
مدیریت سطح دسترسی
یکی از موضوعاتی که امروزه ذهن بسیاری از مدیران را به خود مشغول کرده است و از طرفی هزینههای هنگفتی را به ایشان تحمیل نموده است، سطح دسترسی کارمندان به جریان اطلاعاتی موجود در آن سازمان و مجموعه است. به صورت سنتی سعی شده تا با استفاده از مهرهای با رنگبندی و عنوانبندی (مانند محرمانه به رنگ قرمز و خیلی محرمان به رنگ قرمز پررنگ) پاکت حاوی اطلاعات را مهر و موم کرده و میزان اهمیت موضوع اطلاعات را مشخص مینمایند. این روش تنها توانست دستهبندی اطلاعات و دادهها را به صورت فیزیکی انجام دهد، اما نتوانست دسترسی افراد غیرمرتبط را به صورت کامل به این اطلاعات طبقهبندی محدود و یا مسدود نماید.
امروزه با پیشرفت تکنولوژی و گسترش استفاده از نرمافزارهای مدیریتی به صورت آنلاین و آفلاین، بحث امنیت داده و اطلاعات و همچنین سطح دسترسی این موارد بیش از پیش مورد اهمیت واقع شده است. ازاینرو عنوانی در عرصه فناوری و فناوری اطلاعات با نام مدیریت شناسایی و سطح دسترسی (Identity and Access Management – IAM) تعریف شده است که در ذیل آن سعی شده است تمامی مشکلات مطرح شده در بالا را پوشش داده و راهحلهای منطقیای ارائه داده شود. در طی فرآیندهای تعریف شده برای مدیریت این موضوع یک مسیر کاملا عمومی و کلی ترسیم شده است که به ترتیب کاربر در ابتدا شناسایی شده و در ادامه بوسیله روشهای تعریف شده احراز هویت گشته و در آخر با توجه به دو مرحله قبلی مجوز استفاده از دادههای تعریف شده برای سطح دسترسی او در اختیارش قرار خواهد گرفت.
حال برای مدیریت این موضوع 7 روش مورد استفاده قرار گرفتهاند که در ادامه به تفضیل پیرامون آنها پرداخته خواهد شد:
- متمرکزسازی (Centralization)
در این روش سعی بر آن است تا تمامی جریانهای اطلاعاتی در یک مرکزی جمعآوری شده و مدیریت بتواند تمامی این جریانها را رصد نماید.
- مدیریت دسترسی براساس نقش افراد (Role-Based Access Control)
در این روش چه به صورت سختافزاری و چه به صورت نرمافزاری به کارمندان و همچنین کاربران دسترسی به اطلاعاتی داده میشود که ایشان برای انجام هرچه بهتر فعالیتهایشان به آنها نیاز دارند. برای مثال از این طریق افرادی که در بخش اداری فعالیت میکنند به اطلاعات مربوط به بخش مالی دسترسی نخواهند داشت.
- احراز هویت برمبنای کمترین اعتماد (Zero Trust Identity Security)
این روشی کی از روشهای پرکاربرد سنتی به حساب میآید. بدین صورت که در ابتدای ورود به یک سازمان و یا سامانه در ورودی آن با استفاده از روشهای امنیتی بالا فردی که قصد ورود به سامانه را دارد را مورد بررسی قرار داده و پس از تایید، دست او را برای هر نوع کاری باز میگذارند. برای مثال این روش در فرودگاهها برای ورود مسافرین به هواپیما انجام میشود.
- اصل کمترین امتیاز (The Principle of Least Privilege)
این روش را میتوان در کنار مدیریت دسترسی براساس نقش افراد قرار داد با این تفاوت که در این روش تمرکز برروی مجوزهای اولیه صادر شده برای فرد است و در روش نقش محور در تمامی مراحل نوع کاربر مورد بررسی قرار خواهد گرفت.
- پردازنده خودکار (Automated Onboarding)
در این روش پیشنهاد میشود تا از سامانههای آنلاین به منظور مدیریت افراد استفاده شود که این امر کارهای مربوط به قفل گذاریهای زمانبر را از روی دوش تیم فناوری اطلاعات برداشته و فرصت آنها را برای توسعه محصولات شما بیشتر خواهد کرد.در این روش تنها زمانی که تیم پشتیبانی فنی شما صرف خواهد کرد، تعریف کاربران جدید و سطح دسترسی ایشان است.
- شناسایی و حذف حساب کاربری بدون مالک (Orphaned Account Detection and Removal)
یکی از مشکلات عدیدهای که با آن روبهرو هستند بلاتکلیف ماندن حساب کاربری افرادی هست که دیگر در آن سازمان قرار ندارند و استفاده نمیشوند. زمانی که این حساب کاربریها استفاده نشده و به صورت فعال باقی بمانند فضای مناسبی را برای حمله هکرها بوجود میآورند. از اینرو این نیاز هست که تمامی این حساب کاربریها رصد شده و از دسترسی خارج شوند.
- شناسایی چندمنظوره (Multifactor Authentication)
این امکان وجود دارد که کاربران سامانه شما از رمز عبور های تکراری و یا ضعیف استفاده کنند که این موضوع را موجب میشوند که هکرها بتوانند به سامانه شما ورود کنند. ازاینرو پیشنهاد میشود تا از چند مرحله برای تایید اطلاعات و ورود کاربر استفاده نمایید. به عنوان مثال از عناصر بیولوژیکی مثل اثر انگشت یا چشم، ارسال پیامک، Hard tokens به صورت همزمان استفاده نمایید.
نکته شایان ذکر در این بحث آن است که سامانه مدیریت پروژه ساتراپ این فرصت را به شما میدهد تا با استفاده از آن تمامی هفت روش بالا را به صورت یک جا در سامانه خود داشته باشید و از در کنار امنیت بالای دادههایتان، از امنیت ورود کاربران به سامانه خودتان نیز اعتماد حاصل نمایید.
منابع