महत्वपूर्ण: पहचान-आधारित हमले

महत्वपूर्ण: पहचान-आधारित हमले

शेयर पोस्ट

पहचान-आधारित हमले आज आईटी सुरक्षा के लिए सबसे बड़े खतरों में से एक हैं, क्योंकि आधुनिक हाइब्रिड कॉर्पोरेट नेटवर्क साइबर अपराधियों को कई प्रवेश बिंदु प्रदान करते हैं। सिल्वरफोर्ट में DACH के क्षेत्रीय बिक्री निदेशक मार्टिन कुलेंडिक की एक टिप्पणी।

उदाहरण के लिए, हैकर सार्वजनिक क्लाउड में SaaS ऐप्स और IaaS के माध्यम से प्रारंभिक पहुंच प्राप्त करने के लिए अपहृत खातों का उपयोग करते हैं, या समझौता किए गए VPN या रिमोट डेस्कटॉप प्रोटोकॉल (RDP) कनेक्शन के माध्यम से कॉर्पोरेट परिधि में प्रवेश करते हैं। हैकर्स समझौता किए गए क्रेडेंशियल्स का उपयोग करके एक मशीन से दूसरी मशीन पर अपने हमले जारी रख सकते हैं। इस प्रकार का पार्श्व संचलन उन्नत स्थायी खतरों (APT) और स्वचालित मैलवेयर या रैंसमवेयर वितरण दोनों में होता है।

पहचान सुरक्षा समाधान में कमजोरियां

इन हमलों की उच्च सफलता दर, या तो खाता अधिग्रहण, दुर्भावनापूर्ण दूरस्थ पहुँच, या पार्श्व संचलन के रूप में, आज के पहचान सुरक्षा समाधानों और प्रथाओं में प्रचलित अंतर्निहित कमजोरियों को प्रकट करती है। यह लेख इसके कारणों की व्याख्या करता है और पहचान की समग्र सुरक्षा के लिए एक नई सुरक्षा अवधारणा प्रस्तुत करता है, जिसके साथ कंपनियां अपनी पहचान सुरक्षा में मौजूदा अंतराल को पाट सकती हैं और पहचान-आधारित हमलों के खिलाफ ऊपरी हाथ हासिल कर सकती हैं।

पारंपरिक पहचान सुरक्षा में गंभीर अंतराल

आज की उद्यम पहचान सुरक्षा में यह पता लगाने में कमियां हैं कि क्या उपयोगकर्ता प्रमाणीकरण जोखिम पैदा करता है और दुर्भावनापूर्ण प्रमाणीकरण प्रयासों को रोकने में। डिटेक्शन गैप इस तथ्य से उपजा है कि संगठन अब हाइब्रिड नेटवर्क में मल्टीपल आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) समाधानों का उपयोग कर रहे हैं। एक विशिष्ट उद्यम कम से कम एक ऑन-प्रिमाइसेस निर्देशिका जैसे कि सक्रिय निर्देशिका, आधुनिक वेब अनुप्रयोगों के लिए एक क्लाउड आइडेंटिटी प्रोवाइडर (IdP), रिमोट नेटवर्क एक्सेस के लिए एक वीपीएन और विशेषाधिकार प्राप्त एक्सेस के प्रबंधन के लिए एक प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधान लागू करता है।

हालाँकि, जो अक्सर गायब होता है, वह एक एकल, एकीकृत समाधान है जो सभी संसाधनों और परिवेशों में सभी उपयोगकर्ता प्रमाणीकरण गतिविधियों की निगरानी और विश्लेषण करता है। यह प्रत्येक पहुँच प्रयास के पूर्ण संदर्भ को समझने और उन विसंगतियों का पता लगाने की क्षमता को गंभीर रूप से सीमित करता है जो जोखिम भरे व्यवहार या समझौता किए गए क्रेडेंशियल्स के दुर्भावनापूर्ण उपयोग का संकेत देती हैं।

एमएफए जैसे आईएएम सुरक्षा नियंत्रण पर्याप्त नहीं हैं

रोकथाम अंतर इस तथ्य से उत्पन्न होता है कि आवश्यक IAM सुरक्षा नियंत्रण जैसे बहु-कारक प्रमाणीकरण (MFA), जोखिम-आधारित प्रमाणीकरण (RBA) और सशर्त पहुँच प्रवर्तन महत्वपूर्ण सुरक्षा अंतराल को छोड़कर सभी कंपनी संसाधनों को कवर नहीं करते हैं। नतीजतन, कई संपत्तियां और संसाधन असुरक्षित रहते हैं: मालिकाना और स्वदेशी अनुप्रयोगों, आईटी अवसंरचना, डेटाबेस, फाइल शेयर, कमांड-लाइन उपकरण, औद्योगिक प्रणाली और कई अन्य संवेदनशील संपत्तियों सहित, जो हमलावरों के लिए प्रमुख लक्ष्य बन सकते हैं। ये संपत्तियां अभी भी पासवर्ड-आधारित तंत्र और पुराने प्रोटोकॉल पर निर्भर करती हैं जिन्हें आज के एजेंट- या प्रॉक्सी-आधारित समाधानों द्वारा संरक्षित नहीं किया जा सकता है। ऐसा इसलिए है क्योंकि अधिकांश आईएएम सुरक्षा समाधान उनके साथ एकीकृत करने में असमर्थ हैं या उनके प्रोटोकॉल का समर्थन नहीं करते हैं।

जब आप एक हाइब्रिड एंटरप्राइज़ नेटवर्क में सभी अलग-अलग संपत्तियों पर विचार करते हैं और प्रत्येक के लिए सभी संभावित पहुंच मार्गों पर विचार करते हैं, तो यह स्पष्ट हो जाता है कि इनमें से कुछ संपत्तियों की रक्षा करना पर्याप्त नहीं है। क्योंकि हर असुरक्षित सिस्टम हमलावरों के लिए एक संभावित प्रवेश द्वार छोड़ देता है। हालाँकि, सॉफ़्टवेयर एजेंटों, प्रॉक्सी और सॉफ़्टवेयर डेवलपर किट (SDK) को लागू करके व्यक्तिगत रूप से सभी एंटरप्राइज़ सिस्टम की सुरक्षा करना अब यथार्थवादी नहीं है। नतीजतन, मौजूदा आईएएम सुरक्षा समाधान दुर्भावनापूर्ण पहुंच और पार्श्व आंदोलन के लिए समझौता किए गए प्रमाण-पत्रों के उपयोग को प्रभावी ढंग से रोकने के लिए एक प्रभावी तरीका प्रदान नहीं करते हैं।

एकीकृत पहचान संरक्षण

सुरक्षा अंतराल को बंद करने के लिए समान पहचान सुरक्षा

पहचान-आधारित थ्रेट वैक्टर को संबोधित करने और ऊपर उल्लिखित पहचान और रोकथाम के अंतराल को बंद करने के लिए, पहचान की समग्र सुरक्षा (एकीकृत पहचान संरक्षण) के लिए सुरक्षा दृष्टिकोण निम्नलिखित तीन बुनियादी स्तंभों पर आधारित होना चाहिए:

1. सभी एक्सेस अनुरोधों की निरंतर, एकीकृत निगरानी

संपूर्ण दृश्यता और सटीक जोखिम विश्लेषण के लिए सभी प्रमाणीकरण प्रोटोकॉल (उपयोगकर्ता-से-मशीन और मशीन-से-मशीन पहुंच दोनों) और सभी संसाधनों और वातावरण में सभी एक्सेस अनुरोधों की निरंतर, समग्र निगरानी आवश्यक है। इसमें एक्सेस का कोई भी प्रयास शामिल है, चाहे वह एंडपॉइंट, क्लाउड वर्कलोड, SaaS एप्लिकेशन, ऑन-प्रिमाइसेस फ़ाइल सर्वर, लीगेसी व्यावसायिक एप्लिकेशन या कोई अन्य संसाधन हो।

आगे के विश्लेषण को सक्षम करने के लिए सभी निगरानी डेटा को एक एकीकृत रिपॉजिटरी में एकत्रित किया जाना चाहिए। इस तरह के रिपॉजिटरी संगठनों को आईएएम साइलो की अंतर्निहित समस्या से उबरने में मदद कर सकते हैं और खतरे का पता लगाने और विश्लेषण को सक्षम कर सकते हैं।

2. हर एक पहुंच प्रयास के लिए वास्तविक समय जोखिम विश्लेषण

सिल्वरफोर्ट में क्षेत्रीय बिक्री निदेशक डीएसीएच मार्टिन कुलेंडिक (फोटो: सिल्वरफोर्ट)।

प्रभावी ढंग से खतरों का पता लगाने और उनका जवाब देने के लिए, प्रत्येक एक्सेस अनुरोध का वास्तविक समय में इसके संदर्भ को समझने के लिए विश्लेषण किया जाना चाहिए। इसके लिए उपयोगकर्ता के संपूर्ण व्यवहार का विश्लेषण करने की क्षमता की आवश्यकता होती है: अर्थात, वे सभी प्रमाणीकरण जो उपयोगकर्ता किसी नेटवर्क, क्लाउड, या ऑन-प्रिमाइसेस संसाधन पर करता है—न केवल पहला नेटवर्क लॉगिन, बल्कि वे सभी इन वातावरणों के भीतर आगे पंजीकरण करते हैं। यह अत्यधिक सटीक, रीयल-टाइम जोखिम विश्लेषण को सक्षम बनाता है जो यह निर्धारित करने के लिए आवश्यक संदर्भ प्रदान करता है कि प्रदान किए गए क्रेडेंशियल्स से समझौता किया जा सकता है या नहीं।

3. सभी एक्सेस प्रयासों पर अनुकूली प्रमाणीकरण और एक्सेस नीतियों को लागू करें

रीयल-टाइम सुरक्षा लागू करने के लिए, सुरक्षा नियंत्रण जैसे एमएफए, जोखिम-आधारित प्रमाणीकरण, और सशर्त पहुंच को सभी वातावरणों में सभी कॉर्पोरेट संपत्तियों तक बढ़ाया जाना चाहिए। जैसा कि पहले ही समझाया गया है, सिस्टम द्वारा सुरक्षात्मक उपायों को लागू करना अव्यावहारिक है। एक ओर, यह आधुनिक वातावरण की गतिशील प्रकृति के कारण है, जो इसे कभी न खत्म होने वाला कार्य बनाता है; दूसरा, तथ्य यह है कि कई संपत्तियां मौजूदा IAM सुरक्षा समाधानों द्वारा कवर नहीं की जाती हैं।

वास्तव में व्यापक और एकीकृत सुरक्षा प्राप्त करने के लिए, ऐसी तकनीक की आवश्यकता होती है जो विभिन्न उपकरणों, सर्वरों और अनुप्रयोगों में से प्रत्येक के साथ प्रत्यक्ष एकीकरण की आवश्यकता के बिना और बड़े पैमाने पर वास्तुशिल्प परिवर्तनों के बिना इन नियंत्रणों को लागू करती है।

मौजूदा आईएएम समाधानों में एकीकृत पहचान संरक्षण का एकीकरण

एक एकीकृत पहचान सुरक्षा समाधान IAM सुरक्षा नियंत्रणों को समेकित करता है और उन्हें संगठन के सभी उपयोगकर्ताओं, संपत्तियों और परिवेशों तक विस्तारित करता है। एक उपन्यास एजेंटलेस और प्रॉक्सीलेस आर्किटेक्चर के माध्यम से, यह तकनीक सभी संपत्तियों और वातावरणों में सभी उपयोगकर्ता और सेवा खाता एक्सेस अनुरोधों की निगरानी कर सकती है, और हाइब्रिड में सभी संसाधनों के लिए उच्च-परिशुद्धता जोखिम-आधारित एनालिटिक्स, सशर्त पहुंच और बहु-कारक प्रमाणीकरण नीतियों का विस्तार कर सकती है। कॉर्पोरेट वातावरण को कवर करें। सुरक्षात्मक उपायों को उन संपत्तियों तक भी बढ़ाया जा सकता है जिन्हें पहले संरक्षित नहीं किया जा सकता था। इनमें शामिल हैं, उदाहरण के लिए, स्वदेशी और विरासती अनुप्रयोग, महत्वपूर्ण अवसंरचना, फ़ाइल सिस्टम, डेटाबेस और PsExec जैसे एडमिन एक्सेस टूल, जो वर्तमान में हमलावरों को एजेंट-आधारित MFA को बायपास करने की अनुमति देते हैं।

यह स्पष्ट होना महत्वपूर्ण है कि एकीकृत पहचान सुरक्षा मौजूदा IAM समाधानों को प्रतिस्थापित नहीं करती है। इसके बजाय, यह तकनीक उनकी सुरक्षा क्षमताओं को समेकित करती है और IAM समाधानों द्वारा मूल रूप से समर्थित न होने वाली संपत्तियों सहित सभी संपत्तियों तक उनकी कवरेज का विस्तार करती है। यह सुनिश्चित करता है कि संगठन कई पहचान-आधारित हमले वैक्टरों का प्रभावी ढंग से मुकाबला करने के लिए सुसंगत नीतियों और दृश्यता के साथ सभी वातावरणों में अपनी सभी संपत्तियों का प्रबंधन और सुरक्षा कर सकते हैं।

Silverfort.com पर अधिक

 


सिल्वरफोर्ट के बारे में

सिल्वरफोर्ट पहला एकीकृत पहचान सुरक्षा मंच प्रदान करता है जो पहचान-आधारित हमलों को कम करने के लिए एंटरप्राइज़ नेटवर्क और क्लाउड वातावरण में आईएएम सुरक्षा नियंत्रण को समेकित करता है। अभिनव एजेंट रहित और प्रॉक्सीलेस तकनीक का उपयोग करते हुए, सिल्वरफोर्ट सभी IAM समाधानों के साथ समेकित रूप से एकीकृत होता है, उनके जोखिम विश्लेषण और सुरक्षा नियंत्रणों को एकीकृत करता है और अपने कवरेज को उन संपत्तियों तक बढ़ाता है जिन्हें पहले संरक्षित नहीं किया जा सकता था, जैसे कि घरेलू और विरासत अनुप्रयोग, आईटी अवसंरचना, फाइल सिस्टम, कमांड लाइन टूल्स, मशीन-टू-मशीन एक्सेस और बहुत कुछ। कंपनी को गार्टनर द्वारा "कूल वेंडर", 451 रिसर्च द्वारा "फायरस्टार्टर", और सीएनबीसी द्वारा "अपस्टार्ट 100" के रूप में मान्यता दी गई है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें