जैसे-जैसे संगठनों में पहचानों की संख्या बढ़ती जा रही है, वैसे-वैसे पहचान-संबंधी हमले भी बढ़ रहे हैं।
कंपनियों को पहचान की गतिशील वृद्धि का सामना करना पड़ता है: मशीनें और लोग दोनों। वर्तमान में प्रत्येक मानव पहचान के लिए 45 मशीन पहचान हैं। 2023 में, पहचानों की कुल संख्या कम से कम दोगुनी होने की उम्मीद है। इस विकास के समानांतर, पहचान-संबंधी हमलों की संख्या - उदाहरण के लिए रैंसमवेयर या फ़िशिंग का उपयोग करना - भी नाटकीय रूप से बढ़ रही है।
डिजिटल पहचान के लिए सुरक्षा अवधारणाएँ
कोई कंपनी इस जटिल स्थिति को कैसे नियंत्रित कर सकती है? उत्तर है: एक पहचान सुरक्षा रणनीति के साथ। इसे आधुनिक साइबर लचीलेपन का आधार माना जाता है। आइडेंटिटी सिक्योरिटी आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM), आइडेंटिटी गवर्नेंस एंड एडमिनिस्ट्रेशन (IGA), और प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) को जोड़ती है। यह कंपनियों को मानव और डिजिटल पहचान दोनों के लिए अंतिम उपकरणों से लेकर डेटा केंद्रों तक की सुरक्षा अवधारणाओं को क्लाउड में विलय करके अपने डिजिटल संसाधनों की विश्वसनीय रूप से रक्षा करने की अनुमति देता है।
यह महत्वपूर्ण है कि कंपनियां सभी पहचानों की विशेषाधिकार प्राप्त पहुंच के लिए बुद्धिमान नियंत्रण लागू करें और उनका उपयोग करें। ठोस शब्दों में, इसमें चार नियंत्रण प्रक्रियाएं शामिल हैं: सही समय पर पहुंच, सत्र अलगाव, कम से कम विशेषाधिकार का सिद्धांत, और क्रेडेंशियल और रहस्य प्रबंधन। किसी भी पहचान प्रकार और पहचान तक पहुंच सुरक्षित करने के लिए इन बुद्धिमान प्राधिकरण नियंत्रणों का संयोजन में उपयोग किया जाना चाहिए।
एक नज़र में चार नियंत्रण तंत्र:
जस्ट-इन-टाइम एक्सेस सेट करना
जस्ट-इन-टाइम एक्सेस विधि के साथ, संगठन उपयोगकर्ताओं को वास्तविक समय में विस्तारित एक्सेस अधिकार प्रदान कर सकते हैं ताकि वे आवश्यक कार्य कर सकें। अर्थात्, एक अंतिम उपयोगकर्ता एक विशिष्ट अवधि के लिए किसी विशिष्ट गतिविधि को करने के लिए आवश्यक संसाधनों तक पहुंच सकता है। तो उसके अधिकार वापस ले लिए जाते हैं.
सत्र अलगाव
सत्र अलगाव के साथ, उपयोगकर्ता के अंतिम डिवाइस और उन संसाधनों के बीच ट्रैफ़िक जिन्हें वे एक्सेस करना चाहते हैं, एक प्रॉक्सी सर्वर के माध्यम से रूट किया जाता है। इस तरह, किसी अंतिम उपयोगकर्ता पर हमले की स्थिति में, लक्ष्य प्रणाली से समझौता होने का जोखिम कम हो जाता है और हमले का पता लगाने के लिए एक अतिरिक्त नियंत्रण बिंदु स्थापित किया जाता है।
न्यूनतम विशेषाधिकार के सिद्धांत का कार्यान्वयन
पहचान के लिए अप्रतिबंधित या अनियमित पहुंच संवेदनशील डेटा के दुरुपयोग और संभावित सुरक्षा उल्लंघनों के मुख्य कारणों में से एक है। इस कारण से, कम से कम विशेषाधिकार के सिद्धांत को हमेशा लागू करना और प्रत्येक पहचान को महत्वपूर्ण संसाधनों तक पहुंच के लिए सही - यानी न्यूनतम आवश्यक - अधिकार प्रदान करना महत्वपूर्ण है।
क्रेडेंशियल और रहस्य प्रबंधन कार्यान्वयन
रनटाइम पर क्रेडेंशियल्स के गतिशील उपयोग के अलावा, क्रेडेंशियल प्रबंधन में मुख्य रूप से पासवर्ड और कुंजियों का रोटेशन और पासवर्ड दिशानिर्देशों का प्रवर्तन शामिल है। रहस्य प्रबंधन कंपनियों को मानव पहचान के लिए पहले से ही मानक के समान गैर-मानव (मशीन) पहचान के लिए सुरक्षा नीतियां लागू करने में सक्षम बनाता है।
CyberArk.com पर अधिक
साइबरआर्क के बारे में साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।