات على الانتقال إلى انعدام الثقة، وهو نموذج جديد للأمن السيبراني يطلب من فرق الأمن عدم الثقة مطلقًا والتحقق دائمًا من كل مستخدم وطلب ومورد وجهاز على شبكتك.
إذا كان انعدام الثقة هو هدفك، فإن المؤسسات تحتاج أولاً إلى استراتيجية هوية صلبة ومتينة (مرة أخرى، الطريقة الأكثر فعالية للقيام بذلك هي من خلال نظام أساسي متكامل لإدارة عمليات إدارة علاقات العملاء (IAM)).
يؤدي الانتقال إلى الثقة الصفرية أيضًا إلى تغيير أي اعتماد مستمر على كلمات المرور. تذكر أن الثقة المعدومة تطلب من المستخدمين دائمًا التحقق, عدم المصادقة دائماً. إذا كنت تقوم بالتحقق من الوصول دائمًا، فإنك تقلل من الحالات التي يجب على المستخدمين فيها المصادقة.
عندما يقوم المستخدمون افعل للمصادقة، فيجب عليهم استخدام خيارات بدون كلمة مرور مثل رموز الاستجابة السريعة أو FIDO أو القياسات الحيوية. وللحصول على مصادقة أكثر ذكاءً وأمانًا، يجب على المؤسسات تبني المصادقة القائمة على المخاطر والثقة التكيفية المستمرة (CAT)، والتي تستخدم التعلم الآلي لتحديد خط الأساس والتفاعل مع سلوك المستخدم في الوقت الفعلي. تتوقع شركة Gartner أن أساليب الثقة التكيفية المستمرة يمكن أن تقلل من الاستحواذ على الحسابات بنسبة الثلث تقريبًا. وهذا تحسن هائل.
تمثل خدمات الأمن الآن ما يقرب من 25% من جميع النفقات الأمنية، والهوية ليست استثناءً.
سواء كنت تطلق عليه اسم SaaS IAM أو IAM المستند إلى السحابة أو الهوية كخدمة (IDaaS)، فهناك العديد من الأسباب الوجيهة لاستخدام الهوية في السحابة: يمكن لمنصات الهوية المدارة أن تقلل التكاليف وتكمل فريق الأمن لديك.
إذا كنت ستستخدم الهوية كخدمة، فأنت بحاجة إلى التأكد من أنها مرنة: يجب أن تكون منصات المصادقة قادرة على التعامل مع طلبات الوصول المتنوعة عبر أنواع مختلفة من المستخدمين وممتلكات تكنولوجيا المعلومات المعقدة. وبعبارة أخرى، يجب أن تعمل منصة IAM الخاصة بك كيفما وأينما كان المستخدمون لديك.
وهذا يعني أحياناً التأكد من أن المستخدمين لديك يمكنهم المصادقة حتى لو كانوا غير متصلين بالإنترنت. إذا لم يتمكن موظفوك من الاتصال بالإنترنت، فلا يزالون بحاجة إلى طريقة ما للمصادقة لمواصلة العمل. تذكّر أن الأمان يتعلق بالسماح للمستخدمين المناسبين في كما هو الحال في الاحتفاظ بالمستخدمين الخطأ خارج.
للعثور على التوازن الصحيح، ابحث عن مورد يمكنه توفير وضع تجاوز الفشل دون اتصال بالإنترنت الذي يسمح للمستخدمين بالمصادقة حتى في حالة عدم وجود اتصال بالإنترنت. يمكن أن يضمن القيام بذلك أن يتمكن المستخدمون من العمل بشكل آمن ومنتج، مع ضمان ما يلي لا تُسيء الجهات الفاعلة في مجال التهديد إساءة استخدام المصادقة متعددة العوامل المفتوحة البروتوكولات.
ركزت الجلسة الفرعية الأعلى حضوراً على حوكمة الهوية. ولم يكن الحاضرون فقط هم المهتمون بالحوكمة: فغالبية البائعين الذين حصلوا على أعلى تصنيف من جارتنر يقدمون أو يتوسعون في حوكمة الهوية وإدارتها (IGA) أو إدارة الهوية (PAM).
لماذا كل هذا الاهتمام المفاجئ بالحوكمة؟ إنها نتيجة أخرى لتزايد عدد الهويات السحابية وحاجة فرق الأمن إلى معالجة مخاطر السحابة. فمع انتقال المزيد من الموارد والمستخدمين من عمليات النشر المحلية إلى عمليات النشر المختلطة أو السحابية، تفقد فرق الأمن الرؤية حول من لديه حق الوصول إلى ماذا، ولماذا يحتاجون إلى الوصول، وما الذي يمكنهم فعله به.
بينما تتفهم العديد من المنظمات لماذا السلطة الحكومية الدولية مهمة، فهم لا يعرفون بالضرورة كيف لنطاق حل IGA. نعتقد أن هناك ستة مكونات أساسية لإيجاد حل حوكمة يمكنه توفير المستوى المناسب من الوصول بكفاءة - وإدارته بفعالية.
تؤكد جميع التغييرات العديدة التي تحول التكنولوجيا والأمن السيبراني على الثوابت القليلة التي تستمر من تحول إلى آخر. لقد أظهرت قمة Gartner IAM مدى أهمية الهوية - ومدى أهميتها التي ستستمر في أن تكون كذلك.
لقد قمنا بتفصيل بعض الطرق التي ستستمر الهوية في العمل كحجر الأساس لجميع عمليات الأمن السيبراني في تقرير جديد, الدروس المستفادة من مستقبل الأمن السيبراني. ويحمل التقرير العديد من الموضوعات الرئيسية التي سمعناها في قمة جارتنر لإدارة الوصول إلى المعلومات ويتصور الطرق التي ستؤدي إلى تابع لتشكيل الأمن السيبراني.
###
قم بتنزيل تقرير RSA الجديد, الدروس المستفادة من مستقبل الأمن السيبراني.