احصل على حوكمة بيانات الاعتماد مع التحكم في الوصول المستند إلى الأدوار

website_solutions_rbac_0002=احم كلمات المرور الخاصة بك باستخدام عناصر التحكم في الوصول المستندة إلى الأدوار وأمان قائم على مبدأ انعدام الثقة.

طلب عرض توضيحي

مبدأ الحد الأدنى من الامتيازات

عادة ما تواجه الشركات بتحدي في تزويد موظفيها ببيانات الاعتماد والوصول اللازمين لأداء وظائفهم بكفاءة، مع استثناء الوصول إلى المعلومات السرية الأخرى غير الضرورية.

مبدأ الحد الأدنى من الامتيازات (PoLP) هو عندما يقوم المسؤول بحظر مستويات الوصول والأذونات للحد الأدنى المطلوب للقيام بمهام الوظيفة. ويضمن هذا المبدأ أن يحصل الموظفون على وصول لما هو لازم لهم فقط – وليس وصول كامل إلى الشبكة الكاملة للمنظمة.

يخفض مبدأ الحد الأدنى من الامتيازات (PoLP) سطح الهجوم عبر إقصاء الميزات غير الضرورية التي يمكن استغلالها من قبل دخلاء ضارين أو جهة مهددة خارجية تستطيع اختراق بيانات اعتماد الموظف. إذا لم يكن هناك آليات حوكمة وأمن لبيانات الاعتماد مناسبة قائمة فسيكون أمن منظمتك في خطر.

تحكم في مستويات الوصول للمنظمة بواسطة العقد والأدوار والفرق

تُعد القدرة على توفير وصول بالحد الأدنى من الامتيازات لكل المستخدمين عنصراً هاماً لإدارة كلمات مرور المؤسسات. ويمكن Keeper المسؤولين من ضبط مستويات الوصول للمنظمة للبيانات الحساسة وبيانات الاعتماد، بداية من الفرق والمجموعات وصولاً إلى مستوى المستخدم الفردي.

تعمل هذه الميزة الرئيسية بسلاسة مع بنية Keeper المتميزة التي تتكون من عقد وأدوار وفرق.

العُقد

تُعد العقد طريقة لتنظيم المستخدمين في مجموعات مستقلة، مشابهة للوحدات التنظيمية في Active Directory، وفي أساس بنية Keeper. ويستطيع المسؤول إنشاء عقد استناداً إلى الموقع أو الإدارة أو القسم أو أي هيكل آخر. وبشكل افتراضي يتم ضبط عقدة المستوى الأعلى – أو عقدة الجذر - وفقاً لاسم المنظمة ويمكن إنشاء كل العقد الأخرى تحت عقدة الجذر.

تتمثل إحدى مميزات تحديد العُقد المتعددة في المساعدة في دعم مبدأ الإدارة المفوضة. ويمكن منح المسؤول المفوض بعض أو كل الأذونات الإدارية، ولكن فقط على عقدته أو عقدته الفرعية الخاصة. وتسمح تلك الإدارة المفوضة للأشخاص المختلفين في المنظمة بإدارة أدوات التحكم لمجموعات فرعية من الفرق والمستخدمين والأدوار والمجلدات المشتركة.

الأدوار

تحدد الأدوار الأذونات وتتحكم في إعدادات الميزات والأمن التي تنطبق على أي مستخدمين وتدير القدرات الإدارية. ويتم تزويد المستخدمين بموجب العُقد الخاصة بهم مع أدوارهم المكونة لتلائم الاحتياجات الخاصة للشركة.

تتكون الأدوار من سياسات إنفاذ وتتحكم في كيف يستطيع المستخدمين الوصول إلى خزينة Keeper على أجهزتهم. ويمكن إنشاء وتطبيق أي عدد من سياسات الأدوار على مستخدم واحد أو أكثر.

الفرق

يتم استخدام Teams لمشاركة الحسابات المتميزة والمجلدات المشتركة بين مجموعات المستخدمين داخل خزينة Keeper. كما يمكن استخدام Teams لتعيين الأدوار بسهولة لمجموعات كاملة من المستخدمين لضمان اتساق سياسات الإنفاذ.

حيث إن نموج الأمن من Keeper يستند إلى الوصول بالحد الأدنى من الامتيازات، فنحن نطبق سياسات الحد الأدنى من الامتيازات، وبناءً عليه عندما يكون المستخدم عضواً في عدة أدوار، فتكون سياسته الافتراضية هي الأكثر تقييداً.

قم بتلبية احتياجات أدوات التحكم الداخلية الخاصة بك بواسطة سياسات الإنفاذ المستندة إلى الأدوار

يمنح Keeper منظمتك تحكماً ورؤية دقيقة حول المعلومات التي يستطيع المستخدمون الوصول إليها وإدارتها من داخل المنصة، وباستخدام أدوات التحكم في الوصول المستندة إلى الأدوار(RBAC). عبر توفير محرك سياسة أدوار مرن، يمكنك قفل القيود والوصول المستند إلى ملف تعريف المخاطر للمستخدم الفردي.

على سبيل المثال، قد ترغب في حظر وصول مسؤولي تكنولوجيا المعلومات من الوصول إلى خزائنهم خارج شبكة المكتب. أو قد ترغب في أن يحصل المساعدون الإداريون على القدرة على إلحاق مستخدمين جدد وإدارة فرق وإعداد تقارير. ويتم تخصيص العملية بالكامل من خلال واجهة سهلة الاستخدام.

من وحدة تحكم المسؤول، يمتلك المسؤولون وصولاً إلى مجموعة قوية من سياسات الإنفاذ التي تتحكم في كيفية وصول المستخدمين إلى خزائنهم وتعاملهم معها وما هي الميزات التي يمكنهم استخدامها.

تتضمن الميزات:

تتوسع بنية عقدة Keeper للمنظمات من أي حجم

يتطلب تقدير قوة ومرونة أدوات التحكم في الوصول المستندة إلى الأدوار من Keeper بشكل كامل فهماً للهيكل التنظيمي الذي يتم تنفيذه عند نشر Keeper في منظمتك.

تتطور ملامح أمن الشركات بشكل مستمر، وتتطلب سهولة في الاستخدام وحماية داخلية مرنة. وقد تم تصميم Keeper ليتوسع ويناسب حجم أي منظمة. وتدعم الميزات مثل الأذونات المستندة إلى الأدوار ومشاركة الفريق وعمليات التدقيق الإدارية والتفويض الإداري شركتك بينما تكبر وتتغير. وعندما يتولى الموظفون مسؤوليات وظيفية جديدة أو يتغير منصبهم، يقوم Keeper بتحديث أدوارهم من خلال Active Directory، مما يضمن أن يحصلوا دائماً على الأذونات الصحيحة.

القضاء على خطر فقدان البيانات المهمة عندما يغادر الموظفون المنظمة

القضاء على خطر فقدان البيانات المهمة عندما يغادر الموظفون المنظمة

يقوم حساب Keeper القائم على أسلوب صفر المعرفة بنقل القدرات ليوفر لعملاء المؤسسات راحة بال بشأن عدم قدرة الموظف على المغادرة وبحوزته أي بيانات حرجة عندما يغادر المنظمة.

من خلال استخدام ميزة "نقل الحساب" الآمنة من Keeper، يمكن قفل خزينة المستخدم ثم نقلها إلى مستخدم آخر داخل المنظمة. وتظل عملية نقل الحساب قائمة على مبدأ صفر المعرفة ويمكن الحد من مسؤولية نقل الحساب استناداً إلى الأدوار التي تم إنشاؤها.

على سبيل المثال، يستطيع مسؤولو تكنولوجيا المعلومات التأكد من أن يتمكن فقط مدير المهندسين من نقل خزينة مهندس، أو أن يتمكن مدير تسويق من نقل خزينة منسق تسويق.

الأسئلة الشائعة

ما هو التحكم في الوصول المستند إلى الأدوار (RBAC)؟

التحكم في الوصول المستند إلى الأدوار، والمعروف أيضاً بالأمن المستند إلى الأدوار، هو نموذج تحكم في الوصول حيث يحدد دور المستخدم داخل المنظمة أي مصادر الشبكة يجب أن يصل إليها. وهدف التحكم في الوصول المستند إلى الأدوار هو عدم تمكن المستخدمين من الوصول إلى الأنظمة والبيانات غير المتعلقة بمهام وظائفهم، وتحسين الامتثال، ومنع تسريب البيانات، وفي حال تم اختراق بيانات اعتماد المستخدم إعاقة قدرة ممثل التهديد في التحرك بشكل أفقي داخل الشبكة.

ما هي إدارة الوصول المتميز؟

إدارة الوصول المتميز (PAM) تُشير إلى الأدوات والتقنيات التي تستخدمها المنظمات لتأمين والتحكم في ومراقبة الوصول إلى بياناتها ومواردها الأكثر أهمية مثل حسابات الإدارة المحلية وإدارة المجال. ويساعد إدارة الوصول المتميز المنظمات في حماية نفسها من الهجمات الإلكترونية حيث يمنع الوصول المتميز غير المأذون للحسابات.

التحكم في الوصول المستند إلى الأدوار مقابل التحكم في الوصول المستند إلى السمة

يتمثل الفرق الرئيسي بين التحكم في الوصول المستند إلى الأدوار (RBAC) والتحكم في الوصول المستند إلى السمة (ABAC) في كيف توفر كل طريقة وصولاً للشبكة. حيث يمكنك التحكم في الوصول المستند إلى الأدوار من منح وصول مستند إلى الدور. ويمكنك التحكم في الوصول المستند إلى السمة من منح الوصول من خلال خصائص المستخدم مثل أنواع الإجراءات والموقع والجهاز والكثير غير ذلك.

عربى (AE) اتصل بنا