पहचान फैलाव से सुरक्षा जोखिम

शेयर पोस्ट

पहचान फैलाव से सुरक्षा जोखिम। जैसे-जैसे कंपनियां क्लाउड, बिग डेटा, DevOps, कंटेनर या माइक्रोसर्विसेज जैसी नई तकनीकों का तेजी से उपयोग कर रही हैं, यह बढ़ती जटिलता भी पहचान और पहुंच प्रबंधन के लिए नई चुनौतियां पेश करती है।

इन उभरती प्रौद्योगिकियों के साथ, वर्कलोड और डेटा वॉल्यूम बढ़ रहे हैं और क्लाउड में तेजी से निवास कर रहे हैं। परिणामस्वरूप मानव और मशीन पहचान की संख्या तेजी से बढ़ रही है। इसलिए, इन नए हमले की सतहों को शामिल करने के लिए, एक हाइब्रिड एंटरप्राइज इंफ्रास्ट्रक्चर में खंडित पहचान को केंद्रीकृत करना और विशेषाधिकार प्राप्त पहुंच के लिए एक सतत सुरक्षा मॉडल लागू करना अनिवार्य हो जाता है।

आइडेंटिटी स्प्रेल: द पेरिल्स ऑफ आइडेंटिटी स्प्रेल

पहचान फैलाव के साथ, एक उपयोगकर्ता की पहचान को कई साइल्ड सिस्टम या निर्देशिकाओं द्वारा प्रबंधित किया जाता है जो एक दूसरे के साथ सिंक्रनाइज़ नहीं होते हैं, जिसके परिणामस्वरूप प्रत्येक उपयोगकर्ता के लिए कई पहचान और संभावित कमजोर हमले वाले वैक्टर होते हैं। अक्सर यह स्थिति तब उत्पन्न होती है जब कोई एप्लिकेशन या सिस्टम कंपनी की केंद्रीय निर्देशिका सेवा के साथ एकीकृत नहीं होता है या नहीं किया जा सकता है। इसके लिए उस एप्लिकेशन या सिस्टम तक पहुंच का समर्थन करने के लिए उपयोगकर्ता पहचान का एक और सेट बनाए रखना आवश्यक है। इससे प्रशासनिक प्रयास और संबंधित लागतें बढ़ जाती हैं और एक समान सुरक्षा और अनुपालन दिशानिर्देशों को लागू करना काफी कठिन हो सकता है। पहचान फैलाव भी उपयोगकर्ताओं को सेवाओं में अपने पासवर्ड का पुन: उपयोग करने का जोखिम पैदा करता है, जिससे संगठनों को क्रेडेंशियल स्नूपिंग के लिए असुरक्षित बना दिया जाता है।

क्रॉसहेयर में विशेषाधिकार प्राप्त उपयोगकर्ता खाते

दूरगामी अनुमतियों वाले विशेषाधिकार प्राप्त उपयोगकर्ता खाते विशेष रूप से हमलावरों के निशाने पर हैं। ऐसा इसलिए है क्योंकि ये खाते मूल्यवान डेटा और कंपनी संसाधनों की कुंजी प्रदान करते हैं, जिससे साइबर अपराधी एक विश्वसनीय उपयोगकर्ता की आड़ में काम कर सकते हैं और महीनों तक किसी का पता नहीं चल पाता है। हालांकि, किसी संगठन में इन विशेषाधिकार प्राप्त खातों की संख्या को सीमित करने से भी हमले की सतह कम हो सकती है और दुर्भावनापूर्ण अंदरूनी या बाहरी खतरे वाले अभिनेताओं द्वारा दुरुपयोग के जोखिम को कम किया जा सकता है।

आज के बुनियादी ढांचे और सुरक्षा टीमों की जरूरतों को पूरा करने के लिए विशेषाधिकार प्राप्त पहुंच प्रबंधन के लिए एक व्यापक दृष्टिकोण की आवश्यकता है जो पहचान के समेकन पर केंद्रित है और जीरो ट्रस्ट सिद्धांतों पर आधारित है। यहां पांच सर्वोत्तम अभ्यास हैं जिनका उपयोग संगठन एक मजबूत पहचान समेकन और विशेषाधिकार उन्नयन सुरक्षा रणनीति को लागू करने के लिए कर सकते हैं।

पहचान समेकन और विशेषाधिकार उन्नयन के लिए पांच सर्वोत्तम अभ्यास

1. सत्य के एकल स्रोत के रूप में पहचान निर्देशिका में सभी पहचानों का केंद्रीकरण

चयनित प्रिविलेज एक्सेस मैनेजमेंट (PAM) समाधान को कंपनी में उपयोग की जाने वाली पहचान निर्देशिका के संबंध में अधिकतम संभव लचीलापन प्रदान करना चाहिए। इसका अर्थ यह है कि संगठन द्वारा उपयोग की जाने वाली पहचान निर्देशिका (जैसे सक्रिय निर्देशिका, ओक्टा, पिंग, आदि) से कोई फर्क नहीं पड़ता है। उदाहरण के लिए, तकनीक AD ब्रिजिंग का उपयोग करके UNIX और Linux सिस्टम को सक्रिय निर्देशिका से जोड़ने में सक्षम होनी चाहिए, लेकिन क्लाउड परिवर्तन के भाग के रूप में IaaS वातावरण के लिए समेकन क्षमता भी प्रदान करती है। बहु-निर्देशिका दलाली क्षमता के साथ आधुनिक पीएएम समाधान उपयोगकर्ताओं को किसी भी उपयोगकर्ता निर्देशिका के खिलाफ प्रमाणित करना, पहचान प्रबंधन को केंद्रीकृत करना और पहचान फैलाव को कम करना संभव बनाता है।

2. सभी विशेषाधिकारों को पसंदीदा निर्देशिका में पहचान के लिए बाध्य करें

किसी संगठन की पसंदीदा निर्देशिका में पहचान के लिए सभी शक्तियों, अनुमतियों और विशेषाधिकारों को बाध्य करना न केवल प्रशासनिक ओवरहेड को कम करता है, बल्कि लगातार सुरक्षा और अनुपालन नीतियों के प्रवर्तन को भी सरल करता है। क्योंकि साझा खातों के उपयोग के विपरीत, व्यक्तिगत जिम्मेदारी संबंधित पहचान से जुड़ी होती है।

3. पसंदीदा निर्देशिका से संसाधनों तक संघीय पहुंच

संसाधनों (जैसे सर्वर, डेटाबेस, या क्लाउड वर्कलोड) तक फ़ेडरेटेड एक्सेस के साथ, कर्मचारी केवल स्वयं के रूप में लॉग ऑन कर सकते हैं और हमेशा उचित अनुमतियाँ प्राप्त कर सकते हैं। यह कुशल वर्कफ़्लो सुनिश्चित करता है और कर्मचारी उत्पादकता को बढ़ावा देता है।

4. पर्याप्त, समय-सीमित पहुंच के लिए दानेदार नियंत्रण

Özkan Topal, Thycotic Centrify में बिक्री निदेशक

अपने उच्च स्तर के पहुँच विशेषाधिकारों के कारण, विशेषाधिकार प्राप्त खाते संगठनों के लिए एक गंभीर खतरा पैदा करते हैं यदि वे किसी हमलावर के हाथों में पड़ जाते हैं। इसलिए, विस्तृत अभिगम नियंत्रणों को लागू करने के लिए विशेषाधिकार वृद्धि के संयोजन में कम से कम विशेषाधिकार दृष्टिकोण का पालन किया जाना चाहिए। विशेषाधिकार उन्नयन का अर्थ है उपयोगकर्ता को अस्थायी रूप से कार्य करने के लिए अतिरिक्त भूमिकाएं और विशेषाधिकार प्रदान करना जो उनके कार्य के अनुरूप हो, कार्य पूरा करने में लगने वाले सटीक समय के लिए पर्याप्त विशेषाधिकारों के साथ। उदाहरण के लिए, वेब व्यवस्थापक को वेब सर्वर चलाने वाले सिस्टम और संबंधित प्रबंधन टूल तक पहुंच की अनुमति देना वैध हो सकता है। हालांकि, क्रेडिट कार्ड लेनदेन की प्रक्रिया करने वाली मशीनों में लॉग इन करना वैध नहीं है और अवरुद्ध रहता है।

5. कार्य पूरा होने के बाद कोई स्थायी अनुमति नहीं

कंपनियों को यह सुनिश्चित करना चाहिए कि पहचान के पास स्थायी प्राधिकरण (शून्य स्थायी विशेषाधिकार) नहीं हैं, लेकिन सीमित समय के भीतर संबंधित कार्यों को पूरा करने के लिए विशेषाधिकारों को हमेशा सही समय पर बढ़ाया जाता है। उदाहरण के लिए, एक कर्मचारी केवल व्यावसायिक घंटों के दौरान या एक विशिष्ट समय के लिए एक विशिष्ट सर्वर का उपयोग कर सकता है। सत्र समाप्त होने के बाद, पहुँच अधिकार रद्द कर दिए जाते हैं (हालांकि एक आधुनिक PAM समाधान भी यदि आवश्यक हो तो आसानी से फिर से पहुँच प्रदान करने में सक्षम होना चाहिए)। यह संभावित हमलावरों के लिए अवसर की खिड़की को भी बंद कर देता है, एक उपयोगकर्ता खाते से समझौता किया जाना चाहिए।

कंपनी के बुनियादी ढांचे की बढ़ती जटिलता के कारण, आज व्यापक नियंत्रण की आवश्यकता है कि संवेदनशील संसाधनों और डेटा तक किसकी पहुंच है, किस हद तक और कितने समय तक। पहचान समेकन और विशेषाधिकार उन्नयन पहचान और बारीक प्रशासन और अनुमतियों के नियंत्रण का केंद्रीकरण प्रदान करता है। यह पहचान के फैलाव और संबंधित सुरक्षा जोखिमों को कम करता है, प्रशासनिक कार्यभार को कम करता है और कर्मचारी उत्पादकता को बढ़ाता है। इस दृष्टिकोण के साथ, संगठन यह सुनिश्चित कर सकते हैं कि केवल अधिकृत लोग, मशीनें या सेवाएं ही सही समय पर और सही कारणों से सही संसाधनों तक पहुंच बना रही हैं।

Centrify.com पर अधिक

 


थाइकोटिक सेंट्रीफाई के बारे में

ThycoticCentrify क्लाउड पहचान सुरक्षा समाधानों का एक अग्रणी प्रदाता है जो बड़े पैमाने पर डिजिटल परिवर्तन को सक्षम बनाता है। ThycoticCentrify के उद्योग-अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधान क्लाउड, ऑन-प्रिमाइसेस और हाइब्रिड वातावरण में उद्यम डेटा, उपकरणों और कोड की सुरक्षा करते हुए जोखिम, जटिलता और लागत को कम करते हैं। थायकोटिकसेंट्रिफाई पर दुनिया भर की 14.000 से अधिक अग्रणी कंपनियां भरोसा करती हैं, जिनमें फॉर्च्यून 100 के आधे से अधिक शामिल हैं। ग्राहकों में दुनिया के सबसे बड़े वित्तीय संस्थान, खुफिया एजेंसियां ​​और महत्वपूर्ण इंफ्रास्ट्रक्चर कंपनियां शामिल हैं। चाहे मानव हो या मशीन, क्लाउड में हो या ऑन-प्रिमाइसेस - थाइकोटिकसेंट्रिफाई के साथ विशेषाधिकार प्राप्त एक्सेस सुरक्षित है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें