الأمن السيبراني: التحقق المستمر للأجهزة ضرورة لتأمين الوصول
لطالما اعتبرت الهوية حجر الزاوية في أمن القوى العاملة، لكن هذا المنطق لم يعد يعكس واقع الوصول والاستخدام الحديث. في عالم اليوم، أصبحت الهوية وحدها غير كافية لضمان الأمن السيبراني. فبينما يمكن للمصادقة أن تؤكد هوية المستخدم، إلا أنها لا توفر رؤية كافية حول مدى خطورة هذا الوصول بمجرد أخذ حالة الجهاز والسياق في الاعتبار. في البيئات الحديثة، لا تكمن المشكلة الأساسية في فشل الهوية، بل في الاعتماد المفرط عليها كمؤشر للثقة.
الهوية: من حجر الزاوية إلى نقطة ضعف في أمن الوصول
يمثل المستخدم الشرعي الذي يصل إلى الأنظمة من جهاز آمن ومتوافق خطراً مختلفاً تماماً عن نفس المستخدم الذي يتصل من نقطة نهاية قديمة أو غير مُدارة أو مخترقة. ومع ذلك، لا تزال العديد من نماذج الوصول تتعامل مع هذه السيناريوهات على أنها متكافئة، وتمنح الوصول بناءً على الهوية بشكل أساسي، بينما تظل حالة الجهاز ثانوية أو ثابتة. يفشل هذا النهج في مراعاة مدى سرعة تغير مخاطر الجهاز بعد المصادقة، حيث تتغير الأجهزة بانتظام مع انحراف التكوينات أو تعطيل الضوابط الأمنية أو تأخير التحديثات، غالباً بعد فترة طويلة من منح الوصول.
عندما تظل قرارات الوصول مرتبطة بالظروف الموجودة عند تسجيل الدخول، تستمر الثقة حتى مع تدهور مستوى المخاطر الأساسي. تظهر هذه الفجوات بشكل أوضح عبر مسارات الوصول التي تقع خارج نطاق التغطية الحديثة للوصول المشروط، بما في ذلك البروتوكولات القديمة وأدوات الوصول عن بُعد وسير العمل غير المستند إلى المتصفح. في هذه الحالات، غالباً ما يتم اتخاذ قرارات الوصول بسياق محدود، وتمتد الثقة إلى ما هو أبعد من النقطة التي تكون فيها مبررة.
يستغل المهاجمون بشكل متزايد هذه النقاط العمياء عن طريق إعادة استخدام الثقة في غير محلها بدلاً من اختراق المصادقة أو سرقة رموز الجلسة أو إساءة استخدام نقاط النهاية المخترقة أو التحايل على المصادقة متعددة العوامل. ففي النهاية، من الأسهل تسجيل الدخول من الاختراق. تظل الهوية الصالحة المقدمة من جهاز خاطئ واحدة من أكثر الطرق الموثوقة لتجاوز الضوابط الحديثة والتخفي.
وجد تقرير [[Verizon]] للتحقيق في خروقات البيانات أن بيانات الاعتماد المسروقة متورطة في 44.7% من الاختراقات.
يمكنك تأمين كلمات مرور Active Directory الخاصة بك بسهولة باستخدام Specops Password Policy، حيث تمنع أكثر من 4 مليارات كلمة مرور مخترقة، مما يعزز الأمن ويقلل من مشكلات الدعم.
لماذا لا يكفي Zero Trust وحده في كثير من الأحيان؟
يُقبل مبدأ [[Zero]] على نطاق واسع كمبدأ أمني، لكن تطبيقه أقل اتساقاً عبر الوصول إلى القوى العاملة. فبينما نضجت ضوابط الهوية، غالباً ما يتوقف التقدم عند طبقة الجهاز، خاصة عبر مسارات الوصول خارج أطر الوصول المشروط المستندة إلى المتصفح أو الحديثة التي ترث الثقة افتراضياً.
يؤدي إنشاء ثقة الجهاز إلى تعقيد لا يمكن للهوية وحدها معالجته. فمن الصعب تقييم الأجهزة غير المُدارة والشخصية باستمرار، وغالباً ما تكون فحوصات الامتثال ثابتة بدلاً من أن تكون مستمرة، ويختلف التنفيذ اعتماداً على كيفية بدء الوصول. تتفاقم هذه التحديات عندما يتم التعامل مع إشارات الهوية ونقاط النهاية بواسطة أدوات منفصلة لم يتم تصميمها للعمل معاً، والنتيجة هي رؤية مجزأة وقرارات غير متسقة. مع مرور الوقت، يمكن أن تتصلب سياسات الوصول وتصبح ثابتة، مما يخلق المزيد من الفرص لإساءة استخدام الهوية. عندما يُمنح الوصول دون فحوصات مستمرة، تكون الضوابط التقليدية بطيئة في اكتشاف السلوك الخبيث والاستجابة له.
من التحقق من الهوية إلى التحقق المستمر من الوصول
تتطلب معالجة ضوابط الوصول الثابتة التي تركز على الهوية آليات تظل فعالة بعد المصادقة وتتكيف مع تغير الظروف. كما توضح الصورة المرفقة (صورة 1)، تعمل حلول مثل [[Infinipoint]] على تفعيل هذا النموذج من خلال توسيع قرارات الثقة لتتجاوز الهوية والحفاظ على التنفيذ مع تطور الظروف.
تركز التدابير التالية على سد نقاط فشل الوصول الأكثر شيوعاً دون تعطيل طريقة عمل الأشخاص:
- التحقق المستمر من المستخدم والجهاز: يقلل هذا النهج من فعالية بيانات الاعتماد المسروقة ورموز الجلسة وتقنيات تجاوز المصادقة متعددة العوامل، من خلال ضمان ربط الوصول بنقطة نهاية موثوقة بدلاً من منحه بناءً على الهوية وحدها.
- تطبيق ضوابط الوصول المستندة إلى الجهاز: تتيح هذه الضوابط تسجيل الأجهزة المعتمدة، وتحديد عدد ونوع الأجهزة لكل مستخدم، والتمييز بين أجهزة الشركة والأجهزة الشخصية وأجهزة الجهات الخارجية. هذا يمنع المهاجمين من إعادة استخدام بيانات الاعتماد الصالحة من أجهزة غير موثوقة.
- فرض الأمن دون اللجوء إلى التعطيل: يسمح التنفيذ المتناسب للمؤسسات بالاستجابة للمخاطر دون تعطيل العمل المشروع بشكل غير ضروري. يشمل ذلك القيود المشروطة وفترات السماح التي تمنح المستخدمين وقتاً لحل المشكلات مع الحفاظ على الضوابط الأمنية.
- تمكين الإصلاح الذاتي لاستعادة الثقة: كما تظهر الصورة (صورة 2) عبر توفير أدوات إصلاح ذاتية بنقرة واحدة للمستخدمين لإصلاح مشكلات امتثال الأجهزة، مثل تمكين التشفير أو تحديث أنظمة التشغيل، مما يسمح باستعادة الثقة بكفاءة، ويقلل من تذاكر الدعم والطلب على فرق تكنولوجيا المعلومات مع الحفاظ على معايير الأمن سليمة.
تقدم [[Specops]]، قسم إدارة الهوية والوصول في [[Outpost24]]، هذه الضوابط من خلال [[Infinipoint]]، مما يتيح وصولاً للعمالة يعتمد على مبدأ [[Zero]] ويتحقق من المستخدمين والأجهزة في كل نقطة وصول وباستمرار طوال كل جلسة عبر أنظمة Windows وmacOS وLinux والأنظمة الأساسية للجوال.
تحدث مع خبير من Specops حول فرض وصول Zero Trust المستند إلى الجهاز بما يتجاوز الهوية.
الأسئلة الشائعة
تعتمد النماذج التقليدية بشكل مفرط على الهوية وحدها لتحديد الثقة، متجاهلة حالة الجهاز وسياق الوصول الذي يمكن أن يتغير بسرعة بعد المصادقة الأولية.
يمكن للجهاز غير المحدث أو غير المُدار أو المخترق أن يشكل خطراً كبيراً، حتى لو كان المستخدم شرعياً، لأن قرارات الثقة الأولية لا تستمر بالتحقق مع تطور ظروف الجهاز.
يضمن التحقق المستمر ربط الوصول بنقطة نهاية موثوقة، ويقلل من فعالية بيانات الاعتماد المسروقة وتقنيات تجاوز المصادقة متعددة العوامل، من خلال التحقق من المستخدم والجهاز باستمرار.
وفقاً لتقرير Verizon، تتورط بيانات الاعتماد المسروقة في 44.7% من اختراقات البيانات، مما يبرز أهمية تجاوز أمن الهوية التقليدي.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!