خمس نصائح لإدارة الحسابات المشتركة المميزة

الرأي الإحترافي
شارك

بقلم مايكل بيرنز، مدير هندسة الحلول في “بيوند ترست” الهند والشرق الأوسط.

فرضت دول مجلس التعاون الخليجي نفسها مؤخرًا كرائدة في الجاهزية الإلكترونية، حيث احتلت المملكة العربية السعودية المرتبة الثانية ودولة الإمارات العربية المتحدة المرتبة الخامسة في مؤشر الأمن السيبراني العالمي لعام 2020 الصادر عن الاتحاد الدولي للاتصالات السلكية واللاسلكية، مع تقدم كبير للأخيرة من المرتبة 33 في إصدار 2019 من المؤشر. ورغم ذلك، شهدت كلتا الدولتين الخليجيتين ارتفاعًا مفاجئًا في الحوادث السيبرانية أثناء الوباء.

أفاد حوالي 88% من المشاركين من دولة الإمارات العربية المتحدة في استطلاع KPMG بحدوث زيادة في نشاط التهديد كنتيجة مباشرة لجائحة كوفيد 19، وقيل إن المملكة العربية السعودية شهدت أكثر من 7 ملايين هجوم في أول شهرين من عام 2021، تركز معظمها على بروتوكولات الوصول عن بعد المستخدمة من قبل الموظفين العاملين من المنزل.

مع اقترابنا من نهاية الربع الأول من عام 2022، نشهد بالفعل المزيد من الهجمات ويأمل خبراء الأمن الإقليميون في تجنب تحولهم الى ضحايا. تُظهر لنا البيانات أنه حتى القادة لم يحصّنوا أنفسهم تمامًا، لذلك يجب على الشركات توخي الحذر بشكل خاص لتجنب الوقوع في فخ المقرصنين.

يجب أن تكون إدارة الحسابات المشتركة التي تستخدمها العديد من شركات تكنولوجيا المعلومات لمنح حق الوصول إلى المستخدمين اصحاب الامتياز، المسؤولين، الخدمات، أو التطبيقات أحد مجالات التركيز الرئيسية خلال الأشهر التسعة المقبلة. لكن استخدام نفس بيانات الاعتماد لعدة مستخدمين دون إدارة مناسبة يؤدي إلى حدوث مخاطر. أحد الأسباب التي تجعل دول المنطقة تسجل درجات عالية جدًا في مؤشرات الاستعداد يرجع إلى عمل الهيئات التنظيمية، التي يفرض العديد منها ضغطًا متزايدًا على الشركات الخاصة، التي يجب أن تتعامل أيضًا مع المتطلبات العالمية مثل اللائحة العامة لحماية البيانات للاتحاد الأوروبي. ولكن يمكن أن تؤدي إدارة الحساب المشترك دون المستوى المطلوب إلى سوء الاستخدام المتعمد، العرضي، أو غير المباشر الذي يمكن أن يقوّض جهود الامتثال.

من كلمات المرور المضمنة والمشفرة إلى تلك المستخدمة لتمرير الرسائل بين تطبيقين، أو من تطبيق إلى قاعدة بيانات، توجد فجوات تحتاج إلى إدارة. يعد تغيير كلمة المرور، بالطبع، من أفضل الممارسات، ولكن عندما يُترك لتقدير المستخدم الخاص، فقد يكون ذلك الأمر غير موثوق به. مع الحسابات المشتركة يصبح هكذا أمر أكثر صعوبة، ويمكن ان يسبب ارباكاً بشأن من يغير بيانات الاعتماد، وقد تكون كلمة المرور المحدثة أقل أمانًا. بالإضافة إلى ذلك، يؤدي التدقيق والإبلاغ عن أنشطة الجلسات من الحسابات المشتركة إلى معلومات غير كاملة، لأنه لا يمكن تحديد الشخص المسؤول.

يجب القيام بعمل أحسن. فيما يلي أفضل خمس ممارسات تضمن مساءلة الحسابات المميزة المشتركة لتحسين الأمان والامتثال دون التأثير غير المبرر على إنتاجية تكنولوجيا المعلومات.

  1. تطبيق حل مرن يعتمد على الأجهزة

تحتاج المؤسسات إلى حل أمني يوفر إدارة مميزة لكلمة المرور والجلسات داخل جهاز واحد مادي أو افتراضي. كما تحتاج إلى توافق واسع يغطي مجموعة من خيارات نظام التشغيل، قاعدة البيانات، التطبيق، الجهاز، والدليل. يجب أن تكون تقنية المعلومات قادرة على إدارة حسابات الخدمات، من تطبيق إلى تطبيق، ومن تطبيق إلى قاعدة البيانات، عبر الحد الأدنى من الجهد والتنقل بين لوحة التحكم.

  • تطبيق نظام جرد آلي شامل

باستخدام محرك اكتشاف الشبكة الموزع بطريقة صحيحة، يمكن لفرق تكنولوجيا المعلومات والأمن تحديد وتوصيف جميع المستخدمين والخدمات تلقائيًا، وتجميعهم في إدارة موحدة. لا يتم التقيّد بالعديد من سياسات الأمان القوية لأن واضعي السياسات قد لا يكونوا على دراية بأصل أو حساب. الاتساق يأتي من السيطرة، والسيطرة من المعرفة. تعد حلول الاكتشاف الآلي إلى حد بعيد أفضل طريقة لضمان التحقق الكامل.

  • تطبيق مراقبة كاملة للجلسات

يجب على أي منصة تقدم أدوات التحكم لمسؤولي تكنولوجيا المعلومات أن تسجل كل نشاط تبدأه جلسة مميزة، ويمكن نقل معلومات الوقت الفعلي من خلال خدمة مراقبة جلسة الوكيل لـ”سيكيور شل” أو بروتوكولات الوصول عن بُعد، دون الكشف عن كلمات المرور. يجب أن تكون قدرات المراقبة هذه غنية بما يكفي للسماح لمقيّمي التهديدات بمشاهدة عرض مسجّل للجلسة لأغراض التدقيق أو التحري، وبالتالي تلبية مجموعة من معايير الامتثال. يتطلب التحكم الكامل أيضًا امتلاك القدرة على تحديد النشاط المشبوه فور حدوثه وقفل الجلسات أو إنهائها حسب الحاجة.

  • تطبيق أدوات الكمبيوتر المكتبي القياسية

توحيد المقاييس هو حجة تمتد عبر العديد من الأقسام لوظيفة تكنولوجيا المعلومات. عندما يتعلق الأمر بالأمان، فإن موقف التهديد على مستوى المؤسسة يأتي من وجود سياسات وممارسات يسهل اتباعها لجميع الموظفين. لذلك، يجب تجنب تدفقات العمل الجديدة المعقدة حيثما أمكن ذلك. المصادقة المستمرة لطبقة الأمان عند الوصول إلى تطبيقات مختلفة ليست مثالية. يجب أن يدعم نظام إدارة الحساب الأدوات القياسية مثل “بي يو تي تي واي”، “آر دي بي”، “اس اس اتش” و”مايكروسوفت ترمينال سرفيسيز كلاينت”.

  • تنفيذ تحليلات قوية ورفع التقارير

يفضل جميع صناع القرار نقاط مرجعية واحدة لمعلوماتهم. مهما كانت المقاييس الخاصة بك، يجب تقديمها في لوحة تحكم واحدة، بتنسيق واضح وبديهي. يجب أن يكون كل شيء يتعلق بالحسابات المميزة، تواريخ انتهاء صلاحية كلمات المرور، أدوات الوصول عن بُعد، مفاتيح “اس اس اتش”، حسابات الخدمة، وحسابات المستخدمين أمام فريق الأمان حتى يتمكنوا من اتخاذ الإجراءات في الوقت المناسب لمنع المشاكل.

انجز المهمة بالطريقة الصحيحة

يعد تأمين الحسابات ذات الامتيازات المشتركة مهمة معقدة إذا لم يكن لديك الحل المناسب. الكثير من العناصر، من الاكتشاف إلى إنفاذ السياسات، عرضة للإغفال في النهج اليدوي. يجب أن تكون أتمتة كلمة المرور وإدارة الجلسة أولوية في عالم العمل الهجين، كما يجب تأمين التحكم في الوصول، التدقيق، التنبيه، والتسجيل لجميع الحسابات ذات الامتياز، سواء كانت مستخدمًا، خدمة، أو غير ذلك.

سيبقى الامتثال حجر عثرة من دون إدارة قوية للأساسيات، وتمثل الحسابات المشتركة نقطة ضعف. إنجاز المهمة بالطريقة الصحيحة سيستتبعه ثقة المنظمين والعملاء على حد سواء.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *