6 اسفند 1402
تهران، خیابان آزادی، تقاطع قریب
هوش مصنوعی GPT
امنیت سایبری

اصل کلیدی برای امنیت داده‌های SaaS

اصل کلیدی برای امنیت داده‌های SaaS

در حالی که نمی‌توان از شکاف‌های امنیتی که اخیراً توسط Okta فاش شده است به طور کامل جلوگیری کرد، اصل کمینه سازی مجوز (PoLP  ) یک سبک سازی ساده اما قدرتمند است که می‌تواند شدت حوادث را به طور چشمگیری کاهش دهد. با این حال، یک رویکرد قوی PoLP تنها در صورتی می‌تواند اجرا شود که ابزارها و محصولاتی که استفاده می‌کنیم، از قابلیت‌های مورد نیاز پشتیبانی کنند. شکاف ایمنی گسترده‌ای که گزارش شده است، فرصتی عالی برای نگاهی دقیق‌تر است. نگاهی دقیق‌تر به آن‌چه که محصولات SaaS می‌بایست برای حفظ امنیت مشتریان و کاربران خود در سال 2022 انجام دهند.

صبر کن! چی شد؟

Okta در اواخر ژانویه با نفوذ گروه هکرهای Lapsus$ مواجه شد. این نفوذ تا یک هفته کشف نشده بود و در نهایت در 22 مارس عمومی شد. لینک ضعیفی که Lapsus$ از آن سوء استفاده کرده بود، از قرار معلوم متعلق به Sitel’s Sykes Enterprises ، یک فروشنده پشتیبان مشتری شخص ثالث بود.

مهاجمان به یک لپ‌تاپ متعلق به یک مهندس پشتیبانی از Sitel دسترسی پیدا کردند. پس از آن Lapsus$ یک جلسه پروتکل ریموت دسکتاپ (RDP  ) را با Okta شروع کرد. در حالی که به گفته Okta، مهاجمان به لطف احراز هویت چندعاملی ( MFA ) موفق به تصاحب حساب کاربری نشدند، این شرکت اذعان کرد که ممکن است بیش از 300 مشتری تحت تأثیر قرار گرفته باشند و برخی از داده‌های کاربران توسط هکرها جمع‌آوری شده است.

بر خلاف گروه‌های هک سنتی که از آسیب‌پذیری‌ها در کد یا پیکربندی‌های نادرست سوء استفاده می‌کنند، رویکرد ترجیحی Lapsus$ رشوه دادن به خودی‌های شرکت یا اشخاص ثالثی است که اجازه دسترسی دارند. با تاکتیک‌های نامتعارف مانند این، و همچنین وجود خطر همیشگی مهندسی اجتماعی و اشتباهات ساده انسانی، برای هیچ سازمانی امکان پذیر نیست که ایمنی خود را 100 درصد حفظ کند. به همین دلال بسیار مهم است اقداماتی را انجام دهیم که «شعاع انفجار» را از یک شکاف به حداقل برساند. این دقیقاً جایی است که PoLP وارد عمل می‌شود.

دیدگاه اصل کمینه سازی مجوز در SaaS

PoLP بهترین روشی است که شدت حملات احتمالی را با محدود کردن مجوزهای یک کاربر معین به پایین‌ترین سطح لازم برای انجام کارهایشان، به حداقل می‌رساند.

این رویکرد تضمین می‌کند که حتی در صورت دسترسی مهاجم، این به طور خودکار به آن‌ها یک قدرت خداگونه مانند یک SuperUser نمی‌دهد. در نتیجه مهاجم نمی‌تواند داده‌های کاربران را استخراج یا دستکاری کند. قابلیت‌هایی که مهاجم می‌توواند قفل آن را باز کند، با توجه به نیازهای شغلی کارمندی که از حسابش استفاده می‌شود، محدود است. وقتی PoLP به درستی اجرا شود، اکثر حساب‌های کارمندی دارای محدودیت‌های سخت‌گیرانه خواهند بود. بنابراین اکثر شکاف‌های امنیتی منجر به آسیب کمی می‌شوند.

Okta در پست خود در مورد این حادثه اظهار داشت که برنامه‌ای که مهاجمان به آن دسترسی پیدا کرده اند، «با حداقل مجوز ساخته شده است.» در حالی که جزئیات در مورد قابلیت‌های اعظا شده به یک مهندس پشتیبانی شخص ثالث، سوالاتی را در مورد این ادعا مطرح می‌کند، ارجاع به PoLP کار درستی است. زیرا این رویکرد برای کاهش این نوع از حملات کلیدی است.

تعداد فزاینده افراد با حق ویژه کاربری

رابطه Okta-Sitel غیر عادی نیست. ابتکارات تحول دیجیتال، پذیرش تعداد زیادی از ابزارهای SaaS را تسریع کرده است. همچنین یکپارچگی بین پلتفرم‌ها را افزایش داده و باعث برون‌سپاری خدمات به فروشندگان خارجی شده است. اجازه دسترسی اشخاص ثالث به حساب‌های محصولات SaaS برای بسیاری از شرکت‌ها رواج یافته است. اما به دلیل ماهیت خدمات ارائه شده، اغلب به فروشندگان شخص ثالث اجازه دسترسی به تعداد زیادی از حساب‌های مشتریان داده می‌شود. اگر یک فروشنده پشتیبان هک شود، و از PoLP پیروی نشده باشد، تأثیر آن می‌تواند بسیار زیاد باشد.

تغییر دیدگاه شرکت شما به سمت PoLP ، مستلزم مشارکت کل سازمان است. مانند همه تلاش‌هایی که برای تحول انجام می‌شود، این تغییر نیز شامل افراد، فرآیند‌ها و ابزارها می‌شود. اما محصولات SaaS امروزه اغلب فاقد قابلیت‌هایی هستند که برای پشتیبانی از افراد و فرآیندها در پذیرش PoLP لازم است.

نُرم فعلی یک تفکیک نقش حداقلی را ارائه می‌کند. اکثر برنامه‌ها امروزه فقط یک نقش سوپرادمین دارند. نقشی که می‌تواند هر عملی را در محصول انجام دهد. پیشرفته‌ترها نیز فقط نقش read-only را در مراحل بعدی تکامل خود اضافه می‌کنند. اما این کارها برای جلوگیری از عواقب مخربی که یک کارمند بی‌وجدان یا یک لپ‌تاپ در جای نادرست ایجاد می‌کند، کافی نیست.

به عنوان سازنده یا مصرف‌کننده  SaaS، باید اطمینان حاصل کنیم که محصولاتی که می‌سازیم یا از آن‌ها استفاده می‌کنیم، از اجرای دقیق PoLP پشتیبانی می‌کنند. که این امر می‌تواند به حفظ امنیت داده‌های مشتریانمان کمک کند.

موارد مورد نیاز محصول SaaS برای PoLP

اصول PoLP زیر باید در هر برنامه مدرن پیاده سازی شود:

حداقل مجوز برای کاربران جدید

نقش پیش‌فرض یک کاربر جدید باید دارای حداقل مجوز باشد. این تضمین می‌کند که پس از ایجاد، حساب‌های کاربران به طور خودکار و بدون نیاز به هیچ اقدامی به اصول PoLP می‌پیوندند. یک کاربر جدید باید دارای حقوق محدود read-only باشد. و به عنوان یک گزینه ترجیحی انتخاب شود که برای موقعیت کاربر مناسب است.

مجوزهای دانه‌ای ( Granular permissions ) برای حداکثر کنترل

داشتن تنها دو نقشِ ادمین و  read-only، کارها را بیش از حد ساده می‌کند. واقعیت این است که اکثر کاربران به سطحی از دسترسی در میان این دو گزینه قرار دارند. که منجر به دسترسی همه افراد به دسترسی ادمین می‌شود. توانایی کنترل دقیق بر مجوزهای اعطایی به کاربران، برای پویاتر شدن رویکرد PoLP ضروری است.

دسترسی موقت برای امنیت دائمی

PoLP نه تنها اعطای کمترین سطح دسترسی را انتخاب می‌کند، بلکه ترجیح می‌دهد این سطح از دسترسی برای کمترین مدت زمان ممکن فراهم شود. ترویج استفاده از پروتکل‌های دسترسی موقت، خطر فراموشی لغو دسترسی اعطا شده به یک حساب برای یک نیاز را برطرف می‌کند. علاوه بر این، پروتکل‌های دسترسی موقت می‌توانند اعطای خودکار دسترسی در یک برنامه معین را فعال کند. به عنوان مثال، محدود کردن یک فروشنده پشتیبان شخص ثالث که فقط در طول ساعات کاری دسترسی داشته باشد. و آسیب را به حداقل برساند.

خدمات حسابرسی به صورت مستمر

محصولات باید به طور مداوم مورد بازرسی قرار گیرند تا فعالیت مشکوک، در زمان درست کشف شود. این امر مستلزم آن است که تیم، روش‌های حسابرسی را توسعه دهد و یک فرآیند مناسب را در جای خود قرار دهد. اما همچنین باید از طریق مکانیزم ثبت حسابرسی آسان برای کنترل در محصول پشتیبانی شود.

UX بی‌اصطکاک برای مدیریت مجوز

برای یک رویکرد قوی  PoLP، باید یک تجربه کاربری بی اصطکاک ( UX ) داشته باشید که به کاربران اجازه بدهد به راحتی نقش‌ها و مجوزهای خود را مدیریت کنند. لغو، تغییر و اعطای دسترسی باید آسان باشد. دشوار کردن این عملیات، دادن مجوزهای اضافی را برای اجتناب از نیاز به مقابله با آن ترغیب می‌کند. این قابلیت‌ها باید به مشتریان و کاربران نهایی داه شود. که سپس می‌توانند کنترل حساب‌های خود را به طور کامل در دست بگیرند و سطح حمله را کاهش دهند.

RBAC : یک نیاز کلیدی برای سازمان‌های بزرگ

علاوه بر حداقل الزامت اساسی ذکر شده، سازمان‌های بزرگ به قابلیت‌های بیشتری نیاز دارند تا اجازه دهند مجوزها در مقیاس‌بندی مناسب مدیریت شوند. با وجود هزاران یا ده‌ها هزار کارمند، و محصولات پیچیده با صدها یا هزاران مجوز فردی قابل اعطا، دیگر امکان مدیریت مجوزها در سطح فردی یک کارمند وجود ندارد.

برای شرکت‌هایی با این اندازه، کنترل دسترسی مبتنی بر نقش ( RBAC )، یک قابلیت حیاتی در برنامه‌های SaaS است. RBAC به شما امکان می‌دهد نقش‌هایی را در یک محصول تعریف کنید که با عملکردهای درون سازمانی مطابقت دارد. به هر نقش، مجوزهای لازم برای عملکرد خود در محصول اعطا می‌شود و به کاربران، با توجه به عملکردشان نقش‌هایی خواهند داشت.

اصل امن‌ترین در SaaS

با تغییر ماهیت تهدیدها و سطح رو به رشد حملات، ناشی از روندهایی که در طول زمان تقویت می‌شوند، شکاف‌های امنیتی اجتناب ناپذیر هستند. بنابراین، کسب و کارها باید به سمت رویکردی حرکت کنند که استراتژی‌های کاهش را در اولویت قرار دهد. اصل کمترین مجوز در این امر نقش اساس دارد. محصولات SaaS امروزه اغلب در ارائه قابلیت‌های اصلی برای PoLP کوتاهی می‌کنند. به عنوان سازندگان و مصرف‌کنندگان SaaS ، برای ایمن نگه‌داشتن حساب‌های کاربرانمان باید بهتر عمل کنیم. و همچنین در ایمن نگه داشتن حساب کاربرانمان، از خود توقع بیشتری داشته باشیم.

منبع: venturebeat      نویسنده: ساگی رودین، مدیر عامل و یکی از بنیانگذاران Frontegg

Leave feedback about this

  • کیفیت
  • قیمت
  • خدمات

PROS

+
Add Field

CONS

+
Add Field
Choose Image
Choose Video
هوش مصنوعی GPT
X