ما هو الوصول في نفس الوقت؟

الوصول في الوقت المناسب هو إحدى ممارسات Privileged Access Managemen‏(PAM) التي يحصل بموجبها المستخدمون البشريون وغير البشريون على امتيازات عالية في الوقت الفعلي لفترة محددة لأداء مهمة محددة. يضمن ذلك أن يتمكن جميع المستخدمين المصرح لهم من الوصول إلى الأنظمة والتطبيقات والبيانات المميزة فبدلاً من منح امتيازات دائمة أو ثابتة، يمكن للمؤسسات استخدام الوصول في الوقت المناسب للحد من الوصول إلى موارد محددة ومنع إساءة استخدام الامتيازات من الجهات الفاعلة الداخلية والخارجية.

تابع القراءة لمعرفة المزيد حول الوصول في الوقت المناسب وكيفية استخدامه لحماية شبكة مؤسستك.

آلية عمل الوصول في الوقت المناسب

عندما يحتاج مستخدم بشري أو غير بشري إلى امتيازات للوصول إلى موارد حساسة للأعمال، سيقدم طلبًا إلى المسؤول أو النظام الآلي. بعدها، سيخضع الطلب لعملية موافقة للتحقق مما إذا كان طلب الوصول المميز صالحًا أم لا. بمجرد الموافقة على الطلب، سيمنح المسؤول أو النظام الآلي المستخدم حق الوصول في الوقت المناسب، حيث سيكون للمستخدم امتيازات عالية أو إمكانية الوصول إلى حساب مميز، لفترة محدودة حتى ينهي المستخدم مهمته. وبمجرد اكتمال المهمة، يسجّل المستخدم الخروج، ويتم إبطال وصوله أو حذفه إلى أن يحتاج إليه مرة أخرى.

أهمية الوصول في الوقت المناسب

يُعدّ الوصول في الوقت المناسب هامًا للمساعدة في تطبيق الوصول إلى الحد الأدنى من الامتيازات. ومبدأ الحد الأدنى من الامتيازات هو مفهوم للأمن السيبراني يمنح المستخدمين وصولاً كافيًا إلى شبكة الأنظمة والبيانات الخاصة بالمؤسسة بما يتيح لهم أداء وظائفهم وليس أكثر. يعمل الحد الأدنى من الامتيازات على فصل الوصول إلى موارد المؤسسة وتقييده. فلا يتمكن المستخدمون من الوصول إلا إلى ما يحتاجون إليه لأداء عملهم، كما لا ينبغي أن يكونوا قادرين على الوصول إلى أي شيء آخر ما لم تدعُ الحاجة إلى ذلك لأداء مهمة معينة، وبعد الحصول على الموافقة. بفضل الوصول في الوقت المناسب، تستطيع المؤسسات منح المستخدمين وصولاً مؤقتًا إلى الامتيازات، وإبطاله لضمان وصول أقل عدد ممكن من المستخدمين إلى مواردها الحساسة.

باستخدام الوصول في الوقت المناسب لدعم الوصول إلى الحد الأدنى من الامتيازات، يمكن للمؤسسات تقليل نطاق الهجوم عليها وتأمين بياناتها السرية. المقصود بعبارة نطاق الهجوم مجموعة نقاط الدخول التي يمكن لمرتكبي الجرائم الإلكترونية استخدامها للوصول من دون تصريح إلى شبكة أي مؤسسة. من خلال حصر الوصول إلى الامتيازات بمدة زمنية محددة مسبقًا، تحد المؤسسات من الوصول المفرط وتقلل من نقاط الوصول المحتملة إلى شبكتها. يضمن ذلك الوصول إلى البيانات السرية الخاصة بالمؤسسة فقط من قبل المستخدمين المصرح لهم، وعند الضرورة فقط.

أنواع الوصول في الوقت المناسب

في ما يلي الأنواع الثلاثة من الوصول في الوقت المناسب التي يمكن للمؤسسات استخدامها لتوفير وصول مؤقت إلى الامتيازات.

وصول "الوسيط والإزالة"

يتطلّب وصول "الوسيط والإزالة"، ويُعرف أيضًا بعبارة الوصول القائم على التبرير، من المستخدمين تبرير طلب الوصول إلى الامتيازات لفترة محددة. سيكون لدى هؤلاء المستخدمين حساب مشترك متميز وثابت وبيانات اعتماد تتم إدارتها ويتم تأمينها وتدويرها في مخزن مركزي لا يمكن للمستخدم الوصول إليه. يضمن ذلك عدم استغلال بيانات الاعتماد المتميزة.

الحساب المؤقت

الحسابات المؤقتة هي حسابات تُستخدم لمرة واحدة وتمنح المستخدمين وصولاً محدودًا لإكمال مهمة محددة. يعمد المسؤولون إلى إنشاء حسابات قصيرة الأجل تُستخدم لمرة واحدة لمستخدمين من مستوى منخفض أو تابعين لجهات خارجية لتمكينهم من الوصول إلى مورد يحتاجون إليه. تساعد الحسابات المؤقتة في منح المستخدمين وصولاً مؤقتًا حتى يتم إكمال المهمة. بعد إكمال المهمة، يتم تعطيل الحساب أو حدفه تلقائيًا. وهذا يمنع المؤسسات من منح المستخدمين من المستوى المنخفض أو التابعين لجهات خارجية إمكانية الوصول إلى موارد حساسة لفترة طويلة يمكن استغلالها بسهولة.

رفع الامتيازات

رفع الامتيازات، ويُعرف أيضًا بالرفع المؤقت، هو عندما يطلب مستخدم الحصول على مستويات أعلى من الوصول المتميز لأداء مهمة محددة. تتم الموافقة على الطلب وتلبيته إما بواسطة نظام آلي أو يدويًا من قبل المسؤول مع تفاصيل حول المدة التي ستستغرقها المهمة. بمجرد الموافقة، يتمكن المستخدم من الوصول إلى حسابات مميزة أو تشغيل أوامر مميزة لفترة زمنية محدودة. بعد انتهاء الوقت، تتم إزالة إمكانية الوصول من المستخدم.

فوائد تطبيق الوصول في الوقت المناسب

في ما يلي فوائد تطبيق الوصول في الوقت المناسب.

تحسين الوضع الأمني

يحسّن الوصول في الوقت المناسب الوضع الأمني للمؤسسة من خلال الحد من الوصول إلى موارد حساسة وتقليل مخاطر الانتهاكات الأمنية. من خلال الحد من الوصول المتميز إلى موارد حساسة للمؤسسة، يمكن لهذه الأخيرة منع إساءة استخدام الامتيازات من قبل جهات خارجية خطرة ومخاطر داخلية ضارة. يضمن الوصول في الوقت المناسب عدم تمكن المستخدمين من إساءة استخدام الامتيازات ومنعهم من التحرك بشكل جانبي عبر شبكة المؤسسة للوصول إلى أنظمة وتطبيقات وقواعد بيانات حساسة للغاية.

يحسّن سير عمل الوصول للمسؤولين

مع الوصول في الوقت المناسب، يمكن للمسؤولين تحسين سير عمل الوصول من خلال تزويد المستخدمين بإمكانية الوصول إلى موارد حساسة عندما يحتاجون إليها، بدلاً من الاضطرار إلى الخضوع لعملية مراجعة طويلة لمنح الوصول الكامل إلى حسابات مميزة ثابتة. يساعد الوصول في الوقت المناسب في الموافقة تلقائيًا على الطلبات وإبطال الامتيازات.

يساعد في التقيّد بمتطلبات الامتثال التنظيمي

تحتاج المؤسسات إلى التقيّد بمتطلبات الامتثال التنظيمي والامتثال للمعايير السائدة في المجال مثل SOX واللائحة العامة لحماية البيانات (GDPR) والتي تفرض عليها مراقبة نشاط المستخدمين المتميزين ومراجعته. يحد الوصول في الوقت المناسب من عدد المستخدمين المتميزين ويمنح المؤسسات سجلاً يتيح لها مراجعة كل الأنشطة ذات الصلة بالامتيازات.

كيفية تطبيق الوصول في الوقت المناسب

لتطبيق الوصول في الوقت المناسب، تحتاج المؤسسات إلى اتباع الخطوات التالية:

  • الحفاظ على حساب مشترك متميز ثابت باستخدام مخزن كلمات مرور آلي يدير بيانات الاعتماد بشكل مركزي ويعمل على تدويرها بانتظام.

  • إنشاء سياسات مفصَّلة تتطلب من المستخدمين البشريين وغير البشريين تقديم تفاصيل ومبررات محددة لطلب الوصول المتميز المؤقت إلى الموارد الحساسة.

  • منح امتيازات عالية مؤقتًا للسماح للمستخدمين البشريين وغير البشريين بالوصول إلى موارد حساسة محددة أو تشغيل أوامر مميزة لفترة محدودة.

  • تسجيل الامتيازات ومراجعتها لكل الحسابات المميزة لرصد أي سلوك مشبوه ونشاط غير عادي والرد عليهما.

عربى (AE) اتصل بنا