کنترل امنیت شماره ۱۶: پایش و کنترل حساب‌های کاربری

خیلی از رخدادهای امنیتی از آسیب‌پذیری عجیب شروع نمی‌شوند؛ از یک اکانت ساده شروع می‌شوند. کاربری که از شرکت رفته ولی هنوز فعال است، اکانت سرویس با رمز قدیمی، کاربر عادی با دسترسی اضافه، یا لاگین موفق از جایی که نباید باشد.

مبنای این مطلب: SANS Critical Security Control 16: Account Monitoring and Control، یعنی «پایش و کنترل حساب‌های کاربری» در فهرست ۲۰ کنترل امنیتی SANS/CIS. متن زیر ترجمه خشک کنترل نیست؛ برداشت عملی از همان کنترل برای شبکه و زیرساخت سازمانی است.

کنترل شماره ۱۶ درباره پایش و کنترل حساب‌های کاربری است. یعنی چرخه عمر اکانت را جدی بگیریم: ایجاد، تغییر، استفاده، غیرفعال‌سازی و حذف.

اکانت باید مالک و دلیل داشته باشد

هر اکانت باید معلوم باشد برای چه کسی یا چه سرویسی است. اکانت‌هایی مثل test، admin2، backup-old یا temp-user اگر بدون توضیح بمانند، بعدا کسی نمی‌داند حذفشان خطر دارد یا نه. همین تردید باعث می‌شود اکانت‌های خطرناک سال‌ها زنده بمانند.

خروج نیرو باید به IT وصل باشد

وقتی همکاری از سازمان جدا می‌شود یا سمتش عوض می‌شود، غیرفعال کردن دسترسی نباید به حافظه افراد وابسته باشد. بهتر است یک فرآیند مشخص وجود داشته باشد: ایمیل، VPN، Active Directory، پنل‌های داخلی، اکانت‌های ابری، دسترسی Git، دسترسی مانیتورینگ و هر سرویس دیگری بررسی شود.

  • اکانت‌های غیرفعال دوره‌ای گزارش شوند.
  • کاربرانی که مدت طولانی لاگین نکرده‌اند بررسی شوند.
  • دسترسی‌های بعد از تغییر سمت حذف شود.
  • اکانت مشترک تا حد ممکن حذف یا محدود شود.

MFA برای همه چیز نیست، برای مهم‌ها واجب است

استفاده از MFA برای ایمیل، VPN، پنل‌های مدیریتی، سرویس‌های ابری و هر چیزی که از اینترنت قابل دسترس است باید جدی گرفته شود. نبود MFA یعنی رمز لو رفته می‌تواند مستقیم تبدیل به ورود موفق شود.

البته MFA هم باید درست مدیریت شود. روش‌های ضعیف، نبود فرآیند بازیابی امن و باقی ماندن دستگاه‌های قدیمی می‌تواند خودش دردسر بسازد.

لاگ ورود را نگاه کنیم

فقط داشتن لاگ کافی نیست. ورود از کشور یا IP غیرعادی، تلاش ناموفق زیاد، ورود خارج از ساعت کاری، تغییرات سریع روی گروه‌ها و فعال شدن اکانت قدیمی باید دیده شود. اینجا دوباره پای پایش و تحلیل لاگ وسط می‌آید.

اکانت سرویس‌ها را فراموش نکنیم

اکانت سرویس معمولا زیاد دسترسی دارد و کم بررسی می‌شود. باید رمز آن دوره‌ای و با احتیاط تغییر کند، استفاده‌اش مشخص باشد، لاگین تعاملی برایش بسته شود و دسترسی‌اش فقط به سرویس مورد نیاز محدود بماند.

جمع‌بندی عملی

فهرست اکانت‌ها، حذف اکانت‌های بی‌صاحب، MFA برای دسترسی‌های مهم، مانیتور کردن لاگین‌های غیرعادی و فرآیند خروج نیرو، پایه‌های این کنترل هستند. امنیت حساب کاربری یعنی هیچ اکانتی بدون دلیل زنده نماند.

Share
Published by

Recent Posts

کنترل امنیت شماره ۲۰: تست نفوذ و Red Team؛ آزمون واقعی کنترل‌ها

تست نفوذ و ردتیم وقتی ارزش دارد که خروجی آن به اصلاح واقعی کنترل‌ها برسد،…

13 ساعت ago

کنترل امنیت شماره ۱۹: مدیریت پاسخ به رخداد؛ قبل از حادثه تمرین کنیم

روز حادثه وقت تصمیم‌گیری از صفر نیست. باید از قبل بدانیم چه کسی چه کاری…

13 ساعت ago

کنترل امنیت شماره ۱۸: امنیت نرم‌افزارهای کاربردی

وقتی برنامه وب آسیب‌پذیر باشد، شبکه سالم و فایروال مرتب هم همیشه نمی‌تواند جلوی سوءاستفاده…

13 ساعت ago

کنترل امنیت شماره ۱۷: آموزش امنیتی؛ چیزی که ابزار جای آن را نمی‌گیرد

آموزش امنیتی وقتی مفید است که به کار روزانه وصل باشد؛ نه یک فایل طولانی…

13 ساعت ago

کنترل امنیت شماره ۱۵: کنترل دسترسی بی‌سیم؛ وای‌فای را جدی بگیریم

شبکه بی‌سیم اگر درست کنترل نشود، عملا یک کابل شبکه است که تا بیرون ساختمان…

13 ساعت ago

کنترل امنیت شماره ۱۴: دسترسی بر اساس نیاز کاری، نه اعتماد کلی

در کنترل ۱۴ اصل ساده است: هرکس فقط همان چیزی را ببیند که برای کارش…

13 ساعت ago