۱۲ مرداد ۱۴۰۱

نظارت در سامانه‌های مدیریت هویت و دسترسی

زمانی که کاربر وارد یک سامانه‌ شده و در آن به فعالیت می‌پردازد، لازم است که تمام فعالیت‌ها و عملکرد او در سیستم ثبت شده و قابل دسترسی و مراجعه باشد. به همین دلیل، برای تمامی سیستم‎‌ها و سامانه‌ها حضور تمهیداتی جهت بررسی و بازبینی رفتار و فعالیت‌های کاربران امری ضروری و اجتناب ناپذیر است.

بطور معمول هر اتفاقی که در سیستم‌ها رخ میدهد (از جمله ورود کاربر و تمامی رویدادهایی که تا زمان خارج شدنش از سیستم رخ می‌دهد) در فایل‌هایی تحت عنوان لاگ (log)  ثبت و نگه‌داری می‌گردد. این لاگ‌ها اهمیت فراوانی در بررسی و ردیابی اشکالات یا خطاهای کاربری، جلوگیری از تکرار مسائل و گاها کشف فعالیت‌های بدون مجوز کاربران دارد. مدیر سیستم از این تمهیدات برای نظارت بر عملکرد کاربر و بررسی و بازبینی فرایندها استفاده خواهد کرد.

فرایندهای مربوط به هویت کاربران تحت عنوان “مدیریت هویت” تعریف می‌گردد.

 مدیریت هویت را می‌توان شامل چهار A  اصلی دانست

از دید کلان؛ مسئله مدیریت هویت شامل چهار مفهوم اصلی است که در زیر تعریف شده‌اند:

  احراز هویت:  Authentication

سازمان‌ها و شرکت‌ها باید اطمینان حاصل کنند که کاربرانشان به درستی شناسایی شده و احراز هویت شوند. این هویتها در منابع و سامانه‌های IT دارای اعتبار هستند.

مجوز: Authorization

سازمان‌ها باید بدانند که هر کاربر تنها در حیطه کاری خود قادر خواهد بود به منابع داخلی دسترسی داشته باشد.

مدیریت:  Administration

سازمان‌ها باید یک خط مشی و دیدگاه یکپارچه و معین برای مدیریت کاربران داشته باشند.

 نظارت:  Audit

شرکتها و سازمان‌ها باید اطمینان حاصل کنند که تمامی فرایندهای مربوط به دسترسی کاربران (با امکان مدیریت و بررسی در لحظه) در حال نظارت و بررسی هستند و به ازای هر فعالیتی که کاربر داشته باشد، این فعالیت در یک لاگ (LOG) ثبت خواهد شد. این لاگ‌ها شامل اطلاعات ارزشمندی هستند که رد پای هر تغییر یا تعاملی را بین کاربر و سامانه حفظ کرده و کاربرد فراوانی در اهداف نظارتی و یا تحقیقاتی دارند.

فرایندهای نظارتی

اگر بخواهیم تعریف دقیق و کاملی از مفهوم نظارت داشته باشیم، نظارت یا Audit در برگیرنده تمامی فرایندهایی است که مربوط به مدیریت هویت یک کاربر در زمان حضور وی در سازمان است. این فرایندها شامل:

  • کاربر: ایجاد، به روز رسانی، حذف یا غیر فعال‌سازی حساب
  • ورود به سیستم؛ خروج از سیستم
  • نقش: ایجاد، به روز رسانی، حذف یا غیر فعال‌سازی حساب
  • منابع: ایجاد، به روز رسانی، حذف یا غیر فعال‌سازی منبع
  • تغییر گذرواژه، تنظیم مجدد، تغییر در پاسخ‌های سوال امنیتی
  • تطبیق رویدادها

مدیر سیستم باید به ازای هر سامانه و منبع اطلاعاتی عملکرد کاربران را بررسی و نظارت کند. در نتیجه زمانی که کاربران به تعداد زیادی سیستم و سامانه دسترسی دارند، مدیر سیستم به منظور برسی و نظارت بر عملکرد یک کاربر، باید تمامی سامانه‌ها و سیستم‌های مورد دسترسی آن کاربر را بطور مجزا نظارت کند.

نظارت غیر متمرکز روی کاربران و دسترسی‌ها

نظارت در سیستم‌های مدیریت هویت و دسترسی

زمانی که یک سازمان با چندین سامانه و تعداد زیادی کاربر روبروست، بحث نظارت بر عملکرد کاربران بیش از اندازه پیچیده و وقت‌گیر خواهد بود. تصور کنید در یک چنین سازمانی یک سواستفاده یا خطای کاربری رخ دهد. مدیر سیستم باید عملکرد تک تک کاربران را به ازای هر سامانه بررسی نماید و قطعا زمان زیادی صرف این کار خواهد شد. زمان‌بر بودن این مسئله می‌تواند منجر به سواستفاده بیشتر از سازمان شده و کاربر غیر مجاز زمان بیشتری برای حضور در سیستم و بهره بردن از منابع سازمان داشته باشد.

با توسعه راهکارهای جدید، سازمانهای پیشرو به سمت استفاده از سیستم‌های مدیریت هویت و دسترسی رو آوردند که به صورت متمرکز و یکپارچه بتوانند تمامی کاربران و سامانه‌ها را مدیریت کنند.

زمانی که سازمان به راهکار IAM مجهز شده و تمامی سیستم‌ها و سامانه‌های آن به درگاه IAM متصل باشند، ورود و خروج و مدیریت کاربران همگی بصورت یکپارچه و از یک درگاه انجام خواهد شد. صرف نظر از این که کاربر به کدام سامانه دسترسی دارد و چه عملیاتی را اجرا میکند، عملکرد او از طریق سیستم IAM قابل نظارت و بررسی است. مدیر سیستم قادر است هر زمان که اراده کند بصورت لحظه‌ای کاربران را نظارت کند. در اینجا به مهمترین قابلیت‌های امنیتی و مدیریتی سیستم‌های IAM اشاره شده است.

کاربرد لاگ‌های نظارتی در راه‌اندازی سیستم‌های IAM

چالش استخراج معماری داده‌ها و جریان کاری از لاگ‌های نظارتی

یکی از مشکلات رایج در پیاده‌سازی و راه‌اندازی سیستم‌های مدیریت هویت و دسترسی، عدم وجود اطلاعات کافی و متمرکز در خصوص داده‌های سازمان و سیاست‌های مربوط به دسترسی به آنهاست. بنابراین ابتدا باید خط مشی مشخصی برای دسترسی به داده‌ها ایجاد شده و جریان کاری و معماری داده‌ها کاملا شناسایی شود:

  • چه کسی باید به چه داده‌ای دسترسی داشته باشد؟
  • چه کسی واقعا داده‌ها را لمس می‌کند؟
  • از کجا، در چه زمانی و چگونه به داده‌ها دسترسی پیدا می‌کند؟

برای بدست آوردن این اطلاعات لازم است تمامی کاربران و منابع و سیستم‌های IT سازمان شناسایی شده و با بکارگیری تکنولوژی‌های لازم، یک خط مشی معین برای دسترسی کاربران به منابع سازمان ایجاد گردد.

ایجاد این خط مشی، گامی نخست در شناسایی نقش‌ها، گروه‌ها و پروفایل‌ها در حیطه منابع سازمان است که اطلاعات مورد نیاز برای ایجاد سیاست‌های دسترسی بنیادی را برای نقش‌ها، گروه‌ها و پروفایل‌ها فراهم خواهد کرد.

البته بسیاری از این دست اطلاعات به صورت مجزا در لاگ‌های نظارت مربط به هر سامانه وجود دارند. چالش اصلی، جمع‌آوری و ذخیره این اطلاعات، مفهوم دادن به آن و سپس اخذ تصمیمات هوشمندانه بر اساس آنهاست.

بنابراین خط مشی نظارت یکپارچه، طی چهار مرحله زیر اجرایی می‌شود:

جمع آوری داده‌ها

برای گردآوری اطلاعات، لازم است سازمان‌ها و شرکت‌ها یک مجموعه کامل، امن و قابل توسعه از لاگ‌ها داشته باشند تا بتوانند اطلاعات لازم برای نظارت را ثبت و بایگانی کنند. این اطلاعات ثبت شده در طیف گسترده‌ای از پلتفرم‌ها و برنامه‌ها، انواع مختلفی از سیستم عامل، ابزارهای امنیتی، برنامه‌های کاربردی، سامانه‌ها و پایگاه‌های داده بکار گرفته می‌شوند.

ترجمه اطلاعات

در این گام نیاز به یک روش نرمال‌سازی سازگار با کسب و کار است که مستقل از تکنولوژی، بتواند لاگ‌های رمزنگاری شده را به همان زبانی ترجمه کند که در راهکار IAM در مورد نقشها، گروه‌ها و پروفایلها مورد استفاده می‌گردند.

یعنی: چه کسی با چه دلیلی، در چه زمانی، از کجا و به کجا به چه چیزی دسترسی داشته باشد.

تحلیل

در این گام باید فایل‌های لاگ جمع‌آوری شده را به منظور تشخیص گروه‌ها، نقش‌ها، و پروفایلهای منطقی تجزیه و تحلیل شوند. ایجاد  قالب‌های گروهی کمک می‌کند که بصورت ساده و موثرتر بتوان افراد و دارایی‌ها و داده‌های سازمان را داخل یک گروه عمومی سازماندهی کرد.

ایجاد خط مشی

در انتها لازم است خط مشی ایجاد شود. این کار به معنی تعریف قوانین سیاست دسترسی بر اساس اطلاعات امنیتی و گروه‌بندی‌های موجود است.

در سازمان‌هایی که مجهز به سامانه‌های مدیریت هویت و دسترسی(IAM) یا سامانه‌های ورود یکپارچه (SSO) هستند، مسئله نظارت یکپارچه روی فرایندهای مربوط به کاربران یکی از قابلیت‌های کلیدی و ضروری بشمار می‌آید.

اولین نفری باشید که مقاله ها را دریافت می‌کنید

مقالات مشابه

میزبانی ایمیل چیست

هاست ایمیل چیست و انواع هاست ایمیل

این روزها که استفاده از ایمیل اختصاصی و حرفه‌ای بین کسب و کارها بسیار متداول شده است، نام هاست ایمیل یا خدمات میزبانی ایمیل هم بسیار شنیده می‌شود. در این

پیمایش به بالا
به بالا بروید