צרו קשר תנו פידבק

מתכננים להשקיע בניהול גישה פריבילגית? אלו השאלות שאתם צריכים לשאול

מתכננים להשקיע בניהול גישה פריבילגית? אלו השאלות שאתם צריכים לשאול

6 שאלות שכדאי להציב לספק פוטנציאלי של ניהול גישה פריבילגית

12.10.2021
4 min
עמית גרינמן, מנהל שותפים ישראל ומז' אירופה, סייברארק
מתכננים להשקיע בניהול גישה פריבילגית? אלו השאלות שאתם צריכים לשאול

גניבת זהות ואבטחת גישה פריבילגית איננה דבר חדש – עמודי ההיסטוריה מלאים בעלילות תרמית ומרמה. במלחמת טרויה, החביאו היוונים את חייליהם בסוס עץ ענקי שאותו הבריחו מעבר לחומות העיר הנצורה. בצרפת של המאה ה-16 תבע מתחזה חסר כל את זהותו, רכושו ורעייתו של אדם בשם מרטין גר והצליח במזימתו עד שמרטין גר האמיתי חזר לעיר כמה שנים לאחר מכן. בתחילת המאה ה-20 הערים הרמאי האמריקאי אמרסון פיטרס על בנקים ברחבי המדינה עם המחאות ללא כיסוי, התחזות לידוענים, סופרים ואפילו נשיאים. רשימת התרמיות היא אינסופית.

גם כיום סוגיות הגישה הפריבילגית בארגונים רק החמירו ונעשו מורכבות יותר הודות לטכנולוגיה הדיגיטלית המחלחלת לכל היבט של חיינו – המעבר לענן, שיטות עבודה חדשות וחדשנות מתמשכת של התוקפים. מתקפות אקראיות וממוקדות הוכיחו שוב ושוב שגניבת זהות פריבילגית ומניפולציה שלה הפכו למרכיבים מרכזיים במתקפות הסייבר המודרניות. על-פי נתוני Identity Defined Security Alliance  (IDSA) כ-94% מהארגונים נפלו קורבן בשלב מסוים לפריצה הקשורה לזהויות משתמשים.

בכדי להקטין את פערי האבטחה, צוותי סייבר רבים מפתחים תוכניות המתבססות על תמונת סיכון עם הרשאות פריבילגיות מינימליות ביותר, ומציבות את ניהול הגישה הפריבילגית בליבת אסטרטגיית אבטחת הזהות שלהן.

צוות האבטחה שלכם מכיר בצורך בפתרונות טכנולוגיים שאפשר לפרוס באופן גמיש כדי לסייע באבטחת זהויות ולהגן על הגישה הפריבילגית בסביבות פיזיות, ענן והיברידיות. אבל אם העסק שלכם דומה לרוב העסקים, גם הוא מתפתח במהירות כזאת שתסכל כל ניסיון להבין את הדרישות הטכנולוגיות המדויקות ולהפעיל שיקול דעת בתהליך הרכש (שלא לדבר על צפי צרכים עתידיים).

השאלות והשיקולים המרכזיים שלהלן יכולים לסייע למקבלי החלטות אבטחת מידע בתהליך פשוט להערכה ובחירת היצרן והכלים הטכנולוגיים הנכונים שיעזרו לכם להשיג את יעדי ניהול הגישה הפריבילגית של הארגון.

6 שאלות שכדאי להציב לספק פוטנציאלי של ניהול גישה פריבילגית

1. האם הפתרון המוצע תומך בתשתית היברידית?

פתרון נכון לניהול גישה פריבילגית מאפשר לפתח מערך טכנולוגיות היברידיות המייעלות את התפעול של כל הזהויות, התשתיות והיישומים וכל עומסי העבודה, בין אם בריבוי עננים או כ-SaaS. על מנת להבטיח כיסוי וציות מלאים, שאלו את הספק הפוטנציאלי האם הפתרון המוצע:

  • יחבר משתמשים (אנושיים או מכונות) באופן חלק, בלתי מורגש, יעיל וחסכוני למשאבים באתר הפיזי, היברידי, מרובה עננים ו-SaaS.
  • יעזור לכם למלא את ציפיות הציות והפרטיות של הלקוח שלכם עם כלים ושירותים אשר הרגולטורים, המבקרים והאנשים שמעניקים את האישורים מכירים וסומכים עליהם.
  • ישתלב ביישומים הקיימים שלכם במקביל לתשתית חדשה ומתפתחת שתמקסם את השקעתכם במחשוב.

2. האם הפתרון תומך בטרנסאקציות מגוונות וממלא את יעדי הטרנספורמציה הדיגיטלית של הארגון?

עסקים מאמצים כיום DevOps כדי לחולל שינוי מהותי בפיתוח התוכנה ולמכן תהליכים רובוטיים שירחיבו את עוצמת האוטומציה לתחומים חדשים. שילוב פיתוח התוכנה עם אוטומציה, תסריטים ו-APIs בעלי אוריינטציה של זרם עבודה יאפשר לפתרון ניהול הגישה הפריבילגית שתרכשו (PAM) להשיג יעילות ופרודוקטיביות מרביות הטמונות בטרנספורמציה דיגיטלית מבלי לסכן את אבטחת הסייבר. לכן, שאלו את הספק הפוטנציאלי האם יוכל:

  • לנהל בעקביות את ההרשאות הרבות בין ה-DevSecOps, הענן והיישומים המסורתיים.
  • לאפשר שמירה וניהול מאובטחים (vaulting) של הרשאות חשבון פריביליגיות המשמשות רובוטי תוכנה ואדמיניסטרטורים של RPA (מיכון תהליכים רובוטיים).
  • לתמוך בניהול אוטומטי של מחזור חיי היישום כדי להגדיל את הפרודוקטיביות ולצמצם את עיכובי המחשוב.
  • לאפשר גישה פריבילגית "בדיוק בזמן" (just-in-time) באמצעות חשבונות משותפים וגישה של "שבירת החלון" (break glass approach).

3. האם חוויית המשתמש היא הקדימות הראשונה של הפתרון?

אנשים הם חלק קריטי מאבטחת הארגון. כל תהליך המוסיף מורכבות  או עומס לניהול והגנת הגישה הפריבילגית טומן בחובו סיכונים נוספים, תפוקה מופחתת ואפקטיביות פגומה. על מנת למדוד את ההשפעה הפוטנציאלית שתהיה לפתרון על גישת המשתמשים, שאלו את הספק אם הפתרון מסוגל:

  • להקל על המשתמשים "לעשות את הדבר הנכון" כשמדובר באבטחה באמצעות איזון  בין גישה אינטואיטיבית וחלקה לבין אמצעי בקרה הדוקים על אבטחת הזהות.
  • לנטר ולאבטח גישה מרחוק על מנת למקסם את האפקטיביות במקביל לאכיפת דרישות פריבילגיה מינימלית.
  • לתמוך ביכולות שירות עצמי ותהליכם אוטומטיים שעוזרים למשתמשים להישאר יעילים ופרודוקטיביים.
  • להיפרס במודל SaaS גמיש וחסכוני שיסייע בצמצום עומסים תפעוליים והוצאות.

4. האם  הפתרון מכין אתכם היום לאתגרים של מחר?

לא רק הסיכונים מתפתחים אלא גם הזהויות. ככל שאנו מוסיפים חיישנים וטכנולוגיה תפעולית למיקרו-שירותים, רובוטי תוכנה ושירותים וירטואליים. הפתרון האפקטיבי ביותר הוא זה שיסייע להשטיח התאמה מתמשכת בין צורכי האבטחה לבין ההזדמנויות העסקיות הדיגיטליות של המחר. שאלו את ספק הטכנולוגיה האם הפתרון,

  • מספק תבונה עסקית לרכישות אסטרטגיות וצינור מו"פ איתן מספיק כדי להתמודד עם איומים ותרחישי שימוש שיתפתחו בעתיד.
  • נעזר בחוקרי תעשייה מובילים המופקדים על בדיקת טכניקות התקפה חדשות בכדי לעזור בשיפור קהילת האבטחה.

5. האם הפתרון יסייע בהגנה מפני איומים מתקדמים ומתפתחים?

סוכנות האבטחה הארצית של ארה"ב ממליצה לארגונים להפעיל ולהגן במודע על משאביהם כאילו האויב כבר חדר לסביבת העבודה של הארגון. הפתרון הנכון למודל כזה המבוסס על "הנחת התקפה" הוא זה החושד בכל טרנסאקציה  כל עוד לא אומתה כבטוחה. שאלו את ספקי הטכנולוגיה אם יש לפתרון את היכולות הבאות:

  • מיישם פרקטיקות של פריביליגיה מינימלית באמצעות מדיניות אבטחה דינמית המאבטחת מקצה לקצה את כל הזהויות – אנושיות ומכונה.
  • מאפשר גישת "אפס אמון" הממנפת אימות זהות והרשאות סתגלניים הנתמכים בעקבות ביקורת (audit trail) שאינם ניתנים למניפולציה של כל הפעילויות.
  • מספק צמצום סיכונים מדיד והפחתת עלויות באמצעות מסגרת מוצלחת ורציפה לשיפור התוכניות המותקנות בארגון.

6. האם הפתרון תומך באקוסיסטם רחב?

מאחר וזהות היא החוט המקשר בין כל ההיבטים של תשתית המידע והטכנולוגיה של הארגון, הפתרון הנכון אמור להמחיש את יכולתו לעבוד בתאימות למגוון רחב של יישומים, שירותים וספקים. על מנת לצמצם חובות טכניים (עלות מרומזת של פיתוח תוכנה) עתידיים וטכנולוגיות שאינן מדברות זו עם זו, שאלו את הספק הפוטנציאלי האם הפתרון מסוגל:

  • משלב אינטגרציות מצד שלישי המסייעת בשימור הערך של נכסי ושירותי המחשוב הקיימים בארגון.
  • תומך באינטגרציה באמצעות פלטפורמה הניתנת להרחבה של כל דבר, החל מיישומים שפותחו מבית וכלה בשירותים חיצוניים.
  • מבצע את האינטגרציה בקלות בהתאם לתקני תעשייה ופרוטוקולים אמינים כגון SAMI, REST ו-OAUTH.

הנתונים שלכם הם אחד הנכסים הקריטיים ביותר של העסק. למרות זאת, סביר להניח שהם מפוזרים ברשת מסובכת של מערכות פנימיות, מקוונות וחיצוניות. הפתרון הנכון לניהול גישה פריבילגית חייב להיות מסוגל להגן בעקביות על חיסיון, שלמות וזמינות הנתונים מפני איומים.

כאשר מביאים בחשבון את החשיבות של אספקת גישה פריבילגית לנתונים קריטיים אלה, חשוב להביא בחשבון גם את הניסיון של ספק הטכנולוגיה. את הניסיון הזה יש לבחון באותה קפדנות כמו את הכלי עצמו. השותף הנכון חייב להיות מסוגל להדגים גישה סולידית למוצר, רקורד ביצוע מוכח, מודלי פריסה גמישים, מצוינות בשירות לקוחות, הכרה עקבית מצד אנליסטים מובילים ומומחי תעשייה, ויציבות תאגידית.

חשוב לשאול את השאלות לפני שאתם תחילת תהליך הערכת הספק וגיבוש האסטרטגיה לניהול גישה פריבילגית, ניטור טרנסאקציות והפחתת איומים. למבט מעמיק יותר לתהליך ההערכה של פתרונות ניהול גישה פריבילגית, אנו ממליצים להוריד את  "The Buyer’s Guide to Securing Privileged Access."

תתחילו להגדיל את העסק שלכם יחד איתנו
מוזמנים לפנות אלינו בכל שאלה, בקשה ועניין, אנו נחזור אליכם בהקדם