حلول MFA وPAM

هل تعتقد أن حلول MFA وPAM الخاصة بك تحميك؟ فكر مرة اخرى.

هل تعتقد أن حلول MFA وPAM الخاصة بك تحميك؟ فكر مرة اخرى. تُظهر دراسة جديدة أجرتها شركة Osterman Research بتكليف من Silverfort أن حلول MFA (Multi-Factor Authentication) و PAM (Privileged Access Management) لا يتم نشرها بشكل شامل تقريبًا بما يكفي لتوفير المرونة ضد التهديدات المتعلقة بالهوية. كما أن حسابات الخدمة – التي تقع عادةً خارج نطاق حماية هذه الضوابط – مُعرضة بشكل مثير للقلق للاختراق الخبيث.

ما هو “سطح هجوم الهوية”؟

سطح هجوم الهوية هو أي مورد تنظيمي يمكن الوصول إليه عبر اسم المستخدم وكلمة المرور. الطريقة الرئيسية التي يستهدف بها المهاجمون هذا السطح الهجومي هي من خلال استخدام بيانات اعتماد المستخدمين المخترقة. بهذه الطريقة، يختلف سطح هجوم الهوية بشكل كبير عن سطوح الهجوم الأخرى. عند استهداف نقاط النهاية، على سبيل المثال، يتعين على المهاجمين تطوير برامج ضارة مبتكرة واستغلالات يوم الصفر. ولكن في عالم الهوية، فإن أداة الهجوم الافتراضية هي أسماء المستخدمين وكلمات المرور المشروعة. وبوجود ما يقدر بـ 24 مليار مجموعة اسم مستخدم وكلمة مرور متاحة على شبكة الويب المظلمة، فهذا يعني أن العمل الوحيد الذي يحتاج المهاجمون إلى القيام به هو الحصول على الوصول الأولي.

لكن لدي MFA و PAM لمنع الهجمات

هل لديك حقا؟ وفقًا للتقرير. الذي يلخص النتائج التي تم الحصول عليها من 600 متخصص في أمن الهوية تم استطلاع آرائهم حول العالم. فإن الغالبية العظمى من المؤسسات لديها حلول MFA و PAM في مكانها ولكنها لا تزال عرضة للهجمات. هذا هو السبب:

أقل من 7% من المؤسسات لديها حماية MFA لمعظم مواردها المهمة

كان أحد الأسئلة التي طرحها الاستطلاع هو: ما نسبة الموارد وأساليب الوصول التالية التي يمكنك حمايتها حاليًا باستخدام MFA؟

  • تسجيلات الدخول إلى سطح المكتب (على سبيل المثال. Windows و Mac)
  • VPN وأساليب الاتصال عن بُعد الأخرى
  • RDP
  • الوصول عن بُعد عبر سطر الأوامر (على سبيل المثال. PowerShell و PsExec)
  • SSH
  • التطبيقات المنزلية والإرثية
  • البنية التحتية لتكنولوجيا المعلومات (على سبيل المثال. لوحات التحكم الإدارية)
  • VDI
  • منصات ومديرو التخزين الافتراضي (على سبيل المثال. VMware و Citrix)
  • محركات أقراص الشبكة المشتركة
  • أنظمة التشغيل التكنولوجي

لدى 10.2% فقط من المؤسسات حل PAM تم تطبيقه بالكامل

تُشتهر حلول PAM بالنشر الطويل والمعقد، ولكن ما مدى سوء الأمر حقًا؟ يكشف التقرير عن الإجابة: إنه سيء.

78% من المؤسسات لا تستطيع منع الوصول الخبيث باستخدام حسابات الخدمة المخترقة

حسابات الخدمة هي نقطة عمياء معروفة. نظرًا لأن هذه الحسابات غير البشرية غالباً ما تكون ذات امتيازات عالية ولكن لا يمكن حمايتها بواسطة MFA – بالإضافة إلى حقيقة أنها عادةً ما تكون غير موثقة وبالتالي غير مراقبة – فهي هدف رئيسي للمهاجمين.

كيف تحمي بشكل جيد سطح هجوم الهوية في بيئتك؟ استخدم نموذج النضج

يتجاوز التقرير الإشارة إلى نقاط الضعف والثغرات – فهو يقدم نموذج تسجيل مفيدًا يمكنه. بناءً على النتائج المجمعة عبر جميع جوانب حماية الهوية. الكشف عن مستوى مرونتك تجاه تهديدات الهوية.

في النهاية وجد التقرير أن عددًا قليلاً جدًا من المؤسسات – يصل إلى 6.6% – لديها استراتيجية حماية الهوية منضبطة ومنفذة. ولكن استخدم هذا النموذج للإجابة على نفس الأسئلة ومعرفة مستوى مؤسستك. بالإضافة إلى الإجراءات التي تحتاج إلى اتخاذها.

هل أنت مستعد لمعرفة مدى مرونتك تجاه تهديدات الهوية؟ يمكنك الوصول إلى التقرير هنا.

هل تعتقد أن حلول MFA وPAM الخاصة بك تحميك؟ فكر مرة اخرى. تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.