HCM/TQ Quản lý tài sản và nhận dạng chặt chẽ hơn là điều cần thiết để bảo mật WFH

itmapasia

New Member
Joined
Jul 24, 2020
Messages
23
Reaction score
0
Quản lý tài sản và nhận dạng chặt chẽ hơn là điều cần thiết để bảo mật WFH


COVID-19 đã thay đổi các quy tắc về bảo mật doanh nghiệp, vì nó đã buộc nhiều công ty phải chuyển sang môi trường làm việc tại nhà (WFH). Và điều này sẽ kéo dài hơn trước mắt vào nền kinh tế hậu đại dịch.

Các nhóm Infosec phải giải quyết các mối đe dọa và thách thức mới bắt nguồn từ những người làm việc từ xa, khiến nhu cầu về Quản trị và Quản trị Danh tính (IGA) tốt hơn trở nên cấp thiết hơn. Hơn nữa, WFH có thể mang đến nhiều cuộc tấn công lừa đảo hơn. Nhân viên WFH cũng có thể giới thiệu phần mềm và thiết bị trái phép gây ra các mối đe dọa bảo mật.

Các khuôn khổ cần thiết
Sự chuyển đổi mạnh mẽ sang WFH đã tạo thêm thách thức cho an ninh. Hiện tại, một số lượng lớn tổ chức (94%) đã trải qua vi phạm liên quan đến danh tính và 66% tổ chức cho biết các cuộc tấn công lừa đảo tạo thành phương tiện tấn công phổ biến nhất cho các vi phạm liên quan đến danh tính. Thêm vào những vấn đề này những thách thức bảo mật do WFH tạo ra, bao gồm:

  • Công ty CNTT mất quyền kiểm soát các tài sản liên quan đến máy tính, bao gồm phần mềm, thiết bị trái phép và mất bảo mật.
  • Khoảng trống xuất hiện trong quyền tài sản và xác thực người dùng.
Các khuôn khổ để cấp thông tin xác thực và xác thực là điều bắt buộc vì 80% thông tin xác thực đặc quyền là trung tâm của các vi phạm an ninh mạng. Bảo mật vật lý có thể rất tốt, nhưng điều cần thiết là các biện pháp và khuôn khổ bảo mật tập trung vào danh tính.

Thật không may, nhiều tổ chức không làm tốt công việc theo dõi nhân viên của họ vì mục đích bảo mật. Nhân viên chuyển sang một vị trí khác hoặc rời khỏi công ty, nhưng thông tin xác thực truy cập của họ vẫn có hiệu lực. Nhân viên nhận được thông tin đăng nhập mới, trong khi thông tin đăng nhập cũ của họ không bị hủy cấp phép. Vấn đề phức tạp là có nhiều tổ chức không sử dụng giải pháp IGA tự động và thay vào đó sử dụng các quy trình thủ công để loại bỏ thông tin xác thực.

Để cải thiện an ninh mạng cơ sở hạ tầng quan trọng, một khuôn khổ tiêu chuẩn hóa lấy danh tính làm trung tâm nên được thiết lập để cung cấp thông tin xác thực và đánh giá rủi ro. Khuôn khổ này đặt danh tính và thông tin xác thực là cốt lõi của bảo mật và xác định cách chúng được cấp, quản lý, xác minh, thu hồi và kiểm toán tốt nhất cho các thiết bị, người dùng và quy trình được ủy quyền. Khung cũng xác định cách thức truy cập từ xa được quản lý.

Các quy trình dựa trên quản trị
Điều quan trọng là phải tự động hóa quy trình cấp phép và hủy cấp phép để tiết kiệm thời gian và giảm lỗi. Hướng tới mục tiêu này, các tài khoản đặc quyền và các quyền được cấp tốt nhất thông qua việc cung cấp theo định hướng quản trị.

Các phương pháp triển khai
Có nhiều cách tiếp cận thực hiện khác nhau. Người dùng có thể bắt đầu yêu cầu tài khoản đặc quyền từ công cụ Quản lý dịch vụ CNTT (ITSM), công cụ này sau đó sẽ xử lý quy trình cấp phép. Cuối cùng, các yêu cầu và quyền được cấp được ghi lại cho các mục đích kiểm toán. ITSM có trách nhiệm giải trình và xử lý yêu cầu cung cấp quyền truy cập của người dùng vào công cụ PAM.

Cũng giống như cấp phép, có các tùy chọn hủy cấp phép. Theo một cách tiếp cận, hệ thống quản trị được tích hợp trực tiếp với hệ thống PAM. Quá trình hủy cung cấp được bắt đầu thông qua HR và được tích hợp với công cụ PAM. Ưu điểm ở đây là nếu hành động được thông qua HR, nó sẽ tăng nhanh và xóa quyền truy cập từ người dùng đó ngay lập tức.

Trong cách tiếp cận thứ hai, quá trình hủy cung cấp được bắt đầu thông qua HR và được tích hợp với danh bạ công ty. Hệ thống quản trị sửa đổi nội dung trong một thư mục nơi các đối tượng được liên kết với các tài khoản đặc quyền và quyền sử dụng tài nguyên đặc quyền. Vòng đời nhân sự điển hình hoạt động như một yếu tố kích hoạt hệ thống quản trị.

Kết luận
Việc thiết lập một chương trình an ninh mạng toàn diện và hiệu quả nhằm đảm bảo an toàn cho doanh nghiệp là một thách thức. Với sự gia tăng của WFH, dự kiến sẽ tiếp tục xảy ra sau đại dịch, các tổ chức đang bị buộc phải cải thiện cách họ xác định, theo dõi và quản lý nhân viên, ứng dụng và thiết bị truy cập tài nguyên của họ. Quản lý danh tính và tài sản là một thành phần quan trọng của một chiến lược bảo mật thành công.

Chìa khóa của nỗ lực này là xác định tính dễ bị tổn thương và rủi ro liên quan đến các loại nhận dạng và tài nguyên khác nhau. Có thể đạt được kết quả bảo mật xác định danh tính bằng cách sử dụng nhiều chiến lược triển khai bảo mật xác định danh tính tự động khác nhau. Những cách tiếp cận này kết hợp khả năng nhận dạng và bảo mật giúp các tổ chức tận dụng bối cảnh nhận dạng để cải thiện tình hình bảo mật của họ. Các chương trình này rất đáng để đầu tư, vì có khả năng gây thiệt hại về tiền bạc, mất khách hàng và giá trị thương hiệu.

Tìm hiểu thêm về Quản lý Dịch vụ CNTT
Bằng cách đặt ITSM hoặc ITAM làm trọng tâm của chiến lược chuyển đổi kỹ thuật số và an ninh mạng, tổ chức của bạn có thể quản lý, theo dõi và xác định tất cả nhân viên và tài sản, quản lý các yêu cầu và sự cố truy cập cũng như các quy trình kinh doanh phi CNTT quan trọng khác.

Tìm hiểu thêm về cách chúng tôi có thể giúp bạn thực hiện bước đầu tiên hướng tới Quản lý Dịch vụ CNTT và Quản lý Tài sản CNTT hiệu quả hơn.

ITMAP ASIA - Đối tác của hãng Motadata tại Việt Nam

555 Trần Hưng Đạo, P. Cầu Kho, quận 1, HCM

028 5404 0717 - 5404 0799

[email protected] | itmapasia.com

 
Top