גניבת זהות ואבטחת גישה פריבילגית איננה דבר חדש – עמודי ההיסטוריה מלאים בעלילות תרמית ומרמה. במלחמת טרויה, החביאו היוונים את חייליהם בסוס עץ ענקי שאותו הבריחו מעבר לחומות העיר הנצורה. בצרפת של המאה ה-16 תבע מתחזה חסר כל את זהותו, רכושו ורעייתו של אדם בשם מרטין גר והצליח במזימתו עד שמרטין גר האמיתי חזר לעיר כמה שנים לאחר מכן. בתחילת המאה ה-20 הערים הרמאי האמריקאי אמרסון פיטרס על בנקים ברחבי המדינה עם המחאות ללא כיסוי, התחזות לידוענים, סופרים ואפילו נשיאים. רשימת התרמיות היא אינסופית.
גם כיום סוגיות הגישה הפריבילגית בארגונים רק החמירו ונעשו מורכבות יותר הודות לטכנולוגיה הדיגיטלית המחלחלת לכל היבט של חיינו – המעבר לענן, שיטות עבודה חדשות וחדשנות מתמשכת של התוקפים. מתקפות אקראיות וממוקדות הוכיחו שוב ושוב שגניבת זהות פריבילגית ומניפולציה שלה הפכו למרכיבים מרכזיים במתקפות הסייבר המודרניות. על-פי נתוני Identity Defined Security Alliance (IDSA) כ-94% מהארגונים נפלו קורבן בשלב מסוים לפריצה הקשורה לזהויות משתמשים.
בכדי להקטין את פערי האבטחה, צוותי סייבר רבים מפתחים תוכניות המתבססות על תמונת סיכון עם הרשאות פריבילגיות מינימליות ביותר, ומציבות את ניהול הגישה הפריבילגית בליבת אסטרטגיית אבטחת הזהות שלהן.
צוות האבטחה שלכם מכיר בצורך בפתרונות טכנולוגיים שאפשר לפרוס באופן גמיש כדי לסייע באבטחת זהויות ולהגן על הגישה הפריבילגית בסביבות פיזיות, ענן והיברידיות. אבל אם העסק שלכם דומה לרוב העסקים, גם הוא מתפתח במהירות כזאת שתסכל כל ניסיון להבין את הדרישות הטכנולוגיות המדויקות ולהפעיל שיקול דעת בתהליך הרכש (שלא לדבר על צפי צרכים עתידיים).
השאלות והשיקולים המרכזיים שלהלן יכולים לסייע למקבלי החלטות אבטחת מידע בתהליך פשוט להערכה ובחירת היצרן והכלים הטכנולוגיים הנכונים שיעזרו לכם להשיג את יעדי ניהול הגישה הפריבילגית של הארגון.
6 שאלות שכדאי להציב לספק פוטנציאלי של ניהול גישה פריבילגית
1. האם הפתרון המוצע תומך בתשתית היברידית?
פתרון נכון לניהול גישה פריבילגית מאפשר לפתח מערך טכנולוגיות היברידיות המייעלות את התפעול של כל הזהויות, התשתיות והיישומים וכל עומסי העבודה, בין אם בריבוי עננים או כ-SaaS. על מנת להבטיח כיסוי וציות מלאים, שאלו את הספק הפוטנציאלי האם הפתרון המוצע:
2. האם הפתרון תומך בטרנסאקציות מגוונות וממלא את יעדי הטרנספורמציה הדיגיטלית של הארגון?
עסקים מאמצים כיום DevOps כדי לחולל שינוי מהותי בפיתוח התוכנה ולמכן תהליכים רובוטיים שירחיבו את עוצמת האוטומציה לתחומים חדשים. שילוב פיתוח התוכנה עם אוטומציה, תסריטים ו-APIs בעלי אוריינטציה של זרם עבודה יאפשר לפתרון ניהול הגישה הפריבילגית שתרכשו (PAM) להשיג יעילות ופרודוקטיביות מרביות הטמונות בטרנספורמציה דיגיטלית מבלי לסכן את אבטחת הסייבר. לכן, שאלו את הספק הפוטנציאלי האם יוכל:
3. האם חוויית המשתמש היא הקדימות הראשונה של הפתרון?
אנשים הם חלק קריטי מאבטחת הארגון. כל תהליך המוסיף מורכבות או עומס לניהול והגנת הגישה הפריבילגית טומן בחובו סיכונים נוספים, תפוקה מופחתת ואפקטיביות פגומה. על מנת למדוד את ההשפעה הפוטנציאלית שתהיה לפתרון על גישת המשתמשים, שאלו את הספק אם הפתרון מסוגל:
4. האם הפתרון מכין אתכם היום לאתגרים של מחר?
לא רק הסיכונים מתפתחים אלא גם הזהויות. ככל שאנו מוסיפים חיישנים וטכנולוגיה תפעולית למיקרו-שירותים, רובוטי תוכנה ושירותים וירטואליים. הפתרון האפקטיבי ביותר הוא זה שיסייע להשטיח התאמה מתמשכת בין צורכי האבטחה לבין ההזדמנויות העסקיות הדיגיטליות של המחר. שאלו את ספק הטכנולוגיה האם הפתרון,
5. האם הפתרון יסייע בהגנה מפני איומים מתקדמים ומתפתחים?
סוכנות האבטחה הארצית של ארה"ב ממליצה לארגונים להפעיל ולהגן במודע על משאביהם כאילו האויב כבר חדר לסביבת העבודה של הארגון. הפתרון הנכון למודל כזה המבוסס על "הנחת התקפה" הוא זה החושד בכל טרנסאקציה כל עוד לא אומתה כבטוחה. שאלו את ספקי הטכנולוגיה אם יש לפתרון את היכולות הבאות:
6. האם הפתרון תומך באקוסיסטם רחב?
מאחר וזהות היא החוט המקשר בין כל ההיבטים של תשתית המידע והטכנולוגיה של הארגון, הפתרון הנכון אמור להמחיש את יכולתו לעבוד בתאימות למגוון רחב של יישומים, שירותים וספקים. על מנת לצמצם חובות טכניים (עלות מרומזת של פיתוח תוכנה) עתידיים וטכנולוגיות שאינן מדברות זו עם זו, שאלו את הספק הפוטנציאלי האם הפתרון מסוגל:
הנתונים שלכם הם אחד הנכסים הקריטיים ביותר של העסק. למרות זאת, סביר להניח שהם מפוזרים ברשת מסובכת של מערכות פנימיות, מקוונות וחיצוניות. הפתרון הנכון לניהול גישה פריבילגית חייב להיות מסוגל להגן בעקביות על חיסיון, שלמות וזמינות הנתונים מפני איומים.
כאשר מביאים בחשבון את החשיבות של אספקת גישה פריבילגית לנתונים קריטיים אלה, חשוב להביא בחשבון גם את הניסיון של ספק הטכנולוגיה. את הניסיון הזה יש לבחון באותה קפדנות כמו את הכלי עצמו. השותף הנכון חייב להיות מסוגל להדגים גישה סולידית למוצר, רקורד ביצוע מוכח, מודלי פריסה גמישים, מצוינות בשירות לקוחות, הכרה עקבית מצד אנליסטים מובילים ומומחי תעשייה, ויציבות תאגידית.
חשוב לשאול את השאלות לפני שאתם תחילת תהליך הערכת הספק וגיבוש האסטרטגיה לניהול גישה פריבילגית, ניטור טרנסאקציות והפחתת איומים. למבט מעמיק יותר לתהליך ההערכה של פתרונות ניהול גישה פריבילגית, אנו ממליצים להוריד את "The Buyer’s Guide to Securing Privileged Access."