أكدت دراسة لـ"إتش بي" أن المصدر الأول للتهديدات الأمنية المتزايدة التي تتعرض لها البيانات الحساسة والسرية في موقع العمل، تتمثل فى الثغرات بآلية ضبط ومراقبة نشاط المستخدمين الحاصلين على تصاريح خاصة وواسعة، بما يتضمن مدراء قواعد البيانات ومهندسي الشبكات وأخصائيي أمن تقنية المعلومات.
وتقدم "إتش بي" الإمكانيات الشاملة في مجال الذكاء الأمني وإدارة تصاريح الاستخدام الخاصة من خلال منصة الذكاء الأمني Security Intelligence Platform، التي تساعد الشركات في التوصل إلى إرساء برنامج الاستجابة الفورية Instant-On Enterpriseالذي تصبو إليه.
وتشكل منصة "إتش بي" للذكاء الأمني أحد المكونات الرئيسية لمجموعة أداء تقنية المعلومات HP IT Performance Suite، التي تتيح لإدارة تقنية المعلومات إمكانية الارتقاء بأداء الذكاء التشغيلي، إذ تقدم إمكانية المراقبة الشاملة لكافة أصول تقنية المعلومات وأتمتة عملياتها وتعزيز أدائها بما يتناسب مع الأهداف الموضوعة للمؤسسة المعنية.
وكشفت نتائج هذه الدراسة "غياب الضوابط الأمنية في تصاريح الاستخدام الخاصة الممنوحة لبعض المستخدمين"، والتي تم إجراؤها من قبل معهد "بونيمون"، عن الحقائق الآتية:
رجح المشاركون في الاستبيان (بنسبة 52%) حصولهم على تصاريح تخولهم الاطلاع على معلومات محظورة وسرية لا حاجة لهم بالاطلاع عليها وتتجاوز متطلبات المناصب التي يشغلونها.
رجح المشاركون في الاستبيان (بنسبة تتجاوز 60%) بأن المستخدمين الحاصلين على التصاريح الخاصة يقومون بالاطلاع على البيانات السرية من باب الفضول لا بموجب متطلبات العمل.
تعتبر معلومات العملاء وبيانات الأعمال العامة الأكثر عرضة للمخاطر الأمنية، أما التطبيقات الأكثر عرضة فغالباً ما تتضمن التطبيقات المتنقلة وتطبيقات الإعلام الاجتماعي والتطبيقات الخاصة بوحدات الأعمال.
ادعى العدد الأكبر من المشاركين في الاستبيان الذي تم إجراؤه في إطار هذه الدراسة بأنهم يمتلكون سياسات واضحة ومحددة لضبط نشاطات الأفراد الحاصلين على تصاريح الاستخدام الخاصة التي تضمن لهم حقوق الدخول إلى مجموعة معينة من أنظمة تقنية المعلومات، إلا أن عدم الثقة بمدى إمكانية مراقبة بعض التصاريح المحددة كان الموقف الواضح لدى 40% من المشاركين، حيث لم يكونوا متأكدين من مدى التزام أصحاب التصاريح الخاصة بالسياسات المعتمدة في هذا المجال.
تلجأ المؤسسات إلى طرق مختلفة للحفاظ على سيطرتها على هذا النوع من المسائل الأمنية. وقد أكدت نسبة 27% من المشاركين بالاستبيان بأن مؤسساتهم تستخدم الضوابط التقنية للهوية وتصاريح الدخول المرتبطة بها لمراقبة حالات تشارك تصاريح إدارة النظم الحاسوبية أو تصاريح الاستخدام الفائقة من قبل المستخدمين الذين تم منحهم إياها، في حين أكدت نسبة 24% من المشاركين بأنهم يجمعون بين التقنية وآليات العمل. وقد أقرت نسبة 15% من المشاركين بضعف الضوابط المفروضة على تصاريح الاستخدام الخاصة، فيما أكدت نسبة 11% بأنهم غير قادرين على الكشف عن حالات تشارك الحقوق المترتبة على تصاريح الاستخدام الخاصة.
وشمل الاستبيان الخاص بهذه الدراسة أكثر من 5 آلاف مدير من مدراء عمليات وأمن تقنية المعلومات في كل من أستراليا والبرازيل وفرنسا وألمانيا وهونغ كونغ والهند وإيطاليا واليابان وكوريا وسنغافورة وإسبانيا والولايات المتحدة الأمريكية والمملكة المتحدة. وقد تضمنت النتائج الأخرى التي تكشفت عنها الأبحاث الحقائق التالية:
تتضمن المعوقات الرئيسية التي تواجه عملية تطبيق حقوق المستخدمين الحاصلين على تصاريح الاستخدام الخاصة عدم القدرة على مواكبة طلبات التغيير والآليات غير المتسقة للحصول على الموافقات، وارتفاع تكاليف المراقبة وصعوبة التحقق من التغيرات التي تصيب التصاريح.
تشتمل مجالات التطوير والتحسين على مراقبة نشاط المستخدمين الحاصلين على تصاريح الاستخدام الخاصة عند قيامهم بنشاطات تتطلب تصاريح الإدارة الفائقة وتحديد الخروقات في تطبيق السياسات المعتمدة على مستوى المؤسسة ككل.
تتنوع احتمالية إساءة استغلال تصاريح الاستخدام الخاصة من دولة لأخرى وفق النتائج التي تم التوصل إليها والتي أشارت إلى أن خطورة الخروقات تبلغ أعلى مستوياتها في فرنسا وهونغ كونغ وإيطاليا، في حين تصل إلى حدها الأدنى في ألمانيا وسنغافورة واليابان.
أكدت نسبة 80% من المشاركين في الاستبيان بأن تنصيب حل للمعلومات الأمنية وإدارة الأحداث يشكل عاملاً محورياً في التحكم بحقوق المستخدم الحاصل على تصريح الاستخدام الخاص وإدارتها وضبطها.