מפרסם: טוני מלינקוביץ' ב-TECH IL בתאריך 5.11.2019

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization) שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

היכולת לבחון את הנתונים האלה מאפשרת לארגונים להשיג נראות, לחזות מה עשוי להתרחש, ולהמליץ על פעולות מונעות או מתקנות. צוותי אבטחה ומחשוב יכולים להשתמש בנתונים אלה כדי לקדם פעולות לתיקון המצב. הודות לאנליטיקה של זהויות, הם ידעו מיד היכן למקד את מאמציהם. התחום המתפתח של פתרונות לאנליטיקת זהות מספק יכולות המאפשרות לצמצם את הסיכון עוד לפני שהתנהגות זדונית תפגע בעסק.

השילוב בין אנליטיקה של התנהגות, כלומר היכולת לנתח פעילות בכדי לקבוע את הגורם לבעיות, לבין אנליטיקה של זהויות, כלומר היכולת לקבוע באופן יזום אילו משתמשים והרשאות עלולים לגרום בעיות, מהווה חוזקה כפולה ועוצמתית לשיפור האבטחה.

כלי אנליטיקה התנהגותיים כבר נפוצים כיום וכעת, פתרונות אנליטיקה של זהויות מסתמנים כדבר הגדול הבא של תחום ה-IAM והאבטחה. אנליטיקה של התנהגות יכולה להתריע לנו, למשל, כאשר מישהו משתמש בהרשאות ה-AD ובהרשאות שלו כדי לבצע דבר מה שאיננו רוצים שיקרה.

מהצד השני של המתרס, אנליטיקה של זהויות מאפשרת לדעת כאשר חל שיבוש בהרשאות ה-AD של משתמש ועקב כך יש לו כעת פוטנציאל לבצע משהו שאיננו רוצים שיקרה.

צמצום סיכונים מסייע להקטין את שטח ההתקפה לפני שהתנהגות רעה תפגע בארגון. המפתח הוא לנטר את החולשות ברציפות כדי לחשוף תחומים עתירי סיכון ולצמצם את הסיכונים לפני שמתרחשת בעיה.

חשוב לנתח את הקשרים בין משתמשים, תפקידיהם והמשאבים העומדים לרשותם במערכות הקריטיות בכל חלקי הארגון. חשוב להקטין את שטח ההתקפה באמצעות חיסול הרשאות בלתי-נחוצות או רדומות לפני שמישהו ינצל אותן לרעה או יפרוץ אליהן.


גיא חורש, כותב המאמר. קרדיט: יח"צ

תרחישי השימוש העיקריים הם:
מלאי ה-entitlements: בדיקת "זכאות" לאיתור כל ההרשאות הייחודיות והכפולות עבור סך המשתמשים, לרבות הרשאות ייחודיות וכפולות וצביעת חריגים כדי שניתן יהיה לזהות בקלות את תחומי הסיכון ולנקוט בפעולות מתקנות.

בדיקת תקינות ההרשאות: השוואת ההרשאות של משתמשים לאלה של עמיתיהם ולארגונים אחרים מבטיחה שהאבטחה תהיה בהתאם לפרקטיקות הטובות בענף ותאפשר להאיץ את תיקון ההרשאות הלא תקינות באמצעות המלצות לפעולות מתקנות ממוקדות.

גילוי סיכונים: איסוף מידע על הרשאות המשתמשים בכדי להגדיר קו בסיס שיאפשר זיהוי הרשאות חריגות. כך ניתן לזהות משתמשים שקיבלו הרשאות מופרזות, פעולות שלילת הרשאות שלא הושלמו, זכויות זמניות שהפכו לקבועות והסלמה של התנהגות פנימית רעה. גילוי הסיכונים מחולל התרעות מידיות על כל חריגה מהנורמות שנקבעו.

מסקנות
גישות IAM שהיו נהוגות בעבר לגילוי ובחינת הרשאות התבססו לעתים קרובות על תמונה חלקית ואנליטיקה בסיסית פגומה. הוספת יכולת של אנליטיקת זהויות למאגר התחמושת של הארגון כדי לנהל זהויות וגישה תיצור מערכת הגנה מקיפה יותר במאבק לצמצום סיכונים ושיפור האבטחה.

המאמר נכתב ע"י גיא חורש גונין, מהנדס Pre-Sale, בינת תקשורת מחשבים.

קטגוריות

post thumbnail

"ה-3C של העולם החדש – תוכן, הקשר וניגודיות"

post thumbnail

פיתיון ופתרון – מה ניתן לעשות במקרה של פישינג?