مدیریت دسترسی Okta

content-photos/261/2073/content_photo_SMWhU9m9FAIkLvOO.jpg

زمانی که یک کسب و کار توسعه پیدا می‌کند، با اپلیکیشن‌ها سازگار می‌شود تا عملیات و شبکه را ساده‌تر کند. زمانی، یک کارمند تنها یک ایمیل و رمزعبور داشت اما حالا IT باید ده‌ها اطلاعات اعتباری مربوط به پلتفرم‌های SaaS را روی دستگاه‌های مختلف مدیریت کند.

لو رفتن تنها یکی از مشکلات امنیتی، به معنی پایان یک کسب و کار است. تفاوتی نمی‌کند که کارمندان سازمان شما 10 نفر هستند یا 1000 نفر؛ راهکارهای مدیریت دسترسی به هویت، به IT امکان مدیریت کنترل دسترسی و هویت با همان سرعت و اطمینان را می‌دهد. استفاده از این راهکارها، بار وظایف دستی و وقت‌گیر، مانند ریست کردن پسورد را از روی دوش سازمان‌ها برمی‌دارد و به آن‌ها اجازه می‌دهد تا تمرکز خود را روی پروژه‌های چالش برانگیزتر که به رشد شرکت کمک می‌کنند، بگذارند.

content-photos/261/2071/content_photo_l18epdMl2VTZ8fVe.jpg

مدیریت دسترسی و هویت چیست؟

مدیران با اطمینان از این که افرادی مناسب، به روش درست، در شبکه کسب و کار آن‌ها فعالیت می‌کنند، می‌توانند در صدر بازی‌های امنیت سایبری باشند. با وجود این، نتایج تحقیقات نشان می‌دهد که کارمندان و سهل‌انگاری‌های آن‌ها، به سرعت در حال تبدیل شدن به بزرگ‌ترین تهدید امنیتی سازمان‌ها است. دلیل ساده آن این است که افراد اشتباه می‌کنند: تصور کنید که یکی از اعضای خسته یک تیم، روی یک لینک فیشینگ ارسال شده توسط یک ایمیل، کلیک می‌کند و این لینک، فرد را وارد بخش دیگری از شبکه سازمان می‌کند که حاوی پی‌لود یک هکر است.

سازمان‌هایی که از یک مدیریت دسترسی و هویت قدرتمند استفاده می‌کنند، می‌توانند ریسک چنین تجربیاتی را پایین بیاورند. مفهوم مدیریت دسترسی، عموما این طور تعریف می‌شود: روشی که در آن از داشتن دسترسی مناسب، در زمان مناسب و توسط افراد مناسب، اطمینان حاصل می‌شود. اما تعریف IAM واقعا چیست و چطور می‌تواند به سازمان‌ها کمک کند؟

مدیریت دسترسی و هویت یا همان IAM، تنها به فرایند کدگذاری کاربران و گروه‌ها ختم نمی‌شود، بلکه به کنترل دسترسی آن‌ها به منابع و عملیات نیز گفته می‌شود. IAM به اعتبار، مجوز و کنترل بررسی می‌پردازد.

مدیریت دسترسی و هویت چیست؟

مدیران با اطمینان از این که افرادی مناسب، به روش درست، در شبکه کسب و کار آن‌ها فعالیت می‌کنند، می‌توانند در صدر بازی‌های امنیت سایبری باشند. با وجود این، نتایج تحقیقات نشان می‌دهد که کارمندان و سهل‌انگاری‌های آن‌ها، به سرعت در حال تبدیل شدن به بزرگ‌ترین تهدید امنیتی سازمان‌ها است. دلیل ساده آن این است که افراد اشتباه می‌کنند: تصور کنید که یکی از اعضای خسته یک تیم، روی یک لینک فیشینگ ارسال شده توسط یک ایمیل، کلیک می‌کند و این لینک، فرد را وارد بخش دیگری از شبکه سازمان می‌کند که حاوی پی‌لود یک هکر است.

سازمان‌هایی که از یک مدیریت دسترسی و هویت قدرتمند استفاده می‌کنند، می‌توانند ریسک چنین تجربیاتی را پایین بیاورند. مفهوم مدیریت دسترسی، عموما این طور تعریف می‌شود: روشی که در آن از داشتن دسترسی مناسب، در زمان مناسب و توسط افراد مناسب، اطمینان حاصل می‌شود. اما تعریف IAM واقعا چیست و چطور می‌تواند به سازمان‌ها کمک کند؟

مدیریت دسترسی و هویت یا همان IAM، تنها به فرایند کدگذاری کاربران و گروه‌ها ختم نمی‌شود، بلکه به کنترل دسترسی آن‌ها به منابع و عملیات نیز گفته می‌شود. IAM به اعتبار، مجوز و کنترل بررسی می‌پردازد.

content-photos/261/2071/content_photo_l18epdMl2VTZ8fVe.jpg

هویت و مدیریت دسترسی به عنوان Framework

برای این که بتوانیم بهتر متوجه مفهوم IAM شویم، بهتر است آن را به عنوان یک framework ببینیم. این ساختاری است که بسیاری از سرویس‌ها، سیاست‌ها، مفاهیم و غیره را سازماندهی می‌کند. هر کاربر مشخص یک framework، ممکن است تنها با بخش‌ها و قسمت‌هایی از آن روبه‌رو شود و اصلا کل آن را درک نکند و نداند که چطور کار می‌کند.

برای درک نحوه عملکرد این فرایند، یک قانون کنگره فدرال را در نظر بگیرید. این یک بخش پیچیده از قانون عمومی است که مشابه با یک framework، حقوق و خدمات ارائه شده به افراد حوزه قضایی را مدیریت می‌کند. شاید یک فرد مجزا، تنها با نقاط دسترسی خود به قانون (دسترسی به اطلاعات، خدمات پشتیبانی، فرصت‌های برابر و غیره) آشنا باشد و درباره تمام معماری‌های بک-اند با کد قانونی که کمک‌رسانی را ممکن می‌سازد، چیز زیادی نداند.

به همین ترتیب، همان‌طور که مدیران می‌دانند، هیچ‌کس وقت کافی ندارد یا آموزش ندیده است که بتواند تمامی خطوط کد که وارد IAM می‌شود را درک کند، اما مفاهیم پایه‌ای، می‌توانند روشن شوند. یک فریم‌ورک مدیریت دسترسی و هویت مناسب، به سازمان‌ها کمک می‌کند تا تصمیم بگیرند چه کسانی جزو اعضای شبکه سازمان محسوب می‌شوند (این جزء هویت است) و به کدام خدمات و چگونه می‌توانند دسترسی داشته باشند (این جزء مدیریت دسترسی است).

سپس این سوال مطرح می‌شود: IAM چگونه به طور منحصر به فرد، به عنوان بهترین راهکار مقابله با چالش‌های مدرن کسب و کار شناخته می‌شود؟

هویت

در گذشته، کارمندان سازمان‌های سهام آبی، در ساختمان‌هایی کار می‌کردند که توسط یک فایروال دیجیتالی محافظت می‌شدند. افراد وارد رایانه‌های اداری خود شده، تا ساعت 5 بعد از ظهر کار می‌کردند و بعد از آن، از سیستم خارج می‌شدند. اما وضعیت کنونی، بسیار متفاوت است.

امروزه، کارمندان از طریق وای‌فای ناامن یک کافی‌شاپ، با VPN و بدون VPN، ایمیل‌های کاری خود را از طریق موبایل شخصی خود چک می‌کنند، در هنگام استفاده از کامپیوتر کاری، با دوستان خود صحبت می‌کنند و از طریق شبکه‌های اجتماعی، لینک ارسال می‌کنند. از لحاظ امنیت سایبری، این موضوع با محیط امنی که در بالا توصیف شد، بسیار متفاوت است.

راه‌حل این است که بدانیم این هویت جدید کارمند است و از فریم‌ورکی استفاده کنیم که با این واقعیت سازگار است. توسط از یک سیستم هویت و مدیریت دسترسی، می‌توان از یک سیستم تجزیه و تحلیل جهت ایجاد پرسونا برای کاربر امروزی، استفاده کرد. آیا کارمند شما از همان موبایل استفاده می‌کند؟ همان نسخه سیستم عامل؟ چنین جزئیاتی را می‌توان ردیابی کرد و اطمینان حاصل کرد که کسی که وارد سیستم می‌شود، همان کسی است که باید باشد.

content-photos/261/2069/content_photo_3aMWY4aToNNdwQze.jpg

هویت

در گذشته، کارمندان سازمان‌های سهام آبی، در ساختمان‌هایی کار می‌کردند که توسط یک فایروال دیجیتالی محافظت می‌شدند. افراد وارد رایانه‌های اداری خود شده، تا ساعت 5 بعد از ظهر کار می‌کردند و بعد از آن، از سیستم خارج می‌شدند. اما وضعیت کنونی، بسیار متفاوت است.

امروزه، کارمندان از طریق وای‌فای ناامن یک کافی‌شاپ، با VPN و بدون VPN، ایمیل‌های کاری خود را از طریق موبایل شخصی خود چک می‌کنند، در هنگام استفاده از کامپیوتر کاری، با دوستان خود صحبت می‌کنند و از طریق شبکه‌های اجتماعی، لینک ارسال می‌کنند. از لحاظ امنیت سایبری، این موضوع با محیط امنی که در بالا توصیف شد، بسیار متفاوت است.

راه‌حل این است که بدانیم این هویت جدید کارمند است و از فریم‌ورکی استفاده کنیم که با این واقعیت سازگار است. توسط از یک سیستم هویت و مدیریت دسترسی، می‌توان از یک سیستم تجزیه و تحلیل جهت ایجاد پرسونا برای کاربر امروزی، استفاده کرد. آیا کارمند شما از همان موبایل استفاده می‌کند؟ همان نسخه سیستم عامل؟ چنین جزئیاتی را می‌توان ردیابی کرد و اطمینان حاصل کرد که کسی که وارد سیستم می‌شود، همان کسی است که باید باشد.

content-photos/261/2069/content_photo_3aMWY4aToNNdwQze.jpg

مدیریت دسترسی

دستیار مهم یک شرکت قانونی کوچک را تصور کنید که با موفقیت از طریق پسورد ویندوز خود وارد سیستم می‌شود. در بسیاری از تله‌های معمول حقوقی، این فرد حالا دسترسی کامل به دستگاه مورد نظر دارد و می‌تواند عمداً یا سهواً، موجب ایجاد انواع مشکلات شود، به ویژه اگر دستگاه مورد نظر برای کار کردن از راه دور، شبکه شده باشد.

با داشتن یک IAM مناسب، سازمان‌ها دیگر مجبور به انتخاب میان دو گزینه "بدون دسترسی" یا "دسترسی کامل" نیستند. در عوض، سیستم‌ها می‌توانند انعطاف‌پذیر و سازگار باشند. اکنون فریم‌ورک IAM می‌تواند با توجه به تحلیل‌ها، خطرات شناخته شده و تاریخچه کاربر، امن‌ترین میزان دسترسی به کاربر را بسنجد. شاید کاربر به نوعی موجب به خطر افتادن سیستم شود – مثلا از بروزرسانی سیستم خودداری کند – اما همچنان نیاز به دسترسی دارد. یک فریم‌ورک مدیریت دسترسی و هویت، می‌تواند دسترسی مورد نیاز را بدون دادن اختیار تام و دسترسی به همه چیز، اعطا کند.

امنیت برای محل کار امروز

همان طور که اشاره شد، امروزه یک مشکل بزرگ در مورد امنیت سایبری، تمایل شرکت‌ها برای اتکا به راه‌حل‌های دیروز بر اساس واقعیت‌های دیروز است. اما جهان و همچنین نیروی کار در حال تغییر است و روز به روز، به هم وابسته‌تر می‌شوند. مدیرانی که تمایل دارند امنیت سازمان آن‌ها در سطوح بالا حفظ شود، باید خود را به راهکارهای نوین تجهیز کنند.