คุณเคยคิดหรือไม่ว่าความเสี่ยงด้านความปลอดภัยที่ยิ่งใหญ่ที่สุดของคุณอาจมาจากบัญชีที่ไม่มีใครจำได้ว่ามีอยู่ ตัวตนได้เข้ามามีบทบาทเป็นการควบคุมความปลอดภัยหลักในการเชื่อมโยงผู้ใช้ ระบบ และแอปพลิเคชัน
การเปลี่ยนแปลงดังกล่าวทำให้เกิดความท้าทายใหม่ที่เพิ่มขึ้น นั่นคือองค์กรส่วนใหญ่ไม่มีภาพรวมที่ชัดเจนของตัวตนทั้งหมดในสภาพแวดล้อมของตน และไม่สามารถตอบคำถามพื้นฐานได้: “ใครมีสิทธิ์เข้าถึงอะไร และทำไม?” การขาดการมองเห็นนี้ไม่ใช่แค่จุดบอดเท่านั้น แต่ยังเป็นความเสี่ยงด้านความปลอดภัยอีกด้วย หากขาดความเข้าใจอย่างครบถ้วน ภูมิทัศน์การโจมตีตัวตนองค์กรต่างๆ ยังคงเผชิญกับการเคลื่อนไหวในแนวขวาง การใช้สิทธิพิเศษในทางที่ผิด และการกำหนดค่าการเข้าถึงที่ไม่ถูกต้อง ซึ่งสะสมอย่างเงียบๆ เมื่อเวลาผ่านไป
ในบล็อกนี้ เราจะสำรวจว่าเหตุใดการมองเห็นข้อมูลประจำตัวและการเข้าถึงจึงเป็นพื้นฐานในการลดความเสี่ยง และองค์กรควรให้ความสำคัญอะไรในการปิดช่องว่างด้านข้อมูลประจำตัว
ที่การมองเห็นตัวตนถูกทำลายลง
องค์กรหลายแห่งต้องดิ้นรนเพื่อรักษาระบบรวมศูนย์ โครงสร้างพื้นฐานด้านข้อมูลประจำตัวในกรณีส่วนใหญ่จะสิ้นสุดลงด้วยการรวมอยู่ในหลายระบบ
ภายในสถานที่ Active Directory (AD) ผู้ให้บริการข้อมูลประจำตัวบนคลาวด์ แอปพลิเคชัน SaaS แบบสแตนด์อโลน และการบูรณาการแบบกำหนดเอง แต่ละส่วนของสภาพแวดล้อมไฮบริดมีรูปแบบข้อมูลประจำตัว บทบาท และสิทธิ์ของตนเอง การจัดการข้อมูลเหล่านี้ให้สอดคล้องกันในทุกสภาพแวดล้อมถือเป็นความท้าทายที่สำคัญ
เพื่อลดความยุ่งยากของประสบการณ์ผู้ใช้และลดความยุ่งยาก องค์กรต่างๆ จำนวนมากจึงได้นำ การเข้าถึงแบบสหพันธ์ และ การลงชื่อเพียงครั้งเดียว (SSO)วิธีการเหล่านี้ช่วยให้ผู้ใช้สามารถเข้าสู่ระบบได้เพียงครั้งเดียวและเข้าถึงระบบต่างๆ ได้หลายระบบ โดยไม่คำนึงว่าระบบเหล่านั้นจะโฮสต์อยู่ที่ใด ไม่ว่าจะเป็นบนคลาวด์หรือภายในองค์กร จากมุมมองของผู้ใช้ปลายทาง จะรู้สึกราบรื่นมาก: มีตัวตนเดียว รหัสผ่านเดียว และแอปมากมาย
ไม่เพียงแต่ความสะดวกสบายเท่านั้น แต่ยังมีความซับซ้อนซ่อนเร้นและผลข้างเคียงอันตรายอีกด้วย การเข้าถึงแบบรวมมักจะละเลยเส้นทางการเข้าถึงจริงและการอนุญาตเบื้องหลังการเข้าสู่ระบบแต่ละครั้งสิ่งที่ดูเหมือนเป็นหนึ่งเดียวบนพื้นผิว มักจะแตกกระจายในส่วนหลัง
การแยกส่วนนี้สร้างจุดบอดสำคัญที่อนุญาตให้เข้าถึงได้แต่ไม่เข้าใจอย่างถ่องแท้ อัตลักษณ์ยังคงอยู่โดยไม่ได้รับการมองเห็นอย่างเหมาะสม และสิทธิ์ที่สะสมขึ้นเรื่อยๆ ช่องว่างในการเข้าถึงเหล่านี้คือสิ่งที่ผู้โจมตีใช้ประโยชน์เพื่อเริ่มต้น การเคลื่อนไหวด้านข้าง และการเพิ่มสิทธิพิเศษ เมื่อสภาพแวดล้อมมีความซับซ้อนมากขึ้น การบรรลุมุมมองที่เป็นหนึ่งเดียวของอัตลักษณ์ก็กลายเป็นเรื่องยากและสำคัญยิ่งขึ้นมาก
เหตุใดการมองเห็นตัวตนจึงเป็นสิ่งจำเป็นสำหรับองค์กรใดๆ
คุณไม่สามารถจัดการสิ่งที่คุณมองไม่เห็นได้ ซึ่งรวมถึงตัวตนของคุณด้วย หากขาดการมองเห็นที่ชัดเจนว่าใครมีสิทธิ์เข้าถึงอะไร เหตุใดจึงมีสิทธิ์เข้าถึง และใช้งานสิทธิ์นั้นอย่างไร องค์กรต่างๆ จะต้องตัดสินใจโดยขาดความรอบคอบ ซึ่งไม่ใช่แค่ช่องโหว่ด้านความปลอดภัยเท่านั้น แต่ยังเป็นความท้าทายที่ส่งผลต่อการกำกับดูแล การปฏิบัติตามข้อกำหนด และประสิทธิภาพในการดำเนินงาน เมื่อข้อมูลการเข้าถึงตัวตนถูกแบ่งแยก ความปลอดภัยของข้อมูลประจำตัว การควบคุมกลายเป็นแบบตอบสนองและการตอบสนองต่อเหตุการณ์จะช้าลงเนื่องจากขาดบริบทที่เชื่อถือได้
การมองเห็นตัวตนแบบเรียลไทม์แบบครบวงจรทำให้การเปลี่ยนแปลงนั้นเกิดขึ้น และเปิดใช้งานการรักษาความปลอดภัยและ AMI ทีมงานที่จะตอบคำถามพื้นฐาน:
- ใครคือ บัญชีผู้ใช้ ในสภาพแวดล้อมของเรา?
- พวกเขาสามารถเข้าถึงทรัพยากรอะไรได้บ้าง?
- เหตุใดพวกเขาจึงมีสิทธิ์เหล่านั้น และสิทธิ์เหล่านั้นยังใช้ได้อยู่หรือไม่
- พวกเขาใช้งานการเข้าถึงนั้นอย่างจริงจังหรือไม่ หรือว่ามันมากเกินไปหรือล้าสมัยหรือไม่
ความชัดเจนในเชิงลึกนี้ไม่เพียงแต่มีประโยชน์เท่านั้น แต่ยังมีความจำเป็นอีกด้วย โดยทำหน้าที่เป็นพื้นฐานสำหรับแนวทางปฏิบัติด้าน IAM และความปลอดภัยที่สำคัญต่างๆ ด้วยข้อมูลเชิงลึกแบบเรียลไทม์เกี่ยวกับข้อมูลประจำตัวและสิทธิ์ต่างๆ องค์กรต่างๆ จึงสามารถบังคับใช้ได้อย่างมั่นใจ หลักการของสิทธิที่น้อยที่สุด โดยการระบุและลบการเข้าถึงที่ไม่จำเป็น ทีมงานด้านการปฏิบัติตามกฎสามารถจัดทำรายงานที่อิงตามหลักฐานที่จับคู่ผู้ใช้กับบทบาท สิทธิ์ และการใช้งานจริง และเมื่อเกิดเหตุการณ์ขึ้น ทีมงานด้านความปลอดภัยจะมีบริบทข้อมูลประจำตัวทั้งหมดที่จำเป็นสำหรับการติดตามกิจกรรม

องค์กรได้รับอะไรจากการมองเห็นตัวตน
เมื่อองค์กรสามารถมองเห็นภาพรวมของข้อมูลประจำตัวได้ครบถ้วนแล้ว จะทำให้สามารถเปลี่ยนจากการบังคับใช้การควบคุมความปลอดภัยแบบตอบสนองเป็นเชิงรุกได้ ท่าทีรักษาความปลอดภัยของตัวตนและยังปลดล็อคข้อได้เปรียบเชิงกลยุทธ์หลายประการทั้งด้านความปลอดภัยและการปฏิบัติการ:
- การเข้าถึงแผนที่และการลดความเสี่ยง
ระบบจะให้ภาพรวมที่สมบูรณ์ว่าใครมีสิทธิ์เข้าถึงอะไร และทำไม ระบบจึงอนุญาตให้องค์กรค้นหาสิทธิ์ที่มากเกินไป ล้าสมัย หรือไม่สอดคล้องกัน ซึ่งเป็นขั้นตอนแรกในการบังคับใช้สิทธิ์ขั้นต่ำ ลดการเปิดเผยทรัพยากรที่สำคัญ และลดการเปิดเผยข้อมูลประจำตัวให้เหลือน้อยที่สุด พื้นผิวการโจมตี.
- ประสิทธิภาพการดำเนินงาน
ด้วยการมองเห็นรูปแบบการเข้าถึงและการใช้งานที่เพิ่มขึ้น องค์กรต่างๆ สามารถเร่งกระบวนการจัดการข้อมูลประจำตัว รวมถึงการจัดเตรียม การยกเลิกการจัดเตรียม และการสร้างแบบจำลองบทบาท ซึ่งจะช่วยเพิ่มการทำงานอัตโนมัติของกระบวนการและลดความพยายามด้วยตนเอง ซึ่งสามารถปรับปรุงการทำงานร่วมกันระหว่างทีม IAM และทีมรักษาความปลอดภัยได้อย่างมีนัยสำคัญ
- ความพร้อมและการปฏิบัติตามการตรวจสอบ
กรอบการกำกับดูแล เช่น HIPAA, NIST และ SOC2 ทั้งหมดต้องมีการควบคุมการเข้าถึงที่เข้มงวด เมื่อข้อมูลประจำตัวถูกรวบรวม ทีมตรวจสอบจะสามารถปรับกระบวนการสร้างรายงานให้คล่องตัวขึ้น อธิบายได้อย่างรวดเร็วว่าเหตุใดจึงได้รับสิทธิ์การเข้าถึง และปิดช่องว่างการปฏิบัติตามกฎระเบียบได้อย่างมั่นใจมากขึ้น
- การสอบสวนเหตุการณ์
เมื่อเกิดเหตุการณ์ที่เป็นอันตราย ความสามารถในการติดตามประวัติการเข้าถึงข้อมูลประจำตัวถือเป็นสิ่งสำคัญ การมองเห็นสิทธิ์ การรับรอง รูปแบบ และการใช้ทรัพยากรช่วยให้ทีมงานด้านความปลอดภัยและ IAM ได้รับบริบทที่จำเป็นในการทำความเข้าใจว่าเกิดอะไรขึ้น เคลื่อนตัวไปในแนวขวางได้ไกลแค่ไหน และจะตอบสนองอย่างมีประสิทธิภาพได้อย่างไร
ผลลัพธ์เหล่านี้แสดงให้เห็นว่าการมองเห็นข้อมูลประจำตัวไม่ใช่ความสามารถทางเทคนิคที่แคบ แต่เป็นแนวทางเชิงกลยุทธ์ที่ช่วยให้องค์กรสามารถจัดการการเข้าถึงได้ชัดเจนยิ่งขึ้น ลดความเสี่ยงในระดับขนาดใหญ่ และทำงานได้อย่างมั่นใจมากขึ้นในสภาพแวดล้อมไฮบริดหรือมัลติคลาวด์ที่ซับซ้อน
การมองเห็นตัวตนไม่ใช่ทางเลือกอีกต่อไป
เนื่องจากสภาพแวดล้อมแบบไฮบริดยังคงขยายตัวต่อไป องค์กรต่างๆ จึงไม่สามารถใช้แนวทางการมองเห็นตัวตนเป็นทางเลือกได้อีกต่อไป แนวทางดังกล่าวจึงกลายเป็นฐานที่มั่นคงสำหรับการเข้าถึงที่ปลอดภัย การกำกับดูแลที่มีประสิทธิภาพ และการตอบสนองต่อเหตุการณ์อย่างมั่นใจ หากไม่มีข้อมูลเชิงลึกเกี่ยวกับการเข้าถึง โปรแกรมรักษาความปลอดภัยตัวตนที่ครบถ้วนสมบูรณ์ที่สุดก็จะขาดบริบทที่จำเป็นต่อการทำงานอย่างมีประสิทธิภาพ
ความเสี่ยงจากการมองเห็นที่ไม่ต่อเนื่อง รวมถึงการเข้าถึงที่มากเกินไปและการไม่ถูกตรวจจับ การเพิ่มระดับสิทธิ์ มีอยู่จริงและถูกใช้ประโยชน์เพิ่มมากขึ้น แต่ด้วยความเข้าใจอย่างครบถ้วนเกี่ยวกับการเข้าถึงข้อมูลประจำตัว ทีม IAM และฝ่ายความปลอดภัยสามารถควบคุม ลดความเสี่ยง และเสริมสร้างการกำกับดูแลข้อมูลประจำตัวได้
เส้นทางข้างหน้าเริ่มต้นด้วยคำถามง่ายๆ:
คุณรู้จริงๆ หรือไม่ว่าใครมีสิทธิ์เข้าถึงอะไรและทำไม?