ما هي إدارة الأسرار؟

إدارة الأسرار هي عملية تنظيم أسرار البنية التحتية لتكنولوجيا المعلومات وإدارتها وتأمينها. وهي تسمح للمؤسسات بتخزين الأسرار ونقلها والتدقيق فيها بأمان. تساهم إدارة الأسرار في حماية الأسرار من الوصول غير المصرح به وتضمن أن تعمل أنظمة المؤسسة بشكل سليم. إن Secrets Manager هو عبارة عن نظام تخزين آمن، وهو مصدر الحقيقة الوحيد لبيانات الاعتماد المتميزة، ومفاتيح واجهة برمجة التطبيقات، وغيرها من المعلومات الحساسة للغاية المستخدمة في البنية التحتية لتكنولوجيا المعلومات.

استمر في القراءة لتعرف المزيد حول إدارة الأسرار وما يمكنك القيام به لحماية بيئة بيانات شركتك.

ما هو سر؟

في بيئة بيانات تكنولوجيا المعلومات، تكون الأسرار عبارة عن بيانات اعتماد متميزة غير بشرية، وغالبًا ما تستخدمها الأنظمة والتطبيقات للمصادقة أو كمدخلات في خوارزمية تشفير. تسمح الأسرار للتطبيقات والأنظمة بنقل البيانات وطلب الخدمات من بعضها البعض. فهي تفتح التطبيقات والخدمات وموارد تكنولوجيا المعلومات التي تحتوي على معلومات حساسة للغاية وأنظمة متميزة.

تتضمن أنواع الأسرار الشائعة ما يلي:

  • بيانات اعتماد تسجيل دخول غير البشريين
  • سلاسل اتصال قاعدة البيانات
  • مفاتيح التشفير
  • بيانات اعتماد وصول الخدمة السحابية
  • مفاتيح واجهة برمجة التطبيقات (API)
  • رموز الوصول المميزة
  • مفاتيح SSH (بروتوكول النقل الآمن)

لماذا تُعد إدارة الأسرار مهمة؟

تُعد إدارة الأسرار من أفضل ممارسات الأمن السيبراني الرامية إلى تطبيق سياسات الأمان باستمرار على بيانات الاعتماد الخاصة بالمصادقة غير البشرية، ما يضمن أن الجهات المصادقة عليها والمصرح بها هي وحدها من يمكنه الوصول إلى الموارد التي تحتوي على بيانات سرية وتطبيقات وأنظمة حساسة للغاية. بفضل أداة إدارة الأسرار، تستطيع المؤسسات معرفة مكان الأسرار، ومن يمكنه الوصول إليها، وكيفية استخدامها.

مع نمو المؤسسات، تواجه فرق تكنولوجيا المعلومات وDevOps مشكلة تسمى تسرب الأسرار. يحدث ذلك عندما يكون لدى المؤسسة الكثير من الأسرار لإدارتها، وتصبح هذه الأسرار مبعثرة عبر المؤسسة بأكملها، ويتم تخزينها في مواقع غير آمنة باستخدام أساليب غير آمنة. من دون سياسة أو أداة مركزية لإدارة الأسرار، سيدير كل فريق ضمن المؤسسة أسراره بشكل مستقل، مما قد يؤدي إلى سوء إدارة الأسرار. وفي الوقت نفسه، يفتقر مسؤولو تكنولوجيا المعلومات إلى الشفافية المركزية، وقابلية التدقيق، والتحكم في ما يتعلق بتخزين هذه الأسرار واستخدامها.

أفضل ممارسات إدارة الأسرار

نظرًا لكثرة الأسرار – فإن مفاتيح SSH (بروتوكول النقل الآمن) وحدها قد تكون بالآلاف في بعض المؤسسات - لذا، فإن استخدام حل لإدارة الأسرار مثل Keeper Secrets Manager® ضروري . سيضمن استخدام أداة لإدارة الأسرار تخزين الأسرار في موقع مشفر واحد، مما يسمح للمؤسسات بتتبع أسرارها والوصول إليها وإدارتها والتدقيق فيها بسهولة.

مع ذلك، لا تُعد أي أداة تقنية كافية بمفردها! ففضلاً عن تطبيق Secrets Manager، ينبغي على المؤسسات أيضًا اتباع أفضل ممارسات إدارة الأسرار.

إدارة الامتيازات والمستخدمين المصرح لهم

بعد وضع الأسرار في موقع مركزي وتأمينها باستخدام حل لإدارة الأسرار، تتمثل الخطوة التالية في ضمان السماح للأشخاص والأنظمة المصرح لهم فقط بالوصول إليها. ويمكن تحقيق ذلك من خلال التحكم في الوصول المستند إلى الدور (RBAC). وفقًا للتحكم في الوصول المستند إلى الأدوار، يجري تحديد الأدوار والأذونات حسب المهام التي ينطوي عليها دور مستخدم معين في المؤسسة، وذلك بهدف حصر الوصول إلى النظام بالمستخدمين المصرح لهم. يساعد التحكم في الوصول المستند إلى الأدوار في منع المستخدمين غير المصرح لهم من الوصول إلى الأسرار.

يتعين على المؤسسات أيضًا إدارة الامتيازات المتعلقة بهذه الأسرار نظرًا إلى وصولها إلى بيانات حساسة للغاية. في حالة سوء إدارة الامتيازات، تكون المنظمات عرضة لسوء استخدام الامتيازات بشكل مخاطر داخلية وحركات جانبية لمجرمي الإنترنت ضمن شبكتها. ينبغي عليها تطبيق الوصول بالحد الأدنى من الامتيازات - وهو مفهوم للأمن السيبراني يمنح المستخدمين والأنظمة وصولاً إلى الموارد الحساسة بالقدر الكافي فقط ليؤدوا عملهم ليس أكثر. وأفضل طريقة لإدارة الامتيازات وتطبيق الوصول بالحد الأدنى من الامتيازات هي باستخدام أداة إدارة الوصول المتميز (PAM).

تدوير الأسرار

تعمد عدة مؤسسات إلى استخدام الأسرار الثابتة التي تسمح لعدد كبير جدًا من المستخدمين بالوصول إليها بمرور الوقت. لمنع اختراق الأسرار وإساءة استخدامها، يجب على المؤسسات تدوير الأسرار بانتظام وفق جدول محدد مسبقًا لتقصير عمرها. يؤدي تدوير الأسرار إلى الحد من الوقت الذي يستطيع فيه المستخدم الوصول إلى الأسرار، مما يمنحه وصولاً كافيًا لتأدية عمله فقط. وهو يمنع تسرب الأسرار عن طريق الخطأ بسبب المستخدمين المهملين أو الضارين. ينبغي على المؤسسات كذلك حماية الأسرار باستخدام كلمات مرور قوية وفريدة والمصادقة متعددة العوامل.

التمييز بين الأسرار والمعرّفات

يتعيّن على المؤسسات جمع كل الأسرار في مؤسستها وضمان حمايتها من الوصول غير المصرح به إليها. مع ذلك، ينبغي أن تميز المؤسسات بين الأسرار والمعرّفات عند جمع الأسرار.

المعرّف هو كيفية إشارة نظام إدارة الهوية والوصول (IAM) أو أي جهة أخرى إلى هوية رقمية. وتُعدّ أسماء المستخدمين وعناوين البريد الإلكتروني من الأمثلة الشائعة على المعرّفات. غالبًا ما تتم مشاركة المعرّفات بحرّية داخل المؤسسات وحتى خارجها. وتُستخدم لمنح وصول عام إلى موارد المؤسسة وأنظمتها.

بالمقابل، تكون الأسرار سرية للغاية. في حال اختراق أي سرّ، يمكن للجهات المهددة استخدامه للوصول إلى الأنظمة المتميزة للغاية، وقد تتكبد المؤسسة أضرارًا كبيرة أو حتى كارثية. يجب مراقبة الأسرار والتحكم فيها بدقة لمنع الوصول غير المصرح به إلى البيانات والأنظمة الحساسة.

عربى (AE) اتصل بنا