التحكم في الوصول في العالم الرقمي اليوم: لماذا يهم حقًا

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تزداد أهمية "الوصول" في الحياة اليومية. بحلول الوقت الذي أجلس فيه على مكتبي لبدء يوم العمل ، مررت بالفعل بالعشرات من نقاط التحكم في الوصول ، بما في ذلك نزع سلاح وإعادة تسليح إنذار منزلي برمز ، وإلغاء قفل جهاز iPhone الخاص بي باستخدام Face ID ، والفتح والبدء سيارتي مع مفتاح فوب ، وتسجيل الدخول إلى جهاز الكمبيوتر المحمول الخاص بي باستخدام مفتاح بيولوجي يشبه بصمات الأصابع ، والانضمام إلى أول اجتماع لي في اليوم مع Microsoft link Teams أو Secure Zoom.

سواء أكان الوصول ماديًا أم رقميًا (تحديدًا التحكم في الوصول) هو ، في أبسط أشكاله ، القدرة على منح أو رفض أو تقييد الوصول إلى شيء ما. قد يكون هذا "الشيء" هو سيارتك أو منزلك أو حسابك المصرفي أو جهاز الكمبيوتر أو الهاتف الخلوي أو التطبيقات أو أي شيء آخر في عالم اليوم الرقمي.

دعنا نركز على التطبيقات للحظة. هم في قلب حياتنا الرقمية اليومية. من المتوقع أن يحقق سوق تطبيقات الجوّال إيرادات تزيد عن 935 مليار دولار بحلول عام 2023. وربما لا يكون هذا مفاجئًا بالنظر إلى أن الشخص العادي يستخدم حوالي 10 تطبيقات يوميًا على هواتفهم الذكية وحدها. >

تعتمد الشركات اليوم أيضًا بشكل كبير على التطبيقات لإدارة ودعم أعمالها. وفكر في كل الأشخاص الذين يمكنهم الوصول إلى تطبيقات الأعمال هذه من هواتفهم المحمولة أو مكاتبهم المنزلية. مع مكان العمل المختلط اليوم ، ناهيك عن السحابة المختلطة ، أصبحت إدارة كل هذه التطبيقات المختلفة (ناهيك عن تأمين و التحكم في الوصول) معقدًا بشكل متزايد. .

تتطلب أخطر ثغرات الويب اليوم نموذج ثقة صفري

نحن ندرك أنه مع جميع مزايا التحول الرقمي ، هناك أيضًا مخاطر جديدة يجب مراعاتها. ولكن هناك اليوم عواقب وخيمة على الشركات وموظفيها وعملائها ، حيث يتركز هذا الخطر بشكل متزايد على الجهات الفاعلة الخبيثة التي تستهدف هوية المستخدم والوصول إليه. إذا كنت من محبي الإحصائيات مثلي ، فهناك الكثير لمساعدتك على فهم ضخامة هذه المشكلة. بالنسبة لي ، اثنتان من أكثر النتائج إثارة للقلق هما: بين عامي 2015 و 2020 ، تسببت سرقة كلمة المرور وغيرها من الهجمات المتعلقة ببيانات الاعتماد في وقوع المزيد من الحوادث والمزيد من الخسائر الإجمالية - 10 مليارات دولار - للمؤسسات أكثر من أي إجراء تهديد آخر (Cyentia Institute IRIS 20/20 Xtreme Information Risk Insights Study). Étant donné que les voies de modernisation de la fraude numérique ne font que proliférer et que l'utilisation des informations d'identification dans les logiciels de rançon et la fraude numérique est élevée, la demande d'informations d'identification volées ne ralentira pas dans السنوات القادمة. OWASP أعلى 10 نقاط ضعف في 2022 رقم 1: ضوابط الوصول المعطلة (OWASP Top 10). يتضمن هذا انتهاك الوصول الأقل امتيازًا إلى تطبيق أو مورد.

تؤثر الهجمات التي تستهدف هوية المستخدم على الأنشطة التجارية في جميع أنحاء العالم وفي جميع الصناعات ، حيث يكون التمويل وتكنولوجيا المعلومات والتصنيع الأكثر تضررًا. هذا ، إلى جانب انتشار ضوابط الوصول المعطلة ، يجعل استخدام نموذج أمان انعدام الثقة أمرًا ضروريًا. لا تثق أبدًا ، تحقق دائمًا

شعار عدم الثقة "لا تثق أبدًا ، تحقق دائمًا" يعالج سيناريوهات السحابة المختلطة ، والعمل المختلط ، وسيناريوهات الوصول المختلط اليوم. إن تأمين الوصول إلى جميع التطبيقات والموارد ، والقضاء على الثقة الضمنية ، ومنح حق الوصول الأقل امتيازًا ، كلها مبادئ لنموذج الثقة الصفرية. تكمن إحدى نقاط الضعف الرئيسية في الوصول في كسر هذا النهج. كما يصفه OWASP ، فهو "انتهاك لمبدأ الامتياز الأقل أو الرفض افتراضيًا ، حيث يجب منح حق الوصول فقط لقدرات أو أدوار أو مستخدمين معينين ، ولكن يمكن للجميع الوصول إليه".

ربما يكون أحد أكبر التحديات التي ستواجهها المؤسسات عندما يتعلق الأمر بتجنب هذه الثغرة الأمنية هو توسيع نموذج وصول غير موثوق به للتطبيق إلى جميع تطبيقاتها ، لا سيما تطبيقاتها القديمة والمخصصة. لقد وجدنا أن بعض المؤسسات قد يكون لديها مئات الآلاف من التطبيقات القديمة والمخصصة التي تعتبر بالغة الأهمية لعملياتها اليومية.

التحكم في الوصول في العالم الرقمي اليوم: لماذا يهم حقًا

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تزداد أهمية "الوصول" في الحياة اليومية. بحلول الوقت الذي أجلس فيه على مكتبي لبدء يوم العمل ، مررت بالفعل بالعشرات من نقاط التحكم في الوصول ، بما في ذلك نزع سلاح وإعادة تسليح إنذار منزلي برمز ، وإلغاء قفل جهاز iPhone الخاص بي باستخدام Face ID ، والفتح والبدء سيارتي مع مفتاح فوب ، وتسجيل الدخول إلى جهاز الكمبيوتر المحمول الخاص بي باستخدام مفتاح بيولوجي يشبه بصمات الأصابع ، والانضمام إلى أول اجتماع لي في اليوم مع Microsoft link Teams أو Secure Zoom.

سواء أكان الوصول ماديًا أم رقميًا (تحديدًا التحكم في الوصول) هو ، في أبسط أشكاله ، القدرة على منح أو رفض أو تقييد الوصول إلى شيء ما. قد يكون هذا "الشيء" هو سيارتك أو منزلك أو حسابك المصرفي أو جهاز الكمبيوتر أو الهاتف الخلوي أو التطبيقات أو أي شيء آخر في عالم اليوم الرقمي.

دعنا نركز على التطبيقات للحظة. هم في قلب حياتنا الرقمية اليومية. من المتوقع أن يحقق سوق تطبيقات الجوّال إيرادات تزيد عن 935 مليار دولار بحلول عام 2023. وربما لا يكون هذا مفاجئًا بالنظر إلى أن الشخص العادي يستخدم حوالي 10 تطبيقات يوميًا على هواتفهم الذكية وحدها. >

تعتمد الشركات اليوم أيضًا بشكل كبير على التطبيقات لإدارة ودعم أعمالها. وفكر في كل الأشخاص الذين يمكنهم الوصول إلى تطبيقات الأعمال هذه من هواتفهم المحمولة أو مكاتبهم المنزلية. مع مكان العمل المختلط اليوم ، ناهيك عن السحابة المختلطة ، أصبحت إدارة كل هذه التطبيقات المختلفة (ناهيك عن تأمين و التحكم في الوصول) معقدًا بشكل متزايد. .

تتطلب أخطر ثغرات الويب اليوم نموذج ثقة صفري

نحن ندرك أنه مع جميع مزايا التحول الرقمي ، هناك أيضًا مخاطر جديدة يجب مراعاتها. ولكن هناك اليوم عواقب وخيمة على الشركات وموظفيها وعملائها ، حيث يتركز هذا الخطر بشكل متزايد على الجهات الفاعلة الخبيثة التي تستهدف هوية المستخدم والوصول إليه. إذا كنت من محبي الإحصائيات مثلي ، فهناك الكثير لمساعدتك على فهم ضخامة هذه المشكلة. بالنسبة لي ، اثنتان من أكثر النتائج إثارة للقلق هما: بين عامي 2015 و 2020 ، تسببت سرقة كلمة المرور وغيرها من الهجمات المتعلقة ببيانات الاعتماد في وقوع المزيد من الحوادث والمزيد من الخسائر الإجمالية - 10 مليارات دولار - للمؤسسات أكثر من أي إجراء تهديد آخر (Cyentia Institute IRIS 20/20 Xtreme Information Risk Insights Study). Étant donné que les voies de modernisation de la fraude numérique ne font que proliférer et que l'utilisation des informations d'identification dans les logiciels de rançon et la fraude numérique est élevée, la demande d'informations d'identification volées ne ralentira pas dans السنوات القادمة. OWASP أعلى 10 نقاط ضعف في 2022 رقم 1: ضوابط الوصول المعطلة (OWASP Top 10). يتضمن هذا انتهاك الوصول الأقل امتيازًا إلى تطبيق أو مورد.

تؤثر الهجمات التي تستهدف هوية المستخدم على الأنشطة التجارية في جميع أنحاء العالم وفي جميع الصناعات ، حيث يكون التمويل وتكنولوجيا المعلومات والتصنيع الأكثر تضررًا. هذا ، إلى جانب انتشار ضوابط الوصول المعطلة ، يجعل استخدام نموذج أمان انعدام الثقة أمرًا ضروريًا. لا تثق أبدًا ، تحقق دائمًا

شعار عدم الثقة "لا تثق أبدًا ، تحقق دائمًا" يعالج سيناريوهات السحابة المختلطة ، والعمل المختلط ، وسيناريوهات الوصول المختلط اليوم. إن تأمين الوصول إلى جميع التطبيقات والموارد ، والقضاء على الثقة الضمنية ، ومنح حق الوصول الأقل امتيازًا ، كلها مبادئ لنموذج الثقة الصفرية. تكمن إحدى نقاط الضعف الرئيسية في الوصول في كسر هذا النهج. كما يصفه OWASP ، فهو "انتهاك لمبدأ الامتياز الأقل أو الرفض افتراضيًا ، حيث يجب منح حق الوصول فقط لقدرات أو أدوار أو مستخدمين معينين ، ولكن يمكن للجميع الوصول إليه".

ربما يكون أحد أكبر التحديات التي ستواجهها المؤسسات عندما يتعلق الأمر بتجنب هذه الثغرة الأمنية هو توسيع نموذج وصول غير موثوق به للتطبيق إلى جميع تطبيقاتها ، لا سيما تطبيقاتها القديمة والمخصصة. لقد وجدنا أن بعض المؤسسات قد يكون لديها مئات الآلاف من التطبيقات القديمة والمخصصة التي تعتبر بالغة الأهمية لعملياتها اليومية.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow