مدیریت حساب و نشستهای دارای امتیاز (PASM)
تأمین امنیت اطلاعات کاربری دارای امتیاز، یکی از اهداف اساسی امنیتی برای سازمانها در سراسر جهان است. مدیریت حساب و نشستهای دارای امتیاز (PASM) یک کنترل امنیتی حیاتی است که از آسیبپذیرترین نقاط دسترسی یک سازمان در برابر مهاجمان خارجی و عوامل داخلی مخرب محافظت میکند.
PASM چه نقشی در امنیت دارد؟
PASM به عنوان یکی از ارکان اصلی مدیریت دسترسی دارای امتیاز (PAM) شناخته میشود. اگرچه این دو اصطلاح گاهی به جای یکدیگر به کار میروند، PASM بهطور مشخص به شناسایی، ذخیرهسازی امن (vaulting)، چرخش (rotation) و نظارت بر اعتبارنامههای دارای امتیاز میپردازد، و همچنین نظارت بر نشستهای دارای امتیاز را نیز شامل میشود. این قابلیتها حتی شامل حسابهای اشتراکی و مدیریت رمز عبور بین برنامهها (AAPM) نیز میشوند.
PASM با ارائه دید جامع و کنترل کامل بر حسابها و اعتبارنامههای دارای امتیاز، که دسترسی به حساسترین دادهها و سامانههای حیاتی سازمان را فراهم میکنند، ارزش بسیار بالایی به همراه دارد. این ابزارها مخازن امنی برای اعتبارنامهها ایجاد میکنند، در کنار ضبط کامل نشستها و کنترل دقیق بر دسترسیها.
چرا سازمانها به PASM نیاز دارند؟
اعتبارنامههای دارای امتیاز از ارزشمندترین اهداف برای مهاجمان محسوب میشوند. در صورت به سرقت رفتن، این اطلاعات به هکرها اجازه میدهند تا حضور خود را در سیستمها تثبیت کرده، در شبکهها بهصورت جانبی حرکت کنند و بدون شناسایی، اطلاعات حساس را سرقت کنند. گزارشهای صنعتی همواره نشان میدهند که اکثر نقضهای امنیتی بزرگ با افشای اطلاعات دارای امتیاز مرتبط هستند.
سازمانهایی که ابزارهای PASM مناسبی ندارند، با مشکلات متعددی روبرو هستند:
-
دید ضعیفی نسبت به استفاده از حسابهای دارای امتیاز دارند.
-
شناسایی بهموقع اعتبارنامههای به خطر افتاده برایشان دشوار است.
-
در رعایت الزامات مقرراتی با مشکلاتی مواجه میشوند.
-
در برابر حملات افزایش سطح دسترسی (Privilege Escalation) آسیبپذیر باقی میمانند.
مدیریت دستی اعتبارنامهها در مقیاس وسیع کارآمد نیست. این روشها ناهماهنگی ایجاد میکنند، فاقد ردپای حسابرسی هستند، و آسیبپذیریهایی را به وجود میآورند که مهاجمان بهسرعت از آنها سوءاستفاده میکنند. تیمهای امنیتی باید راهکارهای خودکار را برای مقابله مؤثر با این چالشها پیادهسازی کنند.

قابلیتهای اساسی PASM (مدیریت حساب و نشستهای دارای امتیاز)
کشف حسابها (Account Discovery):
شناسایی حسابهای دارای امتیاز در تمامی محیطهای داخلی (On-premises) و ابری، شامل حسابهای فراموششده یا رهاشده که ریسک امنیتی به همراه دارند.
مدیریت اعتبارنامه (Credential Management):
چرخش خودکار رمزهای عبور دارای امتیاز بر اساس سیاستهای تعریفشده، که منجر به حذف اعتبارنامههای ایستا و کاهش سطح حمله میشود.
دسترسی محدود به زمان (Time-Limited Access):
اعطای دسترسی موقت به کاربران از طریق فرآیندهای تأیید، در راستای اجرای اصل حداقل دسترسی (Least Privilege).
نظارت بر نشستها (Session Monitoring):
ضبط و ثبت نشستهای دارای امتیاز همراه با ردگیری کلیدهای فشردهشده و دستورات اجرایی، بهمنظور تأیید امنیت و ارائه مدارک برای انطباق مقرراتی.
شناسایی تهدید (Threat Detection):
شناسایی رفتارهای غیرعادی در طول نشستهای دارای امتیاز و امکان پایاندادن فوری به فعالیتهای مشکوک.
پیادهسازیهای پیشرفته PASM با پلتفرمهای مدیریت هویت (Identity Governance)، احراز هویت چندمرحلهای (MFA)، و ابزارهای DevOps یکپارچه میشوند تا امنیت در زنجیره توسعه نیز برقرار شود. شرکتهایی که به دنبال امنیت جامع هستند، باید بررسی کنند که این قابلیتها چگونه با زیرساختها و نیازهای فعلیشان همراستا هستند.
الزامات انطباق (Compliance Requirements)
ابزارهای PASM به سازمانها کمک میکنند تا الزامات مقرراتی مانند PCI DSS، HIPAA، SOX، GDPR و دیگر چارچوبها را رعایت کنند. این ابزارها گزارشهای فعالیت و مسیرهای حسابرسی جامعی ایجاد میکنند که برای ارزیابیهای امنیتی و انطباقی حیاتی هستند.
برای مثال، PCI DSS الزام میکند که کاربران مدیریتی بهصورت منحصربهفرد شناسایی شوند و تمامی دسترسیها بهصورت دقیق قابلردگیری باشند – الزاماتی که PASM مستقیماً آنها را برآورده میکند. بنابراین، در سازمانهایی که با اطلاعات کارت اعتباری سروکار دارند، پیادهسازی PASM قدرتمند باید یک ضرورت تلقی شود، نه یک انتخاب.
PASM ابری (Cloud-Based PASM)
پلتفرمهای PASM مبتنی بر ابر نسبت به راهکارهای قدیمی داخلی مزایای قابل توجهی ارائه میدهند:
-
استقرار سریع (در عرض چند ساعت به جای چند ماه)
-
بهروزرسانی خودکار
-
مقیاسپذیری نامحدود
-
بار عملیاتی بسیار پایین
این راهکارها با معماری تکرارشونده (Redundant) و بازیابی بلایای داخلی، سطح بالایی از قابلیت اطمینان ارائه میدهند. تیمهای امنیتی از بهروزرسانیهای مداوم برای مقابله با تهدیدهای نوظهور بهرهمند میشوند – بدون نیاز به مداخله دستی.
یکپارچگی با ابزارهای امنیتی
PASM در صورت اتصال با سایر سامانههای امنیتی، حداکثر کارایی را به همراه دارد:
-
پلتفرمهای مدیریت هویت: برای بازبینی دسترسی کاربران و فرآیندهای تأیید
-
سیستمهای SIEM: برای همبستگی فعالیت حسابهای دارای امتیاز با سایر رویدادهای امنیتی
-
پلتفرمهای SOAR: برای خودکارسازی واکنش به حوادث ناشی از استفاده مشکوک از حسابهای دارای امتیاز
-
راهکارهای EDR: برای نظارت بر رفتار نقطه پایانی در طول نشستهای دارای امتیاز
این اتصالها گردشکارهای امنیتی کاملی ایجاد میکنند که باعث بهبود شناسایی تهدیدها و تسریع پاسخ به حوادث میشود. ارزیابی دقیق تواناییهای یکپارچهسازی در فرآیند انتخاب PASM بسیار مهم است.
PASM و معماری Zero Trust
در حالی که PASM امنیت را بهطور چشمگیری تقویت میکند، کارشناسان امنیتی آن را بهعنوان بخشی از معماری Zero Trust در نظر میگیرند. در ترکیب با مدیریت ارتقاء و واگذاری امتیاز (PEDM)، PASM به سازمانها کمک میکند تا اصول “کمترین دسترسی لازم” را در کل زیرساخت خود اعمال کنند.
در پیادهسازیهای بالغ PASM، هرگونه دسترسی دارای امتیاز بدون توجه به هویت کاربر، نوع دستگاه یا مکان شبکه، بهطور مداوم تأیید میشود. این رویکرد با چارچوبهای امنیتی مدرن که بر فرض وقوع نفوذ و تأیید صریح تمرکز دارند، همراستا است.
تیمهای امنیتی هنگام اجرای PASM باید:
-
شاخصهای مشخصی برای موفقیت تعیین کنند
-
حسابرسی دقیق امتیازهای دسترسی انجام دهند
-
برنامههای مرحلهای برای پیادهسازی ایجاد کنند، که ابتدا بر روی سامانهها و دادههای حیاتی تمرکز دارد
با اتخاذ این رویکرد سیستماتیک، سازمانها میتوانند همزمان با ارتقاء تدریجی، به نتایج امنیتی فوری نیز دست یابند.