کاهش هزینه‌های عملیاتی سازمان با پیاده‌سازی Self-Service Password Reset (SSPR)

ما همه گاهی نیاز داریم رمز عبور خود را بازنشانی کنیم — چه به دلیل یک فراموشی ساده و چه در نتیجهٔ نگرانی‌های گسترده‌تر امنیتی. با این حال، همین فرایند می‌تواند هزینه‌های قابل‌توجهی را برای سازمان‌ها ایجاد کند. به همین دلیل، قابلیت بازیابی رمز عبور به‌صورت سلف‌سرویس (Self-Service Password Reset – SSPR) دیگر یک قابلیت «اختیاری» نیست، بلکه ضرورتی حیاتی است.

بدیهی است که بازنشانی رمز عبور بخشی اجتناب‌ناپذیر از کار روزمرهٔ تیم‌های IT است. بنا بر گزارش Gartner، حدود ۴۰٪ تماس‌های مرکز خدمات (Help Desk) مربوط به انقضا، تغییر یا بازنشانی رمز عبور هستند. همچنین، بر اساس برآورد Forrester، هر بازنشانی رمز عبور به‌طور میانگین ۷۰ دلار هزینه دارد — بنابراین روشن است که این هزینه‌ها به‌سرعت می‌توانند به مبالغ چشمگیری تبدیل شوند.

در این نقطه، نقش SSPR پررنگ می‌شود. چون این قابلیت به کاربران امکان می‌دهد رمز عبور خود را به‌صورت ایمن و بدون تماس با مرکز خدمات بازنشانی کنند، منجر به صرفه‌جویی مالی قابل‌توجهی برای سازمان‌ها می‌شود.

در واقع، طبق تحلیل شرکت Specops بر پایهٔ بیش از ۷۰۰ سازمان از میان مشتریان خود، میانگین صرفه‌جویی برای هر کاربر نهایی که از راهکار uReset SSPR استفاده می‌کند، حدود ۱۳۶ دلار بوده است. این رقم نه‌تنها صرفه‌جویی مالی چشمگیری است، بلکه زمان کارکنان و تیم‌های خدماتی را نیز آزاد می‌کند.

به‌بیان ساده، زمانی که کاربران بتوانند رمز عبور خود را شخصاً بازنشانی کنند، سریع‌تر به کار بازمی‌گردند و تیم‌های پشتیبانی می‌توانند تمرکز خود را بر سایر وظایف حیاتی‌تر بگذارند.

آکادمی لیان

لزوم تمرکز بر امنیت

با این حال، پیاده‌سازی SSPR می‌تواند چالش‌هایی نیز به‌همراه داشته باشد؛ بنابراین، ضروری است که این فناوری به‌درستی و با رعایت اصول امنیتی به‌کار گرفته شود. به‌ویژه باید اطمینان حاصل کرد که سامانهٔ مورد استفاده ایمن است تا مسیر سوءاستفاده برای مهاجمان، کلاهبرداران و سایر مجرمان سایبری بسته شود. در غیر این صورت، احتمال به خطر افتادن حساب‌های کاربری وجود دارد.

سازمان‌ها باید نسبت به نشانه‌های ظریف بروز مشکل هوشیار باشند — برای مثال، فعالیت‌هایی که برای کاربر ناآشنا هستند، از جمله دریافت پیام‌های بازنشانی رمز عبور یا تغییرات در تنظیمات امنیتی.

مهاجمان می‌توانند از روش‌هایی مانند کلاهبرداری با تعویض سیم‌کارت (SIM-swapping fraud) استفاده کنند؛ در این روش، شمارهٔ تلفن قربانی به یک سیم‌کارت جعلی منتقل می‌شود تا کدهای احراز هویت دومرحله‌ای رهگیری شوند و در ادامه، رمز عبور حساب قربانی بازنشانی شود. هدف از این کار می‌تواند دسترسی به حساب‌های بانکی یا پروفایل‌های شبکه‌های اجتماعی باشد.

راهکار چیست؟
به گفتهٔ مرکز ملی امنیت سایبری بریتانیا (NCSC)، یک سامانهٔ ایمن و مؤثر باید بر اساس لایه‌های مشخص و سطح‌بندی‌شده بر پایهٔ ریسک کاربران طراحی شود — از سطح پایین تا سطح بالا. عناصر بسیار حساس می‌توانند شامل اعتبارنامه‌های مدیریتی (administration credentials) برای یک پایگاه دادهٔ حاوی اطلاعات شخصی (Personally Identifiable Information – PII) باشند.

سطوح پایین‌تر، اما همچنان مهم، می‌توانند شامل حساب کاربری یک توسعه‌دهنده در پنل کنترل سرویس ابری مربوط به محیط باشند.

گزینه‌های بازیابی رمز عبور نیز باید بر اساس سطح ریسک هر حساب تعیین شوند — از استفاده از ابزارهای احراز هویت چندمرحله‌ای گرفته تا مداخلهٔ مستقیم تیم خدمات پشتیبانی. همچنین، لازم است اصول درستی ثبت‌نام رعایت شود؛ از جمله صدور کدهای بازیابی و انجام بازتأیید دوره‌ای.

برای نمونه، شرکت Specops با افزودن یک لایهٔ امنیتی دیگر مبتنی بر MFA برای Windows Logon، RDP و VPN، به تقویت دفاع در برابر حملات مرتبط با رمز عبور در Active Directory کمک می‌کند.

امن‌سازی رمزهای عبور Active Directory با Specops Password Policy

طبق گزارش Verizon’s Data Breach Investigation Report، حدود ۴۴.۷ درصد از نقض‌های امنیتی شامل استفاده از credentials‌های سرقت‌شده هستند.

با استفاده از Specops Password Policy می‌توانید به‌صورت آسان، Active Directory خود را با سیاست‌های رمز عبور منطبق با استانداردها ایمن کنید، بیش از ۴ میلیارد رمز عبور افشا‌شده را مسدود نمایید، سطح امنیت را افزایش دهید و بار پشتیبانی را به شکل چشمگیری کاهش دهید.

شناسایی تهدیدات

برای افزایش توانایی در شناسایی خطرات احتمالی، می‌توان از مجموعه‌ای از روش‌ها استفاده کرد. به عنوان مثال، استفاده از rate limiting می‌تواند تعداد درخواست‌هایی را که یک کاربر در بازهٔ زمانی مشخص ارسال می‌کند، محدود و پایش کند.

Cloud APIها از این روش استفاده می‌کنند تا اطمینان حاصل شود که حجم بالای درخواست‌ها موجب overload یا اختلال در عملکرد سرویس نمی‌شود.

سایر روش‌های قابل استفاده شامل موارد زیر هستند:

  • بازنشانی موقعیت‌های غیرعادی: اگر کاربری از موقعیتی غیرمعمول وارد سیستم شود ــ یا حتی از دو موقعیت جغرافیایی دور از هم در فاصلهٔ زمانی کوتاه ــ این امر می‌تواند نشانه‌ای از compromised account و password باشد.
  • بررسی اعتبار IP/Device: ارزیابی سوابق دستگاه‌ها یا وب‌سایت‌ها می‌تواند در محافظت از سامانه‌ها در برابر خطرات بالقوه مؤثر باشد. برای نمونه، قابلیت External Attack Surface Management (EASM) در Specops می‌تواند بررسی اعتبار را بر روی mail servers انجام دهد.

  • ردیابی ممیزی:
    با نظارت بر تاریخچهٔ یک حساب کاربری یا پلتفرم خاص، کاربران می‌توانند مشکلات احتمالی را شناسایی کنند. این فرایند می‌تواند منجر به انجام یک بررسی در SOC (Security Operations Center) شود.

تجربهٔ کاربر:
بدیهی است که تجربهٔ کاربر از اهمیت بالایی برخوردار است. با استفاده از رویکرد progressive profiling می‌توان مانع در فرآیند جمع‌آوری داده‌ها و اطلاعات مرتبط را به حداقل رساند و این فرآیند را تا حد ممکن روان و بدون دردسر انجام داد.

همچنین می‌توان telemetry مرتبط با false rejections را ایجاد کرد تا در صورت بروز مواردی که در آن کاربران مجاز به اشتباه از دسترسی منع می‌شوند، از وقوع آن مطلع شوید.

استفاده از یک برنامهٔ A/B Test نیز می‌تواند در اندازه‌گیری کاهش تعداد تیکت‌ها و ریست‌های جعلی مؤثر باشد و شواهدی ارائه دهد که نشان می‌دهد شما واقعاً امنیت را افزایش داده‌اید، در حالی که در زمان کارکنان نیز صرفه‌جویی می‌شود.

مزیت Specops uReset
محصول Specops uReset به‌منظور فراهم‌سازی مزایای Self-Service Password Reset (SSPR) طراحی شده است و با حذف دردسرهای مرتبط با password reset، در عین حال امنیت را افزایش می‌دهد. کاربران می‌توانند به‌صورت ایمن رمز عبور Entra ID یا Active Directory خود را از هر مکان، دستگاه یا مرورگری بازنشانی کنند؛ قابلیتی که آن را به گزینه‌ای ایده‌آل برای تیم‌های دورکار و ترکیبی (remote و hybrid) تبدیل می‌کند.

این سامانه برای سهولت کاربران و تیم‌های IT طراحی شده است؛ مدیران سیستم می‌توانند کاربران را به‌صورت خودکار ثبت‌نام کنند، در حالی‌که ابزارهای گزارش‌گیری uReset وضعیت ثبت‌نام را به‌صورت مستمر نمایش می‌دهند.

افزونهٔ First Day Password نیز به این معناست که کارکنان IT دیگر هرگز نیازی به اشتراک‌گذاری رمز عبور روز اول با کارمندان تازه‌وارد نخواهند داشت.

نکتهٔ مهم این است که این ابزار با تکیه بر MFA و استفاده از مرحلهٔ تأیید هویت کاربر نهایی، به افزایش سطح امنیت در سراسر سازمان کمک می‌کند؛ به‌طوری که کارکنان تا زمانی که هویت آن‌ها تأیید نشده باشد، نمی‌توانند رمز عبور خود را بازنشانی کنند.

ریست رمزهای عبور نه‌تنها هزینه‌بر است، بلکه از همه مهم‌تر، می‌تواند زمان ارزشمند کارکنان را نیز تلف کند. با استفاده از ابزارهای مناسب Self-Service Password Reset (SSPR)، می‌توان فرآیند ریست رمز عبور را به شکلی روان، ایمن و کارآمد پیاده‌سازی کرد.

 

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا