تفاوت PAM با IAM ( مدیریت دسترسی به هویت ) دارد؟

مدیریت دسترسی ممتاز گاهی اوقات با Identity Access Management (IAM) اشتباه گرفته می شود. IAM بر احراز هویت و مجوز دادن به انواع کاربران برای یک سازمان تمرکز دارد، که اغلب شامل کارمندان، فروشندگان، پیمانکاران، شرکا و حتی مشتریان است. IAM دسترسی عمومی به برنامه ها و منابع، از جمله on-prem و cloud را مدیریت می کند و معمولاً با سیستم های دایرکتوری مانند Microsoft Active Directory ادغام می شود.

تمرکز PAM (Privileged Access Management) بر روی کاربران، مدیران یا افرادی که دارای امتیازات بالایی در سازمان هستند، است. سیستم های PAM بطور خاص برای مدیریت و تضمین دسترسی این کاربران به منابع حیاتی طراحی شده اند.

سازمانها برای محافظت در برابر حملات به هر دو ابزار نیاز دارند.

سیستم های IAM سطح حمله بزرگتر دسترسی بسیاری از کاربران را در اکوسیستم سازمان پوشش می دهد. PAM تمرکز خود را روی کاربران ممتاز قرار می دهد – اما PAM از آن جهت مهم است که اگرچه سطح حمله کوچکتر را در بر می گیرد، اما یک سطح با ارزش است و نیاز به مجموعه دیگری از کنترل ها دارد که معمولاً مربوط نیستند یا حتی برای کاربران عادی مناسب نیستند (مانند ثبت جلسه).

چگونه IAM می تواند PAM را بهبود بخشد؟

مزایای متعددی برای ادغام راه حل PAM شما با محلول IAM شما وجود دارد. بسیاری از مشتریان این ادغام را انتخاب می کنند زیرا خطرات امنیتی را کاهش می دهد، توسط حسابرسان و مقررات انطباق مورد نیاز است و باعث بهبود تجربه کاربر می شود. IAM به شما اجازه می دهد:

برای دسترسی به PAM خود، احراز هویت چند عاملی (MFA) و احراز هویت تطبیقی ​​را اضافه کنید. این می تواند به تأمین نیازهای انطباق ، مانند PCI DSS مورد نیاز ۸.۳ کمک کند. بسیاری از مقررات مانند PCI DSS نیاز به اطمینان از دسترسی مدیریتی با ابزارهایی مانند MFA دارند.

اطمینان حاصل کنید که دسترسی ممتاز با خروج کارمند از سازمان به طور خودکار قطع می شود. باز هم ، این اغلب یک الزام مطابقت است ، مانند PCI DSS. همه ابزارهای PAM این را تضمین نمی كنند و – اغلب اوقات – بخشهای IT به اندازه كافی از كارمندان سابق خود بی بهره نیستند. وقتی آن کارمند به حسابهای ممتاز دسترسی داشته باشد ، می تواند فاجعه ای را رقم بزند.

اطمینان حاصل کنید که مدیران در روز اول کارایی دارند. با استفاده از IAM خود با PAM ، می توانید به طور خودکار مدیران PAM را تهیه کرده و در همان روز اول به آنها دسترسی مناسب بدهید.

یک تجربه کاربری واحد ارائه دهید. با استفاده از IAM خود به عنوان رابط PAM، تجربه کاربر را برای کاربران دارای امتیاز بهبود می بخشید، زیرا آنها از همان مکانی که به سایر منابع شرکتی دسترسی دارند به PAM دسترسی پیدا می کنند.

در نتیجه ، PAM نقش مهمی در تأمین منابع و داده های سازمان شما دارد. بهترین راه حل های مدیریت هویت شامل استفاده هماهنگ از IAM و سیستم PAM برای اطمینان از امنیت و قابلیت استفاده است.

بیشتر بخوانید

PAM (Privileged Access Management) چیست؟

مدیریت دسترسی ممتاز (Privileged Access Management) به اختصار PAM به سامانه هایی گفته می شود که حساب کاربرانی را که دارای مجوز دسترسی به منابع مهم و شرکتی هستند، به طور ایمن مدیریت می کنند. اینها ممکن است مدیران سیستم ها، دستگاهها، برنامه ها و سایر انواع کاربران باشند.

حسابهای کاربری ممتاز (Privileged Accounts) اهداف بسیار بالایی برای مجرمان اینترنتی است. این به این دلیل است که آنها مجوزهای بالایی را در سیستم ها دارند و به آنها امکان دسترسی به اطلاعات بسیار محرمانه و یا تغییر در سطح مدیریتی در برنامه ها و سیستم های مهم ماموریت را می دهند. در سال گذشته، ۴۴ درصد از نقض داده ها مربوط به اکانتهاب سطح بالا بوده است.

از مدیریت دسترسی ممتاز (Privileged Access Management) گاهی اوقات به عنوان مدیریت حساب ممتاز (Privileged Account Management) یا مدیریت جلسه ممتاز (Privileged Session Management) نیز یاد می شود. مدیریت جلسه ممتاز در واقع یکی از اجزای یک سیستم PAM خوب است.

چرا PAM مهم است؟

حسابهای ممتاز (Privileged accounts)در همه جا وجود دارد. انواع مختلفی از حسابهای ممتاز وجود دارد و می توانند در محل و در فضای ابری وجود داشته باشند. آنها از نظر حساب های دیگر متفاوت هستند زیرا سطح دسترسی بالایی دارند، از جمله توانایی تغییر تنظیمات برای گروه های زیادی از کاربران. همچنین، اغلب ممکن است چند نفر، حداقل به طور موقت، به یک حساب خاص ممتاز دسترسی داشته باشند.

به عنوان مثال، حساب Root در دستگاه Linux نوعی حساب ممتاز است. صاحب حساب (account owner) برای خدمات وب آمازون (AWS) شکل دیگری از حساب ممتاز است. حساب کاربری برای نمایه رسمی توییتر شرکت رسمی فرم دیگری است.

حسابهای دارای سطح دسترسی بالا دارای خطر جدی است. مجرمان اینترنتی بیش از هر نوع حساب دیگری به سرقت مدارک حساب های ممتاز علاقه دارند. بنابراین، آنها چالشی برای بخشهای فناوری اطلاعات به وجود می آورند.

به طور سنتی، با وجود خطر بالای خسارت زیاد در صورت به خطر افتادن چنین حساب هایی، دسترسی به این حساب ها معمولا به خوبی مدیریت نمی شود. مسائل معمول شامل بسیاری از افراد است که از یک حساب کاربری استفاده می کنند، بدون ثبت لاگ و پاسخگویی مشخص و پسوردهای ثابت که هرگز تغییر نمی کنند.

راه کارهای PAM برای رفع این خطرات است.

سیستم های مدیریت دسترسی ممتاز چگونه کار می کنند؟

یک مدیر PAM از پورتال PAM برای تعریف روش های دسترسی به حساب ممتاز در میان برنامه های مختلف و منابع سازمانی استفاده می کند. اعتبار حساب های ممتاز (مانند پسوردهای های آنها) در یک محل مخصوص رمز عبور بسیار امن ذخیره می شود. سرپرست PAM همچنین از پورتال PAM برای تعیین خط مشی افرادی که می توانند دسترسی به این حسابهای ممتاز و تحت چه شرایطی را داشته باشند استفاده می کند.

کاربران دارای امتیاز از طریق PAM وارد سیستم می شوند و بلافاصله دسترسی به حساب کاربری ممتاز را درخواست یا فرض می کنند. این دسترسی ثبت شده است و برای انجام انحصاری وظایف خاص موقت باقی می ماند. برای اطمینان از امنیت، معمولاً از کاربر PAM خواسته می شود توجیهی برای استفاده از حساب ارائه دهد. بعضاً تأیید مدیر نیز لازم است. غالباً به کاربر اجازه دسترسی به گذرواژه های واقعی که برای ورود به برنامه ها استفاده می شود داده نمی شود اما در عوض از طریق PAM به وی دسترسی داده می شود. علاوه بر این ، PAM اطمینان حاصل می کند که پسوردها اغلب به طور خودکار، یا در فواصل منظم یا پس از هر بار استفاده، تغییر می کنند.

سرپرست PAM می تواند از طریق پورتال PAM فعالیتهای کاربر را رصد کند و حتی در صورت لزوم جلسات زنده را در زمان واقعی مدیریت کند. PAM های مدرن همچنین از یادگیری ماشینی برای شناسایی ناهنجاری ها و استفاده از امتیاز دهی به خطر برای هشدار به مدیر PAM در زمان واقعی از عملیات پر خطر استفاده می کنند.

مزایای PAM چیست؟

افزایش امنیت مزیت آشکار اجرای سیستم PAM است. با این حال، این تنها کار.نیست PAM به شما کمک می کند:

از مجرمان سایبری محافظت کنید، کاربران دارای امتیاز، از قبیل سرپرستان، با توجه به به خاطر سپردن چندین رمز عبور با چالش های مشابه سایر کاربران روبرو هستند – و تمایل یکسانی به استفاده از رمز عبور مشابه در چندین حساب دارند. با این حال، به احتمال زیاد این کاربران هدف مجرمان سایبری قرار می گیرند. یک سیستم PAM می تواند نیاز مدیران به خاطر سپردن بسیاری از گذرواژه ها را کاهش دهد و از ایجاد کاربران با رمز عبور محلی / مستقیم سیستم جلوگیری کند. مدیریت جلسه و هشدارها به superadmin کمک می کند تا حملات احتمالی را در زمان واقعی شناسایی کند.

سیستم ها را در برابر حملات داخلی محافظت کنید متأسفانه تعداد قابل توجهی از حملات از سوی بازیگران بد داخل سازمان صورت می گیرد. یا کارمندانی که ترک کرده اند اما برای جلوگیری از دسترسی پس از عزیمت، به طور کامل تأمین مالی نشده اند.

بهره وری بیشتر یک PAM برای کاربران دارای امتیاز مفید است. به آنها اجازه می دهد تا سریعتر به سیستم مورد نیاز خود وارد شوند و بار شناختی به خاطر سپردن بسیاری از گذرواژه ها را کاهش می دهد. همچنین کاربر فوق العاده را قادر می سازد تا دسترسی آسان کاربر را از یک مکان مرکزی، به جای تعداد زیادی از سیستم ها و برنامه های مختلف، به راحتی مدیریت کند.

اطمینان از انطباق بسیاری از مقررات نیاز به مدیریت دقیق و ویژه دسترسی کاربر ممتاز و توانایی حسابرسی دارند. می توانید دسترسی به سیستم های حساس را محدود کنید، به تأییدیه های اضافی نیاز داشته باشید یا از احراز هویت چند عاملی برای حساب های ممتاز استفاده کنید. ابزارهای حسابرسی در سیستم های PAM فعالیت ها را ثبت می کنند و شما را قادر می سازند دنباله حسابرسی واضحی را ارائه دهید. PAM به سازمانها کمک می کند تا با مقرراتی مانند SOX ، HIPAA ، PCI DSS ، GLBA ، ISO 27002 ، ICS CERT ، FDCC ، FISMA مطابقت داشته باشند.

بیشتر بخوانید