تخطي إلى المحتوى
تحويل الوصول يبدأ بالمصادقة

لقد ولّت أيام تأمين محيط واضح المعالم حول مؤسستك. فالسحابة وتقنيات الهاتف المحمول وإنترنت الأشياء (IoT) ومجموعات المستخدمين المتنوعة تتبادل البيانات بحرية عبر النظم الإيكولوجية الرقمية والشبكات والاقتصادات. ومع ذلك، فإن هذه السيولة تعني أنه يجب على المؤسسات تأمين الوصول في نقاط متعددة في جميع أنحاء المؤسسة، أو المخاطرة بالسماح للمتطفلين الذين يسعون إلى اختطاف البيانات.

لإدارة المشهد الرقمي المتنوع بشكل متزايد لمجموعات المستخدمين المتنقلين والبيئات المختلطة وبرامج BYOD، يحتاج مديرو تكنولوجيا المعلومات والأمن إلى تجاوز أسماء المستخدمين وكلمات المرور، وتوسيع نطاق استخدامهم للمصادقة متعددة العوامل (MFA) للمساعدة في توفير وصول آمن وملائم إلى البيانات والأنظمة الهامة التي يحتاجها المستخدمون.

يجب أن يعتمد مسار تحقيق الوصول الآمن على حلول تعمل في كل مكان، من الأرض إلى السحابة. يجب أن تعمل مع أجزاء أخرى من النظام البيئي الأمني لإحباط التهديدات. كما يجب أن تجعل من الصعب على المهاجمين الدخول وإحداث الضرر، مع تسهيل وصول المستخدمين الشرعيين إلى الموارد التي يحتاجون إليها.

استخدام MFA في جميع أنحاء المنظمة

فيما يلي خمس طرق شائعة يمكنك من خلالها تحويل الوصول باستخدام المصادقة متعددة العوامل (MFA) في جميع أنحاء مؤسستك.

  • التطبيقات السحابية
  • الوصول المميز
  • الوصول إلى VPN
  • التطبيقات المخصصة والقديمة مع جدران الحماية من الجيل التالي
  • مساحات العمل الرقمية
1. تأمين التطبيقات السحابية

تُعد تطبيقات السحابة الخارجية مثل Microsoft Office 365 وSalesforce وWorkday أدوات إنتاجية بالغة الأهمية، يستخدمها الموظفون والبائعون على حد سواء يومياً. عندما تنظر إلى جميع البيانات الحساسة الموجودة في هذه التطبيقات - من معلومات التعريف الشخصية (PII) والمعلومات الصحية إلى بيانات الدفع وأسرار الشركة - فمن الواضح أنها تحتاج إلى الحماية. ويجب أن يتم ذلك دون تعطيل قدرة موظفيك على أداء وظائفهم. بالإضافة إلى ذلك، قد تتطلب بعض اللوائح الناشئة وسياسات الشركة حماية هذه البيانات بشيء أقوى من كلمة المرور.

ثلاث فوائد لاستخدام MFA لتأمين الوصول الآمن إلى التطبيقات السحابية:

  • تزويد المستخدمين باختيار طرق المصادقة. السماح للمستخدمين باستخدام الأساليب الأكثر ملاءمة لهم، مثل المصادقة المصادقة متعددة الأطراف على جهاز محمول أو سطح مكتب، بما في ذلك الدفع للمصادقة والقياسات الحيوية.
  • التحدي فقط وفقًا لمستوى المخاطر. طلب المصادقة التدريجية فقط عندما يمثل المستخدم أو الموقف خطراً، استناداً إلى تحليلات المستخدم والمخاطر، مما يقلل من الاحتكاك بالوصول.
  • تسهيل الأمر على المستخدمين والمسؤولين. يقدم العديد من موفري التطبيقات السحابية أيضاً إمكانيات المصادقة المصادقة متعددة الأطراف، ولكن هذا يعني المزيد من التطبيقات والأدوات التي يجب على المستخدم النهائي تذكرها، والمزيد من حلول المصادقة متعددة الأطراف التي يجب عليك إدارتها. اجعل الأمر بسيطاً مع حل مصادقة واحد يغطي جميع تطبيقاتك، من الأرض إلى السحابة.
2. حماية الوصول الأكثر أهمية داخل الشركة

في حين أن أي هوية مخترقة يمكن أن يكون لها عواقب حقيقية على المؤسسات، فإن الحسابات المميزة تشكل أكبر تهديد أمني. في الأيدي الخطأ، يمكن لبيانات الاعتماد المميزة أن تسمح للمهاجمين بالسيطرة على البنية التحتية لتكنولوجيا المعلومات، وتعطيل الضوابط الأمنية، وسرقة المعلومات السرية وارتكاب عمليات الاحتيال.

طبقت العديد من المؤسسات أدوات وعمليات لإدارة بيانات الاعتماد المميزة، بما في ذلك حلول إدارة الوصول المميز (PAM) وخزائن كلمات المرور. وهذه خطوة كبيرة نحو المزيد من البيانات الآمنة.

ما يثير الدهشة هو أن العديد من المؤسسات التي تستخدم PAM لحماية بيانات الاعتماد المميزة لا تزال تعتمد على
أسماء المستخدمين وكلمات المرور لتأمين تلك الخزائن والأدوات.

ثلاث خطوات لتعزيز ضمان الهوية مع المستخدمين المميزين:

  • طلب مصادقة قوية مع MFA لحماية الوصول إلى حلول PAM، بالإضافة إلى البنية التحتية المهمة بما في ذلك Amazon Web Services وMicrosoft Azure وجدران الحماية والشبكات الافتراضية الخاصة.
  • اجمع بين MFA ومحرك قوي لتحليل المخاطر والتحليلات السلوكية لتعزيز وضعك الأمني واكتشاف محاولات الوصول المشبوهة إلى هذه الأصول المهمة.
  • فكّر فيما وراء حسابات المسؤول التقليدية لتشمل الحسابات المميزة عبر تطبيقات الطرف الثالث وموفري الخدمات السحابية - أينما كان المستخدمون لديهم إمكانية الوصول إلى الأصول الحساسة والمميزة.
3. تطوير الوصول إلى الشبكة الخاصة الافتراضية

في الماضي، عندما كان عدد قليل فقط من المستخدمين يصلون إلى الشبكة الخاصة الافتراضية الخاصة بك، كان من السهل التحكم في الوصول وتعزيز الأمان؛ ربما تكون قد نشرت رمزًا مميزًا لتلك المجموعة الأساسية. أما اليوم، ومع تزايد عدد الأشخاص الذين يدخلون عن بُعد باستخدام الشبكات الافتراضية الخاصة عن بُعد، لا تزال الكثير من المؤسسات تعتمد على أسماء المستخدمين وكلمات المرور الأساسية. وهذا يتركك عرضة للخطر. بدلاً من ذلك، تحتاج بدلاً من ذلك إلى توفير وصول سهل وخالي من الاحتكاك وآمن إلى مجموعة متنوعة ومتزايدة من مستخدمي الشبكات الافتراضية الخاصة - بما في ذلك الموظفين والمقاولين والبائعين والعملاء وأعضاء فريق التدقيق والشركاء. ويجب أن تكون واثقًا من أنهم هم من يقولون أنهم هم ولديهم مستويات الوصول المناسبة.

ثلاثة مفاتيح لتحديث الوصول إلى شبكتك الافتراضية الخاصة:

  • استخدم أدوات المصادقة الآلية الحديثة، مثل المصادقة عن طريق الدفع للمصادقة والقياسات الحيوية على الأجهزة المحمولة للمستخدمين للوصول السهل والآمن.
  • استفد من تحليلات المخاطر والسلوك لتوفير ضمان هوية أكثر اكتمالاً بأن المستخدمين هم من يقولون إنهم هم.
  • اجعل الأمر سهلاً للمستخدمين من خلال توفير حل مصادقة واحد لجميع نقاط الوصول، بما في ذلك الشبكة الافتراضية الخاصة، بالإضافة إلى التطبيقات التي تعيش خارج الشبكة الافتراضية الخاصة مثل السحابة وتطبيقات الطرف الثالث.
4. تأمين التطبيقات المخصصة والقديمة باستخدام جدران الحماية من الجيل التالي

خلف جدار الحماية، تحتوي التطبيقات المخصصة والقديمة على معلومات هامة مطلوبة لتشغيل الأعمال. ومع زيادة انتشار المصادقة، تحتاج أيضاً إلى تقييم الأمان داخل جدار الحماية، وتقييم كيفية حماية كل تطبيق. إذا تم اختراق اسم المستخدم وكلمة المرور، يمكن للمخترقين الانتقال
أفقياً عبر الشبكة، دون أن يتم اكتشافها في كثير من الأحيان، للوصول إلى العديد من التطبيقات المهمة. تاريخياً، كان تأمين الوصول إلى التطبيقات المخصصة والقديمة باستخدام المصادقة المصادقة الفنية، أمراً صعباً ومكلفاً. ولكن هناك الآن طريقة لمنحهم نفس المستوى من الحماية، من خلال دمج المصادقة المصادقة الفنّية مع جدران الحماية من الجيل التالي لتطبيق المصادقة الفنّية على هذه التطبيقات القديمة.

ثلاث طرق لتحسين أمان التطبيقات المخصصة والقديمة:

  • الوصول الآمن على مستوى الشبكة. يمنحك هذا النهج مزيداً من التحكم في الوصول، دون إنفاق الوقت والمال اللازمين لتطوير عمليات التكامل لكل تطبيق قديم أو مخصص.
  • الحماية من بيانات الاعتماد المخترقة. يغطي المصادقة المصادقة المصغّرة على مستوى الشبكة جميع التطبيقات، مع مزيد من الحماية ضد أسماء المستخدمين وكلمات المرور المسروقة أو المخترقة. كما أنها تساعدك على توفير الأمان الذي تحتاجه للامتثال بشكل أفضل لتفويضات الامتثال التنظيمية، بما في ذلك PCI DSS وHIPAA.
  • تعزيز إدارة جدار الحماية. قم بتجميع مسؤولي جدار الحماية في مستويات ضمان منخفضة ومتوسطة وعالية بناءً على أدوارهم وأذوناتهم.
5. حماية مساحات العمل الرقمية

للمساعدة في تقديم وإدارة الوصول إلى أي تطبيق على أي جهاز، تتجه المؤسسات إلى مساحات العمل الرقمية مثل VMware Workspace One. وتوفر إضافة المصادقة المصادقة التلقائية للمصادقة (MFA) إلى الباب الأمامي لمساحات العمل الرقمية هذه أماناً قوياً عند وصول المستخدمين إلى التطبيقات على الأجهزة التي يستخدمونها بالإضافة إلى الأجهزة التي تصدرها الشركة. يؤدي تطبيق المصادقة التدريجية بناءً على مستوى مخاطر التطبيق والمخاطر الفردية إلى زيادة صقل الوصول مع تقليل احتكاك المستخدم.

ثلاث خطوات لبدء تأمين مساحات العمل الرقمية الخاصة بك:

  • تقليل احتكاك المستخدم من خلال تحدي المستخدمين بناءً على مستوى الخطر الذي يشكله كل منهم فقط. استخدم التعلم الآلي لفهم السلوكيات. اسمح بدخول المستخدم "أ" فقط عندما تكون واثقًا من أنه المستخدم "أ" حقًا. وسّع نطاق هذه الملاءمة لتشمل جميع المستخدمين، مع الحفاظ على أمان قوي.
  • توفير وصول بسيط ومريح. عندما تضطر إلى التقدم وطلب مصادقة إضافية، استفد من المصادقة الحديثة عبر الهاتف المحمول للوصول البسيط. امنح المستخدمين تجربة بسيطة للمستهلكين لا تعيق الإنتاجية.
  • استخدام حل MFA واحد. قم بتغطية جميع احتياجاتك من مساحة العمل الرقمية، واحتياجاتك الأمنية المحلية والسحابية بحل واحد مقابل حلول المصادقة النقطية المختلفة التي يمكن أن تسبب ارتباك المستخدم وازدواجية الإدارة.
ضمان الهوية من الأرض إلى السحابة

تفي RSA باحتياجات إدارة الهوية والوصول اليوم من خلال المصادقة الحديثة وأكثر من ذلك. تتيح لنا التحليلات المتقدمة وتقنيات التعلم الآلي توفير وصول المستخدم الأكثر ملاءمة وأمانًا عبر مجموعة واسعة من خيارات المصادقة - بدءًا من الرموز التقليدية للأجهزة والبرامج إلى القياسات الحيوية المحسّنة للأجهزة المحمولة والإشعارات الفورية. كما أننا نُسهِّل على العملاء توسيع نطاق الأساليب التقليدية بأساليب أكثر حداثة لتحسين الوضع الأمني العام.

يمكنك توفير وصول مريح وآمن إلى مؤسستك الموسّعة باستخدام RSA، باستخدام حل المصادقة كخدمة MFA الأكثر انتشاراً في العالم. سواء كنت تقوم بنشر المصادقة كخدمة في السحابة أو في مكان العمل، فإنه يحمي كلاً من تطبيقات SaaS وموارد المؤسسة التقليدية من خلال مجموعة كاملة من أساليب المصادقة ونُهج الوصول الديناميكية القائمة على المخاطر. معرفة المزيد على RSA.com.

طلب عرض توضيحي

شكراً لاهتمامك بـ RSA.
احصل على عرض توضيحي